第5章-WSN无线传感器网络安全ppt课件.ppt
《第5章-WSN无线传感器网络安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《第5章-WSN无线传感器网络安全ppt课件.ppt(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5章章 WSN无线传感器网络安全无线传感器网络安全 学习任务学习任务无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 123本章主要涉及:本章主要涉及:4基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.1 无线传感器网络安全问题无线传感器网络安全问题 1. 无线传感器网络与安全相关的特点无线传感器网络与安全相关的特点(1)资源受限,通信环境恶劣。
2、)资源受限,通信环境恶劣。(2)部署区域的安全无法保证,节点易失效。)部署区域的安全无法保证,节点易失效。(3)网络无基础框架。)网络无基础框架。(4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。5.1 无线传感器网络安全概述无线传感器网络安全概述2.无线传感器网络条件限制无线传感器网络条件限制 传感器节点的限制传感器节点的限制:无线传感器网络所特有的无线传感器网络所特有的,包括包括电池能量、充电能力、睡眠模式、内存储器、传输电池能量、充电能力、睡眠模式、内存储器、传输范围、干预保护及时间同步。范围、干预保护及时间同步。 网络限制网络限制:包括有限的结构预配置、数据传输速率和包括
3、有限的结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。和孤立的子网络。5.1 无线传感器网络安全概述无线传感器网络安全概述 这些限制对于网络的这些限制对于网络的安全路由协议设计、保密性安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计系统设计以及网络基站设计等方面都有极大的挑等方面都有极大的挑战。战。5.1 无线传感器网络安全概述无线传感器网络安全概述3. 无线传感器网络的安全威胁无线传感器网络的安全威胁(1) 窃听:窃听:一个攻击
4、者能够窃听网络节点传送的部一个攻击者能够窃听网络节点传送的部分或全部信息。分或全部信息。(2) 哄骗:哄骗:节点能够伪装其真实身份。节点能够伪装其真实身份。(3) 模仿:模仿:一个节点能够表现出另一节点的身份。一个节点能够表现出另一节点的身份。(4) 危及传感器节点安全:危及传感器节点安全:若一个传感器以及它的若一个传感器以及它的密钥被捕获密钥被捕获, 储存在该传感器中的信息便会被敌储存在该传感器中的信息便会被敌手读出。手读出。(5) 注入:注入:攻击者把破坏性数据加入到网络传输的攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。信息中或加入到广播流中。5.1 无线传感器网络安全概述无
5、线传感器网络安全概述(6) 重放:重放:敌手会使节点误认为加入了一个新的会敌手会使节点误认为加入了一个新的会话话, 再对旧的信息进行重新发送。重放通常与窃再对旧的信息进行重新发送。重放通常与窃听和模仿混合使用。听和模仿混合使用。(7) 拒绝服务拒绝服务( DoS) :通过耗尽传感器节点资源来通过耗尽传感器节点资源来使节点丧失运行能力。使节点丧失运行能力。无线传感器网络还有其无线传感器网络还有其独有的安全威胁种类独有的安全威胁种类:(1) HELLO 扩散法:扩散法:这是一种这是一种DoS( 拒绝服务攻击拒绝服务攻击) , 它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷
6、, 允许允许攻击者使用强信号和强处理能量让节点误认为网攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。络有一个新的基站。5.1 无线传感器网络安全概述无线传感器网络安全概述(2) 陷阱区:陷阱区:攻击者能够让周围的节点改变数据传输攻击者能够让周围的节点改变数据传输路线路线, 去通过一个被捕获的节点或去通过一个被捕获的节点或 一个陷阱。一个陷阱。5.1 无线传感器网络安全概述无线传感器网络安全概述4. 安全需求安全需求(1)机密性。)机密性。机密性要求对机密性要求对WSN节点间传输的信息进行加节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不密,让任何人在截获节点间的物
7、理通信信号后不能直接获得其所携带的消息内容。能直接获得其所携带的消息内容。(2)完整性。)完整性。WSN的无线通信环境为恶意节点实施破坏提的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。息与发送的消息是一致的。5.1 无线传感器网络安全概述无线传感器网络安全概述(3)健壮性。)健壮性。WSN一般被部署在一般被部署在恶劣环境恶劣环境,另外,随着旧节,另外,随着旧节点的失效或新节点的加入,网络的点的失效或新节点的加入,网络
8、的拓扑结构不断发拓扑结构不断发生变化生变化。因此,。因此,WSN必须具有很强的适应性,使必须具有很强的适应性,使得得单个节点或者少量节点的变化不会威胁整个网络单个节点或者少量节点的变化不会威胁整个网络的安全。的安全。(4)真实性。)真实性。点到点的消息认证点到点的消息认证使得在收到另一节点发送来使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送过来的;过来的;广播认证广播认证主要解决单个节点向一组节点发主要解决单个节点向一组节点发送统一通告时的认证安全问题。送统一通告时的认证安全问题。5.1 无线传感器网络安全概述无线传感器网络安全
9、概述(5)新鲜性。)新鲜性。WSN中由于中由于网络多路径传输延时网络多路径传输延时的不确定性和的不确定性和恶意节点的恶意节点的重放攻击重放攻击使得接收方可能收到延后的使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都相同数据包。新鲜性要求接收方收到的数据包都是是最新的、非重放的,即体现消息的时效性最新的、非重放的,即体现消息的时效性。(6)可用性。)可用性。可用性要求可用性要求WSN能够能够按预先设定的工作方式按预先设定的工作方式向向合法的用户合法的用户提供信息访问服务提供信息访问服务,然而,攻击者可,然而,攻击者可以以通过信号干扰、伪造或者复制通过信号干扰、伪造或者复制等方式
10、使等方式使WSN处处于部分或全部瘫痪状态,从而破坏系统的可用性。于部分或全部瘫痪状态,从而破坏系统的可用性。5.1 无线传感器网络安全概述无线传感器网络安全概述(7)访问控制。)访问控制。WSN不能通过设置防火墙进行访问过滤,由不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。签名和公钥证书机制。WSN必须建立一套符合自身特点,必须建立一套符合自身特点,综合考虑综合考虑性能、效率和安全性的访问控制机制性能、效率和安全性的访问控制机制。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络安全目标传感
11、器网络安全目标 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.2 无线传感器网络的安全机制无线传感器网络的安全机制(1)从维护路由安全的角度出发从维护路由安全的角度出发,寻找尽可能寻找尽可能安全的安全的路由路由以保证网络的安全。以保证网络的安全。 当节点的当节点的安全等级安全等级达不到要求时,就会自动从路达不到要求时,就会自动从路由选择中退出以保证整个网络的路由安全。由选择中退出以保证整个网络的路由安全。 可通过多路径路由算法改善系统的稳健性。可通过多路径路由算法改善系统的稳健性。 可通过可通过前向纠错技术前向纠错技术重建数据。重建数据。5.1 无线传感器网络安全概述无线传感器网
12、络安全概述(2)把着重点放在)把着重点放在安全协议安全协议方面。假定基站总是正常方面。假定基站总是正常工作的工作的,并且总是安全的并且总是安全的, 通过端到端的加密保证数通过端到端的加密保证数据传输的安全性。据传输的安全性。 无线传感器网络中的两种专用安全协议无线传感器网络中的两种专用安全协议:轻量级安全轻量级安全网络加密协议网络加密协议SNEP ( Sensor Network Encryption Protocol:提供节点到接收机之间数据的鉴权、加:提供节点到接收机之间数据的鉴权、加密、刷新密、刷新)和基于时间的高效的和基于时间的高效的容忍丢包的流认证协容忍丢包的流认证协议议uTESLA
13、(采用(采用Hash链技术对广播数据的鉴权)。链技术对广播数据的鉴权)。5.1 无线传感器网络安全概述无线传感器网络安全概述 SNEP协议:协议: SNEP中,每个节点都和基站之间共享一对主密中,每个节点都和基站之间共享一对主密钥钥Kmaster;其他密钥通过使用主密钥来生成其他密钥通过使用主密钥来生成,Ke=F(1)(Kmaster),Kmac=F(2)(Kmaster)。双方共享计数器,避免传递计数器的值消耗能量。双方共享计数器,避免传递计数器的值消耗能量。SNEP中的中的机密性机密性:E=D(Ke,C)SNEP中的中的数据完整性数据完整性: MAC=C|EKmacSNEP中的中的消息新鲜
14、性消息新鲜性:先验证完整性,再解密数:先验证完整性,再解密数据。据。 A - B: NA, RQST(Ke,C), C|RQST(Ke,C)Kmac B - A: RPLY(Ke,C), NA|C|RPLY(Ke,C)Kmac5.1 无线传感器网络安全概述无线传感器网络安全概述SNEP中节点间的安全通信中节点间的安全通信A - B: NA,AB - S: NA,NB,A,B,NA|NB|A|BKBSS - A:SKABKAS, NA|B|SKABKASKASS - B:SKABKBS, NB|A|SKABKBSKBS5.1 无线传感器网络安全概述无线传感器网络安全概述 uTESLA协议:协议:
15、对广播认证,对广播认证,若采取对称密钥,广播包认证需要全若采取对称密钥,广播包认证需要全网络共享一个公共密钥网络共享一个公共密钥,这导致安全性较差这导致安全性较差。如果采取密钥更新的方法来更新广播认证密钥,需如果采取密钥更新的方法来更新广播认证密钥,需要增加通信开销。要增加通信开销。传统的广播认证往往依赖于非对称密钥,但是这种传统的广播认证往往依赖于非对称密钥,但是这种方式对于传感器网络而言开销太大,签署签名和验方式对于传感器网络而言开销太大,签署签名和验证签名的计算量较大,签名的传递也导致额外的通证签名的计算量较大,签名的传递也导致额外的通信负担。信负担。uTESLA原理:原理:接收节点是大
16、体上与基站时间同步的,并知道初始密钥接收节点是大体上与基站时间同步的,并知道初始密钥K0每个时间段的密钥由每个时间段的密钥由单向函数单向函数F来来计算计算:Ki=F(Ki+1);同一时间间隔的广播包都使用同一个密钥进行认证同一时间间隔的广播包都使用同一个密钥进行认证;两个时间间隔后,相应的密钥才两个时间间隔后,相应的密钥才允许允许透露透露,密钥透露是一个密钥透露是一个独立的广播数据包独立的广播数据包;5.1 无线传感器网络安全概述无线传感器网络安全概述假设数据包假设数据包P4和和P5丢失了,同时透露密钥丢失了,同时透露密钥K1的包的包也丢失了,则接收者仍然不能验证也丢失了,则接收者仍然不能验证
17、P1和和P2的完整性的完整性(因为没有(因为没有K1)。)。 在时间间隔在时间间隔4,基站广播了密钥,基站广播了密钥K2,节点可通过验,节点可通过验证证K0=F(F(K2),并得到,并得到K1=F(K2),这时可用这时可用K1来来验证验证P1和和P2的完整性,利用的完整性,利用K2来验证来验证P3的完整性。的完整性。5.1 无线传感器网络安全概述无线传感器网络安全概述 基本的流认证协议基本的流认证协议P1M1P2M2H(P1)PnMnH(Pn-1)Pn+1H(Pn)MAC5.1 无线传感器网络安全概述无线传感器网络安全概述缺点:缺点:对数据包的丢失不具有鲁棒性;对数据包的丢失不具有鲁棒性;接收
18、方不能对接收到的数据进行实时认证接收方不能对接收到的数据进行实时认证 。(必须接收到。(必须接收到最后一个数据包才能对前面的所有数据包进行认证)。最后一个数据包才能对前面的所有数据包进行认证)。 有效多链数字流签名协议有效多链数字流签名协议(EMSSEMSS:Efficient Multi-Efficient Multi-chained Stream Signaturechained Stream Signature) PiMiH(Pi-2)Pi+1Mi+1H(Pi-1)Pi+2Mi+2H(Pi)H(Pi-1)H(Pi)H(Pi+1)H(Pi+1)H(Pi+2)MAC5.1 无线传感器网络安全
19、概述无线传感器网络安全概述5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.3 无线传感器网络的安全分析无线传感器网络的安全分析1. 物理层的攻击和防御物理层的攻击和防御 物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建立有效的数据加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其有限计算其有限计算能力和存储空间使基于公钥的密码体制难以应用能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。于无线传感器网络中。 尽量要采用尽量要采用轻量级的对称加密算法轻量级的对称加密算法,性能最优的,性能最优的对称加密算法是对称加密算法是RC4。5.
20、1 无线传感器网络安全概述无线传感器网络安全概述2. 链路层的攻击和防御链路层的攻击和防御 数据链路层为邻居节点提供可靠的通信通道数据链路层为邻居节点提供可靠的通信通道,在在MAC协议中协议中,节点通过监测邻居节点是否发送数据节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。来确定自身是否能访问通信信道。 恶意节点会有计划的重复占用信道,造成载波冲恶意节点会有计划的重复占用信道,造成载波冲突,消耗正常节点的能量。突,消耗正常节点的能量。载波冲突载波冲突是一种有效是一种有效的的DOS攻击方法。攻击方法。 解决方法:解决方法:对对MAC的准入控制进行限速的准入控制进行限速,自动忽,自动
21、忽略过多的请求。略过多的请求。5.1 无线传感器网络安全概述无线传感器网络安全概述3. 网络层的攻击和防御网络层的攻击和防御 传感器网络的传感器网络的动态性动态性,因此因此没有固定的基础结构没有固定的基础结构,所以所以每个节点都需要具有路由的功能,更易于受到攻击。每个节点都需要具有路由的功能,更易于受到攻击。(1) 虚假路由信息虚假路由信息 通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创建路由攻击者可以创建路由环环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短路由延长或者缩短路由路径路径,形成虚假的错误消息形成虚假的错误消息,分割网络分割网络,增加端
22、到端的时增加端到端的时延。延。 (2) 选择性的转发选择性的转发 节点收到数据包后节点收到数据包后,有选择地、概率性地转发或者根有选择地、概率性地转发或者根本不转发收到的数据包本不转发收到的数据包,导致数据包不能到达目的地。导致数据包不能到达目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(3) 污水池污水池( sinkhole)攻击攻击 攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效,通过使通过使泄密节点泄密节点在路由算法上对周围节点具有特别在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选
23、择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。引诱该区域的几乎所有的数据流通过该泄密节点。点。(4) Sybil(女巫)攻击(女巫)攻击 单个节点单个节点以多个身份出现以多个身份出现在网络中的其他节点面前在网络中的其他节点面前,使之具有更使之具有更高概率高概率被其他节点选作路由路径中的节被其他节点选作路由路径中的节点点,然后和其他攻击方法结合使用然后和其他攻击方法结合使用,达到攻击的目的。达到攻击的目的。它降低具有容错功能的路由方案的容错效果它降低具有容错功能的路由方案的容错效果,并对并对地理路由协议产生重大威胁。地理路由协议产生重大威胁。5.1 无线传感器网络安全概述无
24、线传感器网络安全概述(5) 蠕虫洞蠕虫洞(wormholes)攻击攻击 攻击者通过低延时链路将某个网络分区中的消息攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶发往网络的另一分区重放。常见的形式是两个恶意节点相互串通意节点相互串通,合谋进行攻击。合谋进行攻击。(6) Hello洪泛攻击洪泛攻击 很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无线传输范围内
25、。而事实上线传输范围内。而事实上,该节点离恶意节点距离该节点离恶意节点距离较远较远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了目的地。目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(7) DoS攻击攻击 可从可从DoS攻击引发的网络流量异常变化入手,攻击引发的网络流量异常变化入手,根根据已有的流量观测值来预测未来流量据已有的流量观测值来预测未来流量,如果真实,如果真实的流量与其预测流量存在较大偏差,则判定为一的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。种异常或攻击。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WSN 无线 传感器 网络安全 ppt 课件
限制150内