陳鵬
摘 要:近年來,隨著研究的深入和相關硬件技術的發(fā)展,無線傳感器網(wǎng)絡在實際應用中得到越來越多的部署,并逐漸滲透到軍事探測、資源保護等數(shù)據(jù)敏感領域。無線傳感器網(wǎng)絡的安全性是這些應用得以實施的重要保障,它使得無線傳感器網(wǎng)絡能夠排除攻擊者的干擾,正常地與用戶進行交互,為正確決策提供數(shù)據(jù)依據(jù)。然而,由于無線傳感器網(wǎng)絡中節(jié)點受能量、存儲空間、計算能力和自身安全的限制,使得保證無線傳感器網(wǎng)絡的安全性成為了一個巨大的挑戰(zhàn)。如何根據(jù)無線傳感器網(wǎng)絡的特點,制定出高效的安全協(xié)議,成為了當前的研究熱點。
關鍵詞:無線傳感器;網(wǎng)絡安全;應用技術
1 攻擊方法和防御手段
擁塞攻擊是指攻擊者在知道目標網(wǎng)絡通信頻率的中心頻率后,通過在這個頻點附近發(fā)射無線電波進行干擾。防御的辦法是在檢測到所在空間遭受攻擊以后,網(wǎng)絡節(jié)點將通過統(tǒng)一的策略跳轉到另外一個頻率進行通信。
碰撞攻擊是指敵人在正常節(jié)點發(fā)包時同時發(fā)送另外一個數(shù)據(jù)包,使得輸出信號會因為相互疊加而不能夠被分離出來。防御的方法是使用糾錯編碼來恢復收到的出錯數(shù)據(jù)包,使用信道監(jiān)聽和重傳機制來避免數(shù)據(jù)包對信道需求的沖突,并在沖突后按照某種策略選擇數(shù)據(jù)包的重傳時間。
丟棄和貪婪破壞是指惡意節(jié)點被當成正常的路由節(jié)點來使用時,惡意節(jié)點可能會隨機丟掉一些數(shù)據(jù)包;另外,惡意節(jié)點也可能將自己的數(shù)據(jù)包以很高的優(yōu)先級發(fā)送,從而破壞網(wǎng)絡的正常通信。為了解決這個問題,可用身份認證機制來確認路由節(jié)點的合法性;或者使用多路徑路由來傳輸數(shù)據(jù)包,使得數(shù)據(jù)包在某條路徑被丟棄后,數(shù)據(jù)包仍可以被傳送到目的節(jié)點。
泛洪攻擊是指攻擊者不斷地要求與鄰居節(jié)點建立新的連接,從而耗盡鄰居節(jié)點用來建立連接的資源,使得其它合法的對鄰居節(jié)點的請求不得不被忽略。解決這個問題可以采用客戶端迷題技術。它的思路是:在建立新的連接前,服務節(jié)點要求客戶節(jié)點解決一個迷題,而合法節(jié)點解決迷題的代價遠遠小于惡意節(jié)點的解題代價。
3 熱點安全技術研究
3.1 密碼技術
目前評價密碼技術是否適合無線傳感器網(wǎng)絡的標準是密碼算法的代碼長度、數(shù)據(jù)長度、處理時間和能量消耗量。對稱密鑰算法與不對稱密鑰算法相比具有計算復雜度低、能量消耗小的特點,因此一直被當作無線傳感網(wǎng)中的主流密碼技術。
3.2 密鑰管理
WSN中節(jié)點之間的位置關系無法在部署前確定,并且網(wǎng)絡拓撲不穩(wěn)定,使得傳統(tǒng)的密鑰管理技術無法有效地運用于WSN。由于對稱密鑰算法在計算復雜度和能量消耗方面的優(yōu)勢,目前絕大部分密鑰管理技術的研究都是基于對稱密鑰機制的。下面將對當前流行的密鑰管理技術進行分類介紹:(1)預共享密鑰模型和非預共享密鑰模型。預共享密鑰模型是指節(jié)點間的共享密鑰在節(jié)點布置前就已經確定。非預共享密鑰模型是指節(jié)點間的共享密鑰在節(jié)點布置后通過協(xié)商機制確定。非預共享密鑰模型符合WSN中節(jié)點相對位置一般無法在布置前預知的特點,因此更適合WSN。后面介紹的密鑰管理技術都屬于非預共享密鑰模型。(2)概率性和確定性。如果密鑰共享成功與否是以一個可計算的概率提出的,則它屬于概率性密鑰管理技術。確定性密鑰管理技術是指忽略信道出錯等物理因素,兩個需要交換數(shù)據(jù)的節(jié)點之間在理論上一定可以生成一個共享密鑰。
3.3 安全路由
普通的路由協(xié)議主要是從路由的高效、節(jié)能來考慮問題,一般沒有關注路由中的安全問題,很容易受到各種攻擊。例如,GEAR路由協(xié)議的正確執(zhí)行需要在鄰居節(jié)點間交換位置信息,而惡意節(jié)點可以通過廣播虛假的位置信息來把自己放到數(shù)據(jù)包傳輸?shù)穆窂缴稀R坏阂夤?jié)點參與數(shù)據(jù)包轉發(fā),它可以執(zhí)行選擇性轉發(fā)等多種攻擊。
3.4 數(shù)據(jù)的安全聚合
安全數(shù)據(jù)聚合的目標是盡可能地排除虛假數(shù)據(jù)對聚合值的影響。為了實現(xiàn)這個目標,安全數(shù)據(jù)聚合需要在普通數(shù)據(jù)聚合的基礎上引入各種安全技術來保證數(shù)據(jù)的完整性、秘密性和可認證性,甚至需要引入惡意節(jié)點識別機制。
3.5 入侵檢測
簡單的密碼技術僅僅能夠識別外來節(jié)點的入侵而無法識別那些被捕獲節(jié)點的入侵,因為這些被捕獲節(jié)點和正常節(jié)點一樣具有加解密和認證身份所需的密鑰。目前的研究主要是針對被俘節(jié)點的入侵,按研究目的可以分為虛假數(shù)據(jù)識別和惡意節(jié)點識別兩類。
3.6 信任模型
信任模型是指建立和管理信任關系的框架。信任模型可以用來解決許多其他安全技術無法解決的問題,例如鄰居節(jié)點的可信度評估、判斷路由節(jié)點工作的正常與否等。
3.7 應用相關的特殊安全問題
有的安全需求是某類應用所特有的,是基本的加密、認證等安全技術無法解決的,其解決需要特殊問題特殊分析。Ozturk等提出的熊貓保護問題就提出了一類特殊的安全需求,即如何保護源節(jié)點位置的秘密性。他以WSN在熊貓檢測系統(tǒng)中的應用為例,假設偷獵者可以在基站對無線信號的方向和強度進行分析,從而反向追蹤到上一跳的轉發(fā)節(jié)點。這樣,偷獵者就可以不斷重復反向追蹤過程,直到追蹤到熊貓的位置。Ozturk等首先基于泛洪路由協(xié)議對該問題的嚴重性進行了分析;然后給出了泛洪路由協(xié)議下該問題的解決方案:概率泛洪法、假源法和分邊概率泛洪法;最后說明其它路由方式下該問題更加嚴重。
[參考文獻]
[1]王海濤,鄭少仁.Adhoc傳感網(wǎng)絡的體系結構及其相關問題[J].解放軍理工大學學報(自然科學版).2003(01).
[2]蘇忠,林闖,封富君,任豐原.無線傳感器網(wǎng)絡密鑰管理的方案和協(xié)議[J].軟件學報.2007(05).
[3]孫雨耕,李桂丹,武曉光,張強.基于基站輔助定位的無線傳感器網(wǎng)絡通信協(xié)議[J].天津大學學報.2007(01).