[精选]第5章WSN无线传感器网络安全《物联网安全导论》.pptx
《[精选]第5章WSN无线传感器网络安全《物联网安全导论》.pptx》由会员分享,可在线阅读,更多相关《[精选]第5章WSN无线传感器网络安全《物联网安全导论》.pptx(95页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5章章 WSN无线传感器网络安全无线传感器网络安全学习任务学习任务无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 123本章主要涉及:本章主要涉及:4基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 5.1 无无线传感器网感器网络安全概述安全概述5.1.1 无无线传感器网感器网络安全安全问题 1.无无线传感器网感器网络与安全相关的特点与安全相关的特点1资源受限,通信源受限,通信环境境恶劣。劣。2部署区域的
2、安全无法保部署区域的安全无法保证,节点易失效。点易失效。3网网络无基无基础框架。框架。4部署前地理位置具有不确定性。部署前地理位置具有不确定性。5.1 无无线传感器网感器网络安全概述安全概述2.无无线传感器网感器网络条件限制条件限制无无线传感器网感器网络安全要求是基于安全要求是基于传感器感器节点和网点和网络自身条件的限制提出的。自身条件的限制提出的。其中其中传感器感器节点的限制是无点的限制是无线传感器网感器网络所特有所特有的的,包括包括电池能量、充池能量、充电能力、睡眠模式、内存能力、睡眠模式、内存储器、器、传输范范围、干、干预保保护及及时间同步。同步。5.1 无无线传感器网感器网络安全概述安
3、全概述网网络限制与普通的限制与普通的Ad hoc 网网络一一样,包括有限的包括有限的结构构预配置、数据配置、数据传输速率和信息包大小、通道速率和信息包大小、通道误差率、差率、间歇歇连通性、反响通性、反响时间和孤立的子网和孤立的子网络。这些限制些限制对于网于网络的安全路由的安全路由协议设计、保密性、保密性和和认证性算法性算法设计、密、密钥设计、操作平台和操作、操作平台和操作系系统设计以及网以及网络基站基站设计等方面都有极大的挑等方面都有极大的挑战。5.1 无无线传感器网感器网络安全概述安全概述3.无无线传感器网感器网络的安全威的安全威胁由于无线传感器网络自身条件的限制由于无线传感器网络自身条件的
4、限制,再加上网再加上网络的运行多在敌手区域内络的运行多在敌手区域内,使得网络很容易受到各使得网络很容易受到各种安全威胁种安全威胁,其中一些与一般的其中一些与一般的Ad hoc 网络受到网络受到的安全威胁相似的安全威胁相似:1 窃听:一个攻击者能够窃听网络节点传送窃听:一个攻击者能够窃听网络节点传送的局部或全部信息。的局部或全部信息。2 哄骗:节点能够伪装其真实身份。哄骗:节点能够伪装其真实身份。3 模仿:一个节点能够表现出另一节点的身模仿:一个节点能够表现出另一节点的身份。份。5.1 无无线传感器网感器网络安全概述安全概述 4 危及危及传感器感器节点安全:假点安全:假设一个一个传感器以及它感器
5、以及它的密的密钥被捕被捕获,储存在存在该传感器中的信息便会被感器中的信息便会被敌手手读出。出。5 注入:攻注入:攻击者把破坏性数据参加到网者把破坏性数据参加到网络传输的的信息中或参加到播送流中。信息中或参加到播送流中。6 重放:重放:敌手会使手会使节点点误认为参加了一个新的会参加了一个新的会议,再再对旧的信息旧的信息进行重新行重新发送。重放通常与窃听送。重放通常与窃听和模仿混合使用。和模仿混合使用。7 拒拒绝效效劳 DoS :通:通过耗尽耗尽传感器感器节点点资源源来使来使节点点丧失运行能力。失运行能力。5.1 无无线传感器网感器网络安全概述安全概述 除了上面这些攻击种类外除了上面这些攻击种类外
6、,无线传感器网络还有无线传感器网络还有其独有的安全威胁种类其独有的安全威胁种类:1 HELLO 扩散法:这是一种扩散法:这是一种DoS 拒绝效劳拒绝效劳攻击攻击,它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷,允许攻击者使用强信号和强处理能量让节点误认为允许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。网络有一个新的基站。2 陷阱区:攻击者能够让周围的节点改变数据陷阱区:攻击者能够让周围的节点改变数据传输路线传输路线,去通过一个被捕获的节点或是一个陷阱。去通过一个被捕获的节点或是一个陷阱。5.1 无无线传感器网感器网络安全概述安全概述传感器网络组网技术面
7、临的安全问题传感器网络组网技术面临的安全问题 5.1 无无线传感器网感器网络安全概述安全概述4.安全需求安全需求1机密性。机密性。机密性要求机密性要求对WSN节点点间传输的信息的信息进行加密,行加密,让任何人在截任何人在截获节点点间的物理通信信号后不能直的物理通信信号后不能直接接获得其所携得其所携带的消息内容。的消息内容。2完整性。完整性。WSN的无的无线通信通信环境境为恶意意节点点实施破坏提供了施破坏提供了方便,完整性要求方便,完整性要求节点收到的数据在点收到的数据在传输过程中程中未被插入、未被插入、删除或除或篡改,即保改,即保证接收到的消息与接收到的消息与发送的消息是一致的。送的消息是一致
8、的。5.1 无无线传感器网感器网络安全概述安全概述3健壮性。健壮性。WSN一般被部署在恶劣环境,另外,随着旧节点的一般被部署在恶劣环境,另外,随着旧节点的失效或新节点的参加,网络的拓扑结构不断发生变失效或新节点的参加,网络的拓扑结构不断发生变化。因此,化。因此,WSN必须具有很强的适应性,使得单个必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的安全。节点或者少量节点的变化不会威胁整个网络的安全。4真实性。真实性。主要表达在两个方面:点到点的消息认证和播送认主要表达在两个方面:点到点的消息认证和播送认证。点到点的消息认证使得在收到另一节点发送来证。点到点的消息认证使得在收到
9、另一节点发送来的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送过来的;播送认证主要解决单个节点向一组节点发过来的;播送认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。送统一通告时的认证安全问题。5.1 无无线传感器网感器网络安全概述安全概述5新鲜性。新鲜性。在在WSN中由于网络多路径传输延时的不确定性和中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即表达消息的时效性。
10、是最新的、非重放的,即表达消息的时效性。6可用性。可用性。可用性要求可用性要求WSN能够按预先设定的工作方式向合能够按预先设定的工作方式向合法的用户提供信息访问效劳,然而,攻击者可以法的用户提供信息访问效劳,然而,攻击者可以通过信号干扰、伪造或者复制等方式使通过信号干扰、伪造或者复制等方式使WSN处于处于局部或全部瘫痪状态,从而破坏系统的可用性。局部或全部瘫痪状态,从而破坏系统的可用性。5.1 无无线传感器网感器网络安全概述安全概述7访问控制。访问控制。WSN不能通过设置防火墙进行访问过滤,由于硬不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名件受限,也不能采用
11、非对称加密体制的数字签名和公钥证书机制。和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性能、必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。效率和安全性的访问控制机制。5.1 无无线传感器网感器网络安全概述安全概述传感器网络安全目标传感器网络安全目标 5.1 无无线传感器网感器网络安全概述安全概述5.1.2 无无线传感器网感器网络的安全机制的安全机制安全是系统可用的前提安全是系统可用的前提,需要在保证通信安全的前需要在保证通信安全的前提下提下,降低系统开销降低系统开销,研究可行的安全算法。研究可行的安全算法。由于无线传感器网络受到的安全威胁和移动由于无线传感器网络
12、受到的安全威胁和移动ad hoc网络不同网络不同,所以现有的网络安全机制无法应用所以现有的网络安全机制无法应用于本领域于本领域,需要开发专门协议。目前主要存在两种需要开发专门协议。目前主要存在两种思路简介如下思路简介如下:5.1 无无线传感器网感器网络安全概述安全概述一种思想是从维护路由安全的角度出发一种思想是从维护路由安全的角度出发,寻找尽可寻找尽可能安全的路由以保证网络的安全。能安全的路由以保证网络的安全。如果路由协议被破坏导致传送的消息被篡改如果路由协议被破坏导致传送的消息被篡改,那么那么对于应用层上的数据包来说没有任何的安全性可对于应用层上的数据包来说没有任何的安全性可言。一种方法是言
13、。一种方法是“有安全意识的路由有安全意识的路由 SAR,其思想是找出真实值和节点之间的关系其思想是找出真实值和节点之间的关系,然后利然后利用这些真实值生成安全的路由。用这些真实值生成安全的路由。5.1 无无线传感器网感器网络安全概述安全概述另一种思想是把着重点放在安全协议方面。假定另一种思想是把着重点放在安全协议方面。假定传感器网络的任务是为高级政要人员提供安全保传感器网络的任务是为高级政要人员提供安全保护的。在具体的技术实现上护的。在具体的技术实现上,先假定基站总是正常先假定基站总是正常工作的工作的,并且总是安全的并且总是安全的,满足必要的计算速度、满足必要的计算速度、存储器容量存储器容量,
14、基站功率满足加密和路由的要求基站功率满足加密和路由的要求;通通信模式是点到点信模式是点到点,通过端到端的加密保证了数据传通过端到端的加密保证了数据传输的安全性输的安全性;射频层总是正常工作。射频层总是正常工作。5.1 无无线传感器网感器网络安全概述安全概述 基于以上前提基于以上前提,典型的安全问题可以总结为典型的安全问题可以总结为:1信息被非法用户截获信息被非法用户截获;2一个节点遭破坏一个节点遭破坏;3识别伪节点识别伪节点;4如何向已有传感器网络添加合法的节点。如何向已有传感器网络添加合法的节点。5.1 无无线传感器网感器网络安全概述安全概述无线传感器网络中的两种专用安全协议无线传感器网络中
15、的两种专用安全协议:安全网络安全网络加密协议加密协议SNEP Sensor Network Encryption Protocol和基于时间的高效的容忍丢包的流认和基于时间的高效的容忍丢包的流认证协议证协议uTESLA。SNEP的功能是提供的功能是提供节点到接收机之点到接收机之间数据的数据的鉴权、加密、刷新、加密、刷新,uTESLA的功能是的功能是对播送数据的播送数据的鉴权。5.1 无无线传感器网感器网络安全概述安全概述5.1.3 无无线传感器网感器网络的安全分析的安全分析1.物理物理层的攻的攻击和防御和防御物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建立有效的数据
16、加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其有限计算能其有限计算能力和存储空间使基于公钥的密码体制难以应用于力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。也尽量要采用轻量级的对称加密算法。5.1 无无线传感器网感器网络安全概述安全概述2.链路路层的攻的攻击和防御和防御数据链路层或介质访问控制层为邻居节点提供可数据链路层或介质访问控制层为邻居节点提供可靠的通信通道靠的通信通道,在在MAC协议中协议中,节点通过监测邻居节点通过监
17、测邻居节点是否发送数据来确定自身是否能访问通信信节点是否发送数据来确定自身是否能访问通信信道。道。这种载波监听方式特别容易遭到拒绝效劳攻击也这种载波监听方式特别容易遭到拒绝效劳攻击也就是就是DOS。载波冲突是一种有效的载波冲突是一种有效的DOS攻击方法。攻击方法。5.1 无无线传感器网感器网络安全概述安全概述3.网网络层的攻的攻击和防御和防御通常通常,在无线传感器网络中在无线传感器网络中,大量的传感器节点密大量的传感器节点密集地分布在一个区域里集地分布在一个区域里,消息可能需要经过假设干消息可能需要经过假设干节点才能到达目的地节点才能到达目的地,而且由于传感器网络的动态而且由于传感器网络的动态
18、性性,因此没有固定的基础结构因此没有固定的基础结构,所以每个节点都需所以每个节点都需要具有路由的功能。要具有路由的功能。由于每个节点都是潜在的路由节点由于每个节点都是潜在的路由节点,因此更易于受因此更易于受到攻击。到攻击。5.1 无无线传感器网感器网络安全概述安全概述无线传感器网络的主要攻击种类较多无线传感器网络的主要攻击种类较多,简单介绍如下。简单介绍如下。1 虚假路由信息虚假路由信息通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创立路攻击者可以创立路由环由环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短延长或者缩短路由路径路由路径,形成虚假的错误消
19、息形成虚假的错误消息,分割网络分割网络,增加端到增加端到端的时延。端的时延。2 选择性的性的转发节点收到数据包后节点收到数据包后,有选择地转发或者根本不转发有选择地转发或者根本不转发收到的数据包收到的数据包,导致数据包不能到达目的地。导致数据包不能到达目的地。5.1 无无线传感器网感器网络安全概述安全概述 3 污水池水池 sinkhole 攻攻击攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选择它作
20、为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。引诱该区域的几乎所有的数据流通过该泄密节点。点。4 Sybil攻攻击在这种攻击中在这种攻击中,单个节点以多个身份出现在网络中单个节点以多个身份出现在网络中的其他节点面前的其他节点面前,使之具有更高概率被其他节点选使之具有更高概率被其他节点选作路由路径中的节点作路由路径中的节点,然后和其他攻击方法结合使然后和其他攻击方法结合使用用,到达攻击的目的。它降低具有容错功能的路由到达攻击的目的。它降低具有容错功能的路由方案的容错效果方案的容错效果,并对地理路由协议产生重大威胁。并对地理路由协议产生重大威胁。5.1 无无线传感器网感器网络安全概
21、述安全概述 5 蠕虫洞蠕虫洞 wormholes 攻攻击攻击者通过低延时链路将某个网络分区中的消息发攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节往网络的另一分区重放。常见的形式是两个恶意节点相互串通点相互串通,合谋进行攻击。合谋进行攻击。6 Hello洪泛攻洪泛攻击很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上线传输范围内。
22、而事实上,该节点离恶意节点距离该节点离恶意节点距离较远较远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了目的地。目的地。5.1 无无线传感器网感器网络安全概述安全概述 7 选择性性转发恶意意节点可以概率性地点可以概率性地转发或者或者丢弃特定消息,弃特定消息,而使网而使网络陷入混乱状陷入混乱状态。如果。如果恶意意节点抛弃所有点抛弃所有收到的信息将形成黑洞攻收到的信息将形成黑洞攻击,但是,但是这种做法会使种做法会使邻居居节点点认为该恶意意节点已失效,从而不再点已失效,从而不再经由由它它转发信息包,因此信息包,因此选择性性转发更具欺更具欺骗性。性。其有效的解决方法是多
23、径路由,其有效的解决方法是多径路由,节点也可以通点也可以通过概率否决投票并由基站或簇概率否决投票并由基站或簇头对恶意意节点点进行撤行撤销。5.1 无无线传感器网感器网络安全概述安全概述 8 DoS攻攻击DoS攻攻击是指任何能是指任何能够削弱或消除削弱或消除WSN正常工作正常工作能力的行能力的行为或事件,或事件,对网网络的可用性危害极大,的可用性危害极大,攻攻击者可以通者可以通过拥塞、冲突碰撞、塞、冲突碰撞、资源耗尽、方源耗尽、方向向误导、去同步等多种方法在、去同步等多种方法在WSN协议栈的各个的各个层次上次上进行攻行攻击。可以从可以从DoS攻攻击引引发的网的网络流量异常流量异常变化入手,化入手
24、,根据已有的流量根据已有的流量观测值来来预测未来流量,如果真未来流量,如果真实的流量与其的流量与其预测流量存在流量存在较大偏差,大偏差,则判定判定为一种异常或攻一种异常或攻击。5.1 无无线传感器网感器网络安全概述安全概述传感器网络中的攻击和防御手段传感器网络中的攻击和防御手段 5.2 无无线传感器网感器网络的基本安全技的基本安全技术传感器网络的基本安全技术包括基本安全框架、传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。密钥分配、安全路由和入侵检测和加密技术等。其中整合多种安全机制于一体其中整合多种安全机制于一体,构成传感器网络构成传感器网络的整体安全框架
25、是构建安全传感器网络的重要手的整体安全框架是构建安全传感器网络的重要手段。段。5.2 无无线传感器网感器网络的基本安全技的基本安全技术传感器网络安全体系结构传感器网络安全体系结构 5.2 无无线传感器网感器网络的基本安全技的基本安全技术5.2.1 安全框架与密安全框架与密钥分配分配1.安全框架安全框架现有的安全框架有有的安全框架有SPIN 包含包含SNEP和和uTESLA 2个安全个安全协议,Tiny Sec,参数化跳参数化跳频,LisP,LEAP协议等。等。2.密密钥分配分配传感器网感器网络的密的密钥分配主要分配主要倾向于采用随机向于采用随机预分分配模型的密配模型的密钥分配方案分配方案,其主
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 物联网安全导论 WSN 无线 传感器 网络安全 联网 安全 导论
限制150内