收藏 分享(赏)

8--无线传感器网络安全设计技术.ppt

上传人:dreamzhangning 文档编号:3317835 上传时间:2018-10-12 格式:PPT 页数:54 大小:882.50KB
下载 相关 举报
8--无线传感器网络安全设计技术.ppt_第1页
第1页 / 共54页
8--无线传感器网络安全设计技术.ppt_第2页
第2页 / 共54页
8--无线传感器网络安全设计技术.ppt_第3页
第3页 / 共54页
8--无线传感器网络安全设计技术.ppt_第4页
第4页 / 共54页
8--无线传感器网络安全设计技术.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、无线传感器网络技术,第八章、安全设计技术,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,WSN安全挑战,两点认识 WSN应用需要强力的安全支持 WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战 安全设计中,WSN和Ad hoc的区别, 网络模型不同 网络规模不同 网络终端能力不同 通信模型不同, 网络拓扑变化频繁 网络应用环境带来新的安全威胁,WSN安全挑战,安

2、全设计时,须着重考虑的无线传感器网络的三大特点: 资源非常有限(存储、计算、电池) 不可靠的无线通信、网络规模大 非受控操作、面向应用 无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,WSN安全需求,通信安全需求 数据机密性 防窃听 数据完整性 防篡改 真实性 防伪造 数据新鲜性 防重放,WSN安全需求,网络服务安全需求 可用性 自组织 其它服务组件的安全需求 时间同步 定位 网内融

3、合,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,WSN安全威胁,与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。,图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断,WSN安全威胁,攻击者特征 精明的外行 知识渊博的内行 受到政府或组织资助的团队 可以轻易拥有超强的计算能力和灵敏的无线通信能力 攻击分类之一 外部攻击(如非授权用户) 内部攻击(如被俘虏节点),WSN安全威胁,从传感器节点看安全威胁 欺骗:主要来自于环境和网络 防范手段:基于冗余的

4、安全数据融合 控制:是最具威胁的攻击行为 逻辑控制通过监听,分析获知关键信息 解决方法:通过加密机制和安全协议隐藏关键信息 物理控制直接破坏和损害节点,后果更严重 手段:直接停止服务和物理剖析 解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力,WSN安全威胁,从网络通信看安全威胁 被动攻击-不易察觉,重点在于预防 主动攻击-攻击手段多、动机多变、更难防范 重放攻击-运行时内攻击和运行时外攻击 DoS攻击-试图阻止网络服务被合法使用 阻塞攻击 冲突攻击 路由攻击 泛洪攻击 Sybil攻击,WSN安全威胁,从系统角度看安全威胁 多跳自组织路由 时间同步 定位 数据融合 甚至安全服务 特

5、别的:能量消耗攻击,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,WSN基本安全技术,基本安全框架(SPINS) SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。 SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。 TESLA协议则提供对广播消息的数据认证服务。,WSN基本安全技术,SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务 加密:数据机密性 MAC:点到点通信认证、完整性和新鲜性 注意:计数器值以明文发送,MA

6、C认证采用密文认证方式。,WSN基本安全技术,TESLA协议则提供对广播消息的数据认证服务 需要松散(精度不高)的同步支持,图 92:TESLA协议单向密钥链实例,WSN基本安全技术,几种安全解决方案比较 TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。 参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。 LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。 LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。,WSN基本安全技术,表9-1 无线传感器网络安全协议比较,WSN密钥管理,密钥的分配问题是密

7、钥管理中最核心问题 WSN密钥管理问题通常需要解决的问题 抗俘获攻击的安全弹性问题 轻量级问题 分布式网内处理问题 网络的安全扩展问题 密钥撤销问题,WSN密钥管理,主要方案 信任服务器分配模型 密钥分配中心模型 基于公钥密码体制的密钥协商算法 在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型 预安装模型、确定预分配模型和随机预分配模型,WSN密钥管理,1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升

8、高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。,WSN密钥管理,随机预分配模型包括4个步骤: 生成一个足够大的密钥池 随机密钥环预装入 共享密钥发现 安全路径建立 该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。,随机密钥预分配模型,理论基础: Erds和Rnyi的随机图理论 在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数 (这里c为常数) 时,随机图G(n,p) 连通的概率Pr满足: 因此,在大规模随机图中, p和Pc有如下(近似)关系:,随机密钥预分配模型

9、,理论基础(续) 因此,在大规模随机图中, p和Pc有如下(近似)关系: 设期望出度(关联边)为d,则 所以:,Random key predistribution schemes for sensor networks,q-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信,A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles,密钥池构造和密钥环预分配方面做了改进,安全路由,安全路由对顺利实

10、现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。 降低配置差错影响的方法 对俘虏节点的鲁棒性 确保只有合法节点参与消息转发 防止攻击者注入伪造的路由信息,安全路由,网络层攻击 路由信息欺骗 选择性转发 污水坑(Sinkhole)攻击 Sybil攻击 虫洞(Wormholes)攻击 Hello数据包洪泛攻击 ACK欺骗 流量分析攻击,表 92:网络层协议可能受到的路由攻击,安全路由,安全路由协议( INSENS): INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议 INSENS路由协议的主要策略包括: 使用单向散列链(OHC)限制广播以限制洪泛攻击。 多路径路由增强

11、入侵容忍 路由更新限制,入侵检测,WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。 回避IDS即入侵容忍是一种方法。,入侵检测,A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。 在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的

12、资源。,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结,WSN加密技术,在安全设计中,几种常见的加密技术: 公钥密钥 对称密码 消息认证 硬件加密在WSN中,由于其节点能量有限、存储空 间有限和计算能力弱的特点,密码算法和实 现方式既要考虑安全强度,也要考虑运行时 间、功耗和存储空间占有量等因素。,WSN加密技术,公钥密钥 目前应用广泛的公钥密码有:RSA:运算量大、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。 与对称密码相比,公钥密码能够方便建立安 全框架,提供身份认证

13、。但运算量大,占用 大量资源和能量。适合安全第一位的场合。,WSN加密技术,2. 对称密钥在WSN中,对称密码用来加密数据,保 证数据不被泄露。下面是几种不同操作模式 对通信开销所带来的影响:,表 97:分组密码采用不同模式对密文错 误和同步错误的影响,WSN加密技术,几种典型的密码算法: Rijndael 密钥可随机生成,实现方便,可提供足够安全。 RC5 面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。 RC4 是可变密钥长度、面向字节操作的流密码算法,实现简单。,WSN加密技术,消息认证算法: 消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。

14、一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。 硬件加密 提高算法执行效率 具有很强的安全性,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结,节点安全技术,WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。 节点破坏攻击 盲物理破坏攻击 捕获破坏攻击,节点安全技术,节点泄露攻击 通过JTAG攻击 过错产生攻击 侵入攻击 板级攻击 旁路攻击 计时攻击 逻辑攻击,节点安全技术,表 98:典型的几种物理攻击节点泄露攻击的耗费以及成功率,节点安全技术,节点安

15、全设计可从以下几点考虑: 程序烧写后锁定JTAG 可选用带有安全存储的芯片 采用两片不同型号的单片机互为备份 尽量不要使用外接存储器 在实现密码算法的时候,要防御计时攻击 加入移动感知机制或者其它感知机制,以便及时发现自己被俘,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结,WSN服务组件安全,位置相关应用安全 SeRLoc: Secure Range-Independent Localization for Wireless Sensor Networks. Secure Verification of L

16、ocation Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks.,WSN服务组件安全,安全时间同步协议 Time synchronization attacks in sensor networks. A

17、n efficient and secure protocol for sensor network time synchronization. Secure time synchronization in sensor networks. Attack-resilient time synchronization for wireless sensor networks.,WSN服务组件安全,安全数据融合 Statistical en-route detection and filtering of injected fase data in sensor networks. Resilie

18、nt aggregation in sensor networks. Sia: Secure information aggregation in sensor networks. Secure aggregation for wireless networks,内容提要,WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点加密技术 WSN服务组件安全 总结,总结,WSN安全领域的开放问题: 面向应用的安全需求 现实的攻击模型 跨层安全整合 构建安全传感器网络方案 对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击

19、战。,主要参考文献(详见原著),8 V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, Security in Wireless Sensor Networks“, Wireless Communications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24. 11 John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Secur

20、ity: A Survey, book chapter of Security in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007 14 Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First European Conference on Computer Network Defense

21、(EC2ND), Glamorgan, UK, December 2005, pp. 97-105 16 Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002; 8(5): 521534. 25 Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and C

22、ommunications Security. Proceedings of the 9th ACM Conference on Computer and Communications Security 2002, Washington, DC, USA. 27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003. 30 R. Kui,

23、 Z. Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006. 32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elseviers AdHoc N

24、etworks Journal, 1(2-3), 2003.,主要参考文献(详见原著),34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguishing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference on Dependable Systems and Networks, 2006. 39

25、A. Agah, S. K. Das and K. Basu. A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. 62 N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 2003. 64 D. Liu, P. Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005. 73 B. Przydatek, D. Song, and A. Perrig. Sia: Secure information aggregation in sensor networks, 2003.,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报