无线传感器网络安全设计技术幻灯片.ppt
《无线传感器网络安全设计技术幻灯片.ppt》由会员分享,可在线阅读,更多相关《无线传感器网络安全设计技术幻灯片.ppt(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、无线传感器网络安全设计技术第1页,共53页,编辑于2022年,星期六内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第2页,共53页,编辑于2022年,星期六内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第3页,共53页,编辑于2022年,星期六WSN安全挑战两点认识WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad hoc的区别
2、网络模型不同 网络规模不同 网络终端能力不同 通信模型不同 网络拓扑变化频繁 网络应用环境带来 新的安全威胁第4页,共53页,编辑于2022年,星期六WSN安全挑战安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性安全弹性。第5页,共53页,编辑于2022年,星期六内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密
3、技术7.WSN服务组件安全8.总结第6页,共53页,编辑于2022年,星期六WSN安全需求通信安全需求通信安全需求数据机密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放第7页,共53页,编辑于2022年,星期六WSN安全需求网络服务安全需求网络服务安全需求可用性自组织其它服务组件的安全需求时间同步定位网内融合第8页,共53页,编辑于2022年,星期六内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第9页,共53页,编辑于2022年,星期六WSN安全威胁与传统无线网络一样,传感器网络的消息通
4、信会受到监听、篡改、伪造和阻断攻击。图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断第10页,共53页,编辑于2022年,星期六WSN安全威胁攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点)第11页,共53页,编辑于2022年,星期六WSN安全威胁从传感器节点看安全威胁从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关
5、键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力第12页,共53页,编辑于2022年,星期六WSN安全威胁从网络通信看安全威胁从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击第13页,共53页,编辑于2022年,星期六WSN安全威胁从系统角度看安全威胁从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:特别的:能量消耗攻击第14
6、页,共53页,编辑于2022年,星期六内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第15页,共53页,编辑于2022年,星期六WSN基本安全技术基本安全框架(基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。第16页,共53页,编辑于2022年,星期六WSN基本安全技术SNEP协议提供点到点通信认证、数据
7、机密性、完整性和新鲜性等安全服务加密:数据机密性MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,注意:计数器值以明文发送,MAC认证采用密认证采用密文认证方式。文认证方式。第17页,共53页,编辑于2022年,星期六WSN基本安全技术TESLA协议则提供对广播消息的数据认证服务需要松散(精度不高)的同步支持图 92:TESLA协议单向密钥链实例第18页,共53页,编辑于2022年,星期六WSN基本安全技术几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现
8、了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。第19页,共53页,编辑于2022年,星期六SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全技术表9-1 无线传感器网络安全协议比较第20页,共53页,编辑于2022年,星期六WSN密钥管理密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题第21页,共53页,编辑于2022年,星期六WSN密钥管理主要方
9、案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型第22页,共53页,编辑于2022年,星期六WSN密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。第23页,共53页,编辑于2
10、022年,星期六WSN密钥管理随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。第24页,共53页,编辑于2022年,星期六随机密钥预分配模型理论基础:Erds和Rnyi的随机图理论在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数 (这里c为常数)时,随机图G(n,p)连通的概率Pr满足:因此,在大规模随机图中,p和Pc有如下(近似)关系:第25页,共53页,编辑于2022年,星期六随机密钥预分配模型理论基础(续)因此,在大规模随机图中,p和
11、Pc有如下(近似)关系:设期望出度(关联边)为d,则所以:第26页,共53页,编辑于2022年,星期六Random key predistribution schemes for sensor networksq-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信第27页,共53页,编辑于2022年,星期六A new approach for random key pre-distribution in large-scale wireless sensor networks:Research Articles密钥池构造和密钥环预分配方面做了改进第
12、28页,共53页,编辑于2022年,星期六安全路由安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息第29页,共53页,编辑于2022年,星期六安全路由网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击第30页,共53页,编辑于2022年,星期六表 92:网络层协议可能受到的路由攻击协议相关攻击仿造路由信息选择性转发污水坑攻击虫孔攻击Sybil攻击Hello洪泛攻击T
13、iny OS 信标定向扩散(及多路径变种)地理信息路由(GPSR,GEAR)最小代价传输路由基于簇的路由(LEACH,TEEN,PEGASIS)谣传路由节能与拓扑维护(SPAN,GAF,CEC,AFECA)第31页,共53页,编辑于2022年,星期六安全路由安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制第32页,共53页,编辑于2022年,星期六入侵检测入侵检测WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行
14、一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。第33页,共53页,编辑于2022年,星期六入侵检测A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。第34页,共53页,编辑于2022年,星期六内容提要1.WSN安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络安全 设计 技术 幻灯片
限制150内