您好, 访客   登录/注册

无线传感器网络安全策略

来源:用户上传      作者: 金东梅

   摘 要:随着传感器、计算机、无线通信及微机电等技术的发展和相互融合,产生了无线传感器网络(wireless sensor network,WSN),目前WSN的应用越来越广泛,已涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。
   关键词:无线传感器;网络安全;策略
   中图分类号:D92 文献标志码:A 文章编号:1673-291X(2012)07-0207-02
  
   引言
   无线传感器网络(wireless sensor network,WSN),是传感器、计算机、无线通信及微机电等技术的综合应用,目前WSN的应用越来越广泛,已涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。WSN一般部署广泛,节点位置不确定,网络的拓扑结构也处于不断变化之中。另外,节点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有的局限性,WSN的这些局限性直接导致了许多成熟、有效的安全方案无法顺利应用。正是这种“供”与“求”之间的矛盾使得WSN安全研究成为热点。
   一、WSN安全问题
   1.与安全相关的特点。WSN与安全相关的特点主要有以下几个。(1)资源受限,通信环境恶劣。WSN单个节点能量有限,存储空间和计算能力差,直接导致了许多成熟、有效的安全协议和算法无法顺利应用。另外,节点之间采用无线通信方式,信道不稳定,信号不仅容易被窃听,而且容易被干扰或篡改。(2)部署区域的安全无法保证,节点易失效。传感器节点一般部署在无人值守的恶劣环境或敌对环境中,其工作空间本身就存在不安全因素,节点很容易受到破坏或被俘,一般无法对节点进行维护,节点很容易失效。(3)网络无基础框架。在WSN中,各节点以自组织的方式形成网络,以单跳或多跳的方式进行通信,由节点相互配合实现路由功能,没有专门的传输设备,传统的端到端的安全机制无法直接应用。(4)部署前地理位置具有不确定性。在WSN中,节点通常随机部署在目标区域,任何节点之间是否存在直接连接在部署前是未知的。
   2.安全需求。WSN的安全需求主要有以下几个方面。(1)机密性。机密性要求对WSN节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。(2)完整性。WSN的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。(3)可用性。可用性要求WSN能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使WSN处于部分或全部瘫痪状态,从而破坏系统的可用性。(4)访问控制。WSN不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。
   二、WSN安全的技术现状
   1.密钥管理。密钥管理是数据加密技术中的重要环节,它处理密钥从生成到销毁的整个生命周期,涉及密钥的生成、分发、存储、更新及销毁等所有方面,密钥的丢失将直接导致明文的泄露。有效的密钥管理方案是实现WSN安全的基础。
   2.攻防技术。WSN受到的攻击类型主要有Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击、选择性转发等。(1)Sybil攻击。Sybil攻击的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在Sybil攻击中,恶意节点通过扮演其他节点或者通过声明虚假身份,对网络中其他节点表现出多重身份。Sybil攻击能够明显降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力,对于基于位置信息的路由协议也构成很大的威胁。(2)Sinkhole攻击。攻击者为一个被妥协的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点,一旦数据都经过该恶意节点,该恶意节点就可以对正常数据进行窜改或选择性转发,从而引发其他类型的攻击。(3)Wormhole攻击。Wormhole攻击对WSN有很大威胁,因为这类攻击不需捕获合法节点,而且在节点部署后进行组网的过程中就可以实施攻击。恶意节点通过声明低延迟链路骗取网络的部分消息并开凿隧道,以一种不同的方式来重传收到的消息,这也可以引发其他类似于Sinkhole的攻击。(4)Hello泛洪攻击。在WSN中,许多协议要求节点广播Hello数据包发现其邻居节点,收到该包的节点将确信它的发送者在传输范围内,攻击者通过发送大功率的信号来广播路由或其他信息,使网络中的每一个节点都认为攻击者是其邻居,这些节点就会通过“该邻居”转发信息,从而达到欺骗的目的,最终引起网络的混乱。(5)选择性转发。恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因此选择性转发更具欺骗性。其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤销。
   三、WSN安全研究重点
   WSN安全问题已经成为WSN研究的热点与难点,随着对WSN安全研究的不断深入,笔者认为以下几个方向将成为研究的重点。
   1.密钥管理。分层、分簇或分组密钥管理方案的研究。WSN一般节点数目较多,整个网络的安全性与节点资源的有限性之间的矛盾通过传统的密钥管理方式很难解决,而通过对节点进行合理的分层、分簇或分组管理,可以在提高网络安全性的同时,降低节点的通信、存储开销。因此,密钥管理方案的分层、分簇或分组研究是WSN安全研究的一个重点。
   2.安全路由。WSN没有专门的路由设备,传感器节点既要完成信息的感应和处理,又要实现路由功能。另外,传感器节点的资源受限,网络拓扑结构也会不断发生变化。这些特点使得传统的路由算法无法应用到WSN中。设计具有良好的扩展性,且适应WSN安全需求的安全路由算法是WSN安全研究的重要内容。
   3.安全数据融合。在WSN中,传感器节点一般部署较为密集,相邻节点感知的信息有很多都是相同的,为了节省带宽、提高效率,信息传输路径上的中间节点一般会对转发的数据进行融合,减少数据冗余。但是数据融合会导致中间节点获知传输信息的内容,降低了传输内容的安全性。在确保安全的基础上,提高数据融合技术的效率是WSN实际应用中需要解决的问题。
   4.入侵检测。针对不同的应用环境与攻击手段,误检率与漏检率之间的平衡问题;结合集中式和分布式检测方法的优点,更高效的入侵检测机制的研究。
   5.安全强度与网络寿命的平衡。WSN的应用很广泛,针对不同的应用环境,如何在网络的安全强度和使用寿命之间取得平衡,在安全的基础上充分发挥WSN的效能,也是一个急需解决的问题。
   结束语
   WSN作为虚拟网络与现实世界连接的桥梁,在未来具有广阔的应用前景,其安全问题现已引起了国内外众多学者的注意。密钥管理是WSN其他安全机制如安全路由、安全数据融合、入侵检测等的基础,是WSN安全研究中最基本的内容。在以后的科研工作中,笔者将从密钥管理出发,结合现有的密钥管理方案和WSN协议栈,对WSN安全进行深入研究。
  
  参考文献:
  [1] 吴光辉.无线传感器安全问题浅析[J].计算机技术,2011,(10).
  [2] 王师忠.浅谈无线传感器安全[J].学园,2011,(11).
  [责任编辑 王晓燕]


转载注明来源:https://www.xzbu.com/2/view-1537858.htm