【期刊】无线传感器网络安全认证技术综述.pdf
《【期刊】无线传感器网络安全认证技术综述.pdf》由会员分享,可在线阅读,更多相关《【期刊】无线传感器网络安全认证技术综述.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2 6 卷第3 期2 0 0 9 年3 月计算机应用与软件C o m p u t e rA p p l i c a t i o n sa n dS o f t w a r eV 0 1 2 6N o 3M a r 2 0 0 9无线传感器网络安全认证技术综述曾迎之1苏金树1夏艳1 2 黄清元1赵宝康11(国防科技大学计算机学院湖南长沙4 1 0 0 7 3)2(湖南大学计算机与通信学院湖南长沙4 1 0 0 8 2)摘要作为安全机制的核心与重要基础环节,如何在无线传感网的各种限制下,安全、高效、低能耗地实现认证,始终是无线传感网安全研究领域的热点。敌对环境下的无线传感网应用中,为了防止恶意节
2、点注入非法信息或篡改数据等攻击,在节点的身份认证和控制信息的发布中必须引入认证密钥。同时,安全认证还需要考虑到随着不可信节点的被发现、旧节点能量耗尽以及新节点的加入等新情况的出现。系统介绍了无线传感网安全认证问题的研究内容及研究现状,就当前主要解决方案进行了深入阐述,针对当前研究中的优缺点,给出了进一步的研究方向。关键词安全认证无线传感网密钥管理AS U R V E YO NS E C U R I T YA U T H E N T I C A T I o NT E C H N o L o G YI NW I R E L E S SS E N S o RN E T W o R K SZ e n
3、gY i n g z h i lS uJ i n s h u lX i aY a n l 2H u a n gQ i n g y u a n lZ h a oB a o k a n 9 1。(C o l l e g eo f C o m p u t e r,如删汹蚵o f D e f e n s eT e c h n o l o g y,C h a n g s h a4 1 0 0 7 3,H u n a n,C h i n a)2(S c h o o l o f C o m p u t e ra n d C o m m u n i c a t i o n,H u n a n U n i t
4、肥r s i t y。C h a n g s _ I I d 4 1 0 0 8 2,H u n a n,C h i n a)A b s t r a c tA st h ec o r ea n df u n d a m e n t a lu n i to fs e c u r i t ym e c h a n i s m,i ti sac o n s t a n th o t s p o tt o p i ci nt h ef i e l do fw i r e l e s ss e n s o rn e t w o r k ss e-c u r i t yr e s e a r c ht h
5、 a th o wt oa u t h e n t i c a t es e n s o rn o d e sa n dm a s s a g e ss a f e l y,e f f i c i e n t l y,w i t hl o wp o w e rc o s ta n dw i t h i na l lt h ec o n s t r a i n t so ft h en e t w o r k s I nt h eh o s t i l ee n v i r o n m e n t,w em u s ti m p o r tt h ea u t h e n t i c a t i
6、 o nk e y st on o d e s i d e n t i t yr e c o g n i t i o na n dt ob r o a d c a s t i n gc e n t r eo fc o r n m a n dm e s s a g e st op r e v e n tt h ea t t a c k sf r o mm a l i c i o u sn o d ei l l e g a l m a s s a g ei n j e c t i o no rm e s s a g ej u g g l e T h es e c u r i t ya u t h
7、e n t i c a t i o ns h o u l da l s ot a k et h e s en e wc a s e si n t oa c c o u n ti n c l u d i n gt h ec o m p r o m i s e dn o d e sf o u n d,t h en o d e sb e i n go u t o f-e n e r g ya n dt h en e wn o d e sd e p l o y e d I nt h i sp a p e ri tp r o v i d e sd e t a i l e di n t r o d u c
8、 t i o n st ot h ec o n t e n ta n dt h ec u r r e n ts i t u a t i o n so ft h es t u d i e si ns e c u r i t ya u t h e n t i c a t i o no fw i r e l e s ss e n s o rn e t-w o r k s,a sw e l la se l u c i d a t e st h em a i ns o l u t i o n sa tp r e s e n t B a s e do nt h ep r o sa n dc o n so
9、ft h e s es o l u t i o n s,s e v e r a ln e wa p p r o a c h e st ot h i sp r o b l e mf b rf u t U r eW O r ka 陀i n t r o d u c e d K e y w o r d sS e c u r i t ya u t h e n t i c a t i o nW i r e l e s ss e n s o rn e t w o r k sK e ym a n a g e m e n t0 引言随着低功耗无线通信技术、微型传感器技术及集成电路等技术的日益成熟,大量低成本、低
10、功耗、多功能的传感器节点在无需基础网络设施支持的条件下自组织快速构建起一个无线传感器网络(简称无线传感网)已成为现实,并在军事、环境科学、空间探索和灾难拯救等领域具有极为广阔的应用前景。许多应-用对无线传感网的安全也提出了更高的需求。由于无线传感网对安全的特殊需求和无线传感网节点能力的局限性,其安全问题已成为当前研究的热点和难点。1 无线传感网安全认证安全认证是网络安全中的重要问题,一般分为节点身份认证和信息认证两种。身份认证又称为实体认证,是接人控制的核心环节,是网络中的一方根据某种协议规范确认另一方身份并允许其做与身份对应的相关操作的过程。无线传感器节点部署到工作区域之后,首先要进行邻居节
11、点之间以及节点和s i n k 或基站之间的合法身份认证旧。,为所有节点接人这个自组织网络提供安全准入机制。随着不可信节点被发现、旧节点能量耗尽以及新节点的加入等新情况的出现,一些节点需要从合法节点列表中清除,不同时段新部署的节点需要通过旧节点的合法身份认证完成入网手续。其次,来自s i n k 或基站的控制信息要传达到每个节点需要通过节点间的多跳转发。必须引入认证机制对控制信息发布源进行身份验证,确保信息的完整性,同时防止非法或“可疑”节点在控制信息的发布传递过程中伪造或对控制信息进行篡改。身份认证和控制信息认证过程都需要使用认证密钥。在无线传感网的安全机制中,密钥的安全性是基础,相应的密钥
12、管理是传感器网络安全中最基本的问题。认证密钥(A u t h e n t i c a t i o nk e y)和通信密钥(s e s s i o nk e y)同属于无线传感网中密钥管理的收稿日期:2 0 0 8 0 2 2 9。9 7 3 项目(2 0 0 5 c b 3 2 1 8 0 1);国家自然科学基金项目(9 0 1 0 4 0 0 1,9 0 6 0 4 0 0 6);国家教育部高校博士点基金项目(2 0 0 4 9 9 9 8 0 2 7)。曾迎之,博士生,主研领域:无线网络,信息安全。万方数据5 6计算机应用与软件2 0 0 9 丘对象实体,前者保障了认证安全,后者直接为节
13、点间的加解密安全通信提供服务。无线传感网密钥管理的研究主要集中在通信密钥的预分配和管理上,即密钥材料在节点部署之前的预分配以及节点部署到位之后通信密钥的协商生成。对安全认证和认证密钥的研究还很薄弱。2 认证及其安全问题2 1 认证过程无线传感网的认证过程如图1 所示。-+m:墨“怔s 广播图1 无线传感网应用中的认证关系(1)初始化认证阶段传感节点一旦部署到工作区域,首要工作就是相邻节点身份的安全认证,通过认证即成为可信任的合法节点。(2)身份认证管理第一种情况:部分节点能量即将耗尽或已经耗尽,这些节点的“死亡”状况以主动通告或被动查询的方式反映到邻居节点并最终反馈到s i n k 或基站处,
14、这些节点的身份I D 将从合法节点列表中剔除。为防止敌方可能利用这些节点的身份信息发起冒充或伪造节点攻击,这个过程中的认证交互通信必须进行加密保护;此外,当某些节点被敌方俘获,这些节点同样必须被及时从合法列表中剔除并通告全网络。第二种特殊情况是新节点的加入:随着老节点能量耗尽以及不可靠节点被剔除,可能需要新的节点加入网络,新节点到位后要和周围的旧节点实现身份的双向安全认证,以防止敌方可能发起的节点冒充、伪造新节点、拒绝服务(D o S)等攻击。(3)控制信息认证随着工作进程,可能需要节点采集不同的数据信息,采集任务的更换命令一般由s i n k 或基站向周围广播发布。在覆盖面积大、节点数量多的
15、应用场景中,控制信息必然要经由中转节点路由,以多跳转发的方式传递到目标节点群。与普通节点一样,中转节点面临着被敌方窃听甚至被俘获的安全威胁,要确保控制信息转发过程的安全可靠,就必须对逐跳转发进行安全认证,确保控制信息源头的准确性以及信息本身的完整性和机密性,保障信息不被转发节点篡改和信息内容不被非网内节点掌握。应用场景及自身网络特点决定了无线传感网认证安全过程中的特殊性。传统网络以及无线自组网的认证方案并不能简单移植到无线传感网中。比较突出的约束因素有:(1)无线传感网的无线通信、节点分散开放的网络环境;节点间的无线通信模式必然存在通信被窃听的可能,无人看顾的部署环境同样也存在节点被俘获“变节
16、”的可能性。(2)节点自身的资源局限性:节点只能存放有限的数据,用于存储密钥材料的空间更为有限。单节点自身的计算能力有限,能用于建立安全通信的安全计算(单元功能函数、随机数生成函数、哈希运算等)资源更为有限。单节点自身电池能量的有限性决定了安全开销的能耗比例不能过高。(3)其他传统方案的应用局限:安全认证在有线网络应用最为广泛的解决方案如公钥密码体系P K I、认证中心K D C 方案等非对称密钥体制,都受到前面两点的限制。通信开销是无线传感网能耗的决定性因素,传统方案中多次握手协商建立安全通信的模式(如D i f f i e H e l l m a n)必然要消耗传感器节点有限的能量资源;公
17、钥算法作为非对称密钥机制算法,其计算能量消耗高出对称密钥算法几个数量级”,现行的公钥机制不经改进显然无法应用于无线传感网;K D C 方案需要设置在线密钥管理服务器中心节点,对于部署区域复杂难控的无线传感网环境同样不具备可操作性。当前也有一些研究正致力于对非对称加密算法进行优化设计使其能适应于无线传感网,但在能耗和资源方面还存在很大的改进空间。如基于R S A 公钥算法的T i n y P K 认证方案HJ,对执行认证的不同操作采用分级设置,能量消耗较大的私钥签名和解密操作由能源相对充足的节点或基站来完成,能耗较小的公钥验证和加密则由普通节点完成,缺点除了能耗大之外,还存在认证节点自身的安全问
18、题以及认证节点的分布特殊性。针对T i n y P K 的缺陷,基于椭圆曲线公钥算法的方案”o 在同等安全强度的基础上缩短了密钥长度,认证方式也从传统的单一认证改进为n t 模式(节点要通过周围n 个节点中至少t 个节点的认证),这种方案的首要缺陷仍然是能耗问题,其次是缺乏抵抗D o S 攻击的能力,在敌方连续发送伪造证书的情况下,节点至少要完成五个操作步骤才能识别出来【6J。2 2 攻击模型无线传感网节点可能面临的安全攻击主要有以下四种(危害程度依次递增):窃听无线通信方式本身决定了元线传感网通信被窃听的可能性很高;单节点被俘获被敌方俘获的节点,其所承载的全部数据、密钥材料都会被敌方掌握并加
19、以利用;多备份攻击节点被俘获之后进而为敌方完全控制,敌方可以使用多个冒充节点播撒到网络环境中去,对全网实施破坏。多备份攻击是D o S 攻击的变种;多个“叛变”节点的协同多个被俘节点叛变之后可以联手对网络进行破坏,这种攻击危害大,且不易察觉。很多无线传感网密钥管理的研究都基于敌方在初始阶段不会发起攻击的前提假设,忽略节点刚部署到位之后就可能面临到的安全威胁,规避了密钥管理方案在初期的安全问题。这种假设在无线传感网的真实部署中实际上并不成立,如在战场环境下,敌方很有可能早已部署下无线监听网络;如将无线传感网应用于敌控区域侦察,就需要传感器节点在敌方监控的环境下进行节点间的身份认证和初始通信密钥的
20、创建和设置(配置在节点部署到位之前完成)。高级别的安全应用也对安全认证方案自身的安全强度和抗攻击性能提出了更高的要求。敌方可能针对安全认证采取的攻击手段归纳如下:(1)在节点刚部署到位之时,伪造合法节点加入网络;(2)在节点间的初始认证完成之后,通过俘获部分转发节点进而篡改、伪造控制信息,破坏信息认证过程;(3)新节点补充入网后,利用已经俘获的节点及俘获信息伪造或冒充新节点,或冒充合法节点和新节点进行通信。3 认证安全研究现状无线传感网节点间的安全身份认证直接关联到后续密钥管万方数据第3 期曾迎之等:无线传感器网络安全认证技术综述5 7理等系列操作的安全。控制信息的安全认证直接关联到部分节点甚
21、至全网节点的工作内容和工作效能。机密性和完整性的需要使得我们必须引入认证密钥来确保认证工作的安全。认证过程中使用到的密钥都可归人认证密钥定义的范畴。第二节中论述了无线传感网应用中的多阶段认证过程,下面简单阐述一下这些过程中认证密钥的使用。(1)初始认证阶段每个节点都需要同邻居节点相互确认合法身份,考虑到安全要求高的网络环境,认证通信需要进行加解密操作。鉴于经典的公钥算法和K D C 方案的缺陷和不可操作性,可以认定基于对称密钥体制的安全解决方案最适宜无线传感网的网络特性。预共享密钥配置方案最早被学者提出。S N E P 方案0 73 提出两种配置方法:节点之间的共享密钥与每个节点和基站之间的共
22、享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。S N E P 值得借鉴的地方是每个节点与基站之间的预共享密钥。在此基础上我们提出一种解决方法旧J:节点部署到位之后,每个节点依据这把对称密钥(我们称之为全局密钥)对自身的身份I D 进行加密,然后广播给周围节点。只有合法的节点才能在部署到位之时掌握同样的预共享密钥初始认证密钥,才能对加密之后的数据包正常解密。在全网节点实现了身份的安全认证之后,节点以簇或其他形式迅速自组织成为一个个群组,群组内的簇头或者全体成员自发产生该
23、群组的专属密钥归o。这个密钥服务于该群组生存期之内所有的群组内部的加密通信以及群组内节点间的消息认证。这样的设计可以有效避免敌方在节点部署到位之后可能发起的节点俘获攻击:单纯依靠俘获节点,敌方在初始阶段最多只能掌握最初的预共享认证密钥,初始阶段后期敌方还可能通过俘获攻击掌握到局部群组的密钥,但影响仅仅局限于局部群组而无法扩散攻击其他群组,一旦该被俘节点被系统检测出可疑行为,将在第一时间被剔除出合法节点列表。(2)正常工作进程能量耗尽节点和不可靠节点的剔除工作完全可以在群组内进行,使用群组密钥作为认证密钥从通信。能耗和处理效率上都可以做到最优。随着网络的正常工作进程,新旧节点的更替,群组的结构也
24、会发生相应的变化和调整,与之相应的认证密钥(这个阶段采用群组密钥)也会发生改变。文献 8 就给出了一种基于环结构的密钥更新方案。新节点与其相邻的旧节点之间的双向身份认证问题是一个比较新的课题。当前的无线传感网密钥管理方案在这方面存在比较显著的缺陷。预共享密钥分配方案的主要缺陷是不具备可扩展性,抗攻击能力差。随机密钥池预分配方案(包括E G 方案o l o 、Q 方案J,M P K R 方案。1 2o 等)的长处在于实现简单,计算负载很小,网络扩展能力较强,在一定程度上能支持网络的动态变化;但是节点抗俘获能力很差,不支持对邻居节点的身份认证,更无法抵抗冒充攻击,随着俘获节点的增多,更多的密钥信息
25、将暴露出来。随机多项式预分配方案。13“1(基于B l u n d o 的多项式密钥预分配纠):在E G 方案基础上用多项式来替代密钥,只有当获取同一个多项式的t 个分量才能计算出其他的通信密钥(T r e-s i s t a n c e),所以抗节点俘获能力较强,网络中新加入节点只需要从多项式中选择合适子集即可,支持网络的动态性。缺点是当敌方俘获足够的t 个分量,则新旧节点的密钥全部泄漏无遗。可信第三方方案:最大的问题在于可信第三方自身的安全问题以及设置问题,仅仅依靠数量和位置受限的S i n k 和基站并不能为全网所有节点提供可信可靠的认证中心。利用辅助信息(如预测节点部署位置)的密钥预分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 期刊 无线 传感器 网络安全 认证 技术 综述
限制150内