?

無線傳感器網絡安全研究綜述

2011-03-12 14:05張宏莉
哈爾濱工業大學學報 2011年7期
關鍵詞:密鑰路由傳感器

陳 娟,張宏莉

(哈爾濱工業大學計算機科學與技術學院,150001哈爾濱,janechen.hit@gmail.com)

無線傳感器網絡(Wireless Sensor Networks,WSNs)是由部署在監測區域內的大量廉價微型傳感器節點組成的無線ad hoc網絡.然而,與一般的ad hoc網絡不同,WSNs中的節點在計算能力、電池容量以及存儲能力上受到限制,使得WSNs更易受到各種安全威脅.盡管WSNs的安全問題較早提出,然而,近年來才引起較多研究者的關注.尤其是近年來,WSNs中經典的安全問題得到更多關注,許多新的安全問題如隱私保護等也被提出.目前,已有一些文獻對WSNs的安全問題進行綜述,提供了有價值的參考資料.然而,文獻[1-2]僅對2006年及以前的安全問題進行了綜述.由于相關研究的發展速度很快,有必要對近年來WSNs安全問題的最新研究情況進行歸納總結,著重討論一些重要的發展方向,供研究者參考.本文重點綜述2006年以后WSNs安全問題的研究新進展,其中,涵蓋了大量近年來最新的主要研究成果.

1 WSNs安全問題的早期研究成果

WSNs安全問題的早期研究,從網絡拓撲結構上而言,主要集中于單層傳感器網絡(即相對于多層傳感器網絡而言,網絡中所有節點的性能與功能均相同)和靜態傳感器網絡安全問題的研究;從安全解決方案的性能而言,在重點關注安全性能的同時并未足夠重視能量的損耗;此外,從使用的技術和方法以及這些技術和方法所滿足的安全需求而言,早期的解決方案與近年來的研究也有不同之處.本文從WSNs安全問題的主要研究領域出發,將2006年及其以前的研究內容與2006年以后的研究內容進行對比,如表1所示.通過表1的對比,幫助相關研究者總結早期安全問題研究的重點以及早期解決安全問題所使用的技術方法,同時,幫助研究者把握該領域近年來的研究動態.

表1 WSNs安全問題研究內容對比

2 密碼與密鑰管理研究新進展

密碼與密鑰管理是建立WSNs安全體系結構的第1步,因為所有的加密與認證操作均離不開密碼算法與密鑰管理.由于WSNs自身硬件資源受限等特點,某些經典的密碼算法無法直接用于傳感器網絡中.近年來,研究者從不同角度對各種密碼算法進行評估,為WSNs的密碼算法選擇提供參考.與此同時,近年來的密鑰管理研究也呈現出一些新的特點如分層傳感器網絡的密鑰管理等,本文對其中具有代表性的一些方法進行介紹.

2.1 密碼算法

目前已有許多文獻[15-16]對WSNs的密碼算法進行評估.Ganesan等對一些密碼算法如RC4、IDEA、RC5、MD5和SHA1的計算開銷進行評估且在不同的硬件平臺上運行這些密碼算法,最終的實驗結果表明RC4在低端處理器上的性能優于RC5,而哈希技術需要大約10倍于RC4的計算開銷.

相較于以往只考慮計算開銷、能量損耗與安全性能等因素,Liu等認為SRAM對于網絡操作具有關鍵作用并首次將SRAM作為一個評估密碼算法性能的標準.

2.2 密鑰管理

近年來,密鑰管理方案在提供安全性保障的同時,更加關注能量的損耗、網絡的連通性、占用的存儲空間及計算復雜度等問題.此外,分層傳感器網絡的密鑰管理方案也成為研究的熱點.

2.2.1 單層傳感器網絡密鑰管理

對于傳統的單層傳感器網絡,研究者提出一些新的密鑰管理方案.從性能上而言,這些方案具有較低的能量損耗及存儲空間需求,同時具有更強的安全保障.

Zhang等首次將一種基于隨機微擾的策略(Random Perturbation-Based,RPB)用于成對(pairwise)密鑰建立.RPB是第1個能夠同時滿足5個安全需求的成對密鑰建立方案:1)考慮大規模已受害節點的情況;2)保證任意2個節點間建立密鑰;3)保證節點間直接建立密鑰;4)適用由于節點移動造成的網絡拓撲改變;5)對于資源抑制的WSNs有效.在該策略中,Zhang定義了一系列變量:Fq為預先定義的一個有限域,其中q為預先定義的一個很大的素數;l為滿足q<2l的最小整數;r為滿足q>2r的最大整數;L為預先定義的成對密鑰的長度;S∈{0,1,…,q-1}為WSNs中節點編號的集合;Φ為微擾多項式集合.該方法主要分為3個階段:

1)系統初始化階段:在Fq上隨機構建m個二元對稱多項式fi(x,y)(i=0,…,m-1),其中m=「/(l-r)?,同時在Fq上構建單變量微擾多項式集合Φ.

2)微擾多項式預分配階段:為每個節點分配1個ID號及m個單變量多項式.如對于ID號為u的節點,分配的m個多項式為gu,i(y)=fi(u,y)+ φu,i(y),(i=0,…,m-1),其中φu,i(y)為從Φ中隨機選取的1個多項式.

3)成對密鑰產生階段:為了獲取u與v的成對密鑰,計算m個多項式的值gu,i(v)=fi(u,v)+ φu,i(v)(i=0,…,m-1),其中gu,i(v)為l位.由于微擾多項式φu,i(v)的加入,影響對稱多項式fi(x,y)的低r位,因此選取gu,i(v)的高l-r位,即Su,i(v)作為對稱密鑰的一部分.最終,節點u與v的成對密鑰為m個部分密鑰值的連接Ku,v= (|Su,0(v)|,|Su,1(v)|,…,|Su,m-1(v)|).之后,Chia等[17]在此基礎上提出一種基于向量的隨機微擾成對密鑰建立策略,不僅滿足上述5個安全需求,同時具有可擴展性和獨立于硬件的特性.

2.2.2 分層傳感器網絡密鑰管理

在分層傳感器網絡中,所有節點被劃分為若干簇,每個簇內有一個能力較強的節點,稱為簇頭,普通節點的密鑰分配、協商、更新等都是通過簇頭來完成的.早期的分層傳感器網絡協議非常少,其中,典型的有LEAP協議.LEAP不僅滿足私密性和數據認證的基本安全需求,而且提供不同的通信方案.然而,該協議在節點部署后的一個特定的時間內必須保留全網的公共密鑰,因為公共密鑰的泄露會威脅到整個網絡的安全.近年來分層傳感器網絡尤其是異構傳感器網絡(Heterogeneous Sensor Networks,HSNs)的密鑰管理成為研究的熱點.

文獻[3]提出一種適用于HSNs的成對密鑰建立方案,與其他密鑰建立方案不同的是,該方案在網絡中布置多個微密鑰服務器,使得任意相鄰節點能夠以一個較高的概率在兩跳內發現一個微密鑰服務器.同時,該方案使用一個可信當局(Trust Authority,TA)存儲密鑰的一些基本信息如s個k比特位的主密鑰與認證密鑰:K1,…,Ks,aK1,…,aKs以及1個哈希函數h:{0,1}k×{0,1}k→{0,1}k.該方案的主要思想為:首先對WSNs中的節點進行分組并計算每個節點的私有密鑰.如節點i的組號為ui=i mod g,其中g為預先定義的組的個數.每個節點有2s個私有密鑰,節點i的2s個私有密鑰為:Kui,j=h(Kj,ui)與aKui,j=h(aKj,ui),(j=1,…,s),可以看出,同一組中的節點具有相同的私有密鑰.其次,TA為每個節點和每個微密鑰服務器分發公共密鑰.最后,2節點i與j建立通信密鑰,過程為:若節點i與節點j在同一分組中,則節點i可產生一個會話密鑰并用2節點的公共密鑰對該會話密鑰進行加密,發送給節點j,該會話密鑰即為2節點間的通信密鑰.若2節點不在同一個分組中,此時建立通信密鑰的情況分為3種:1)若2節點具有共同的公共密鑰,則節點i產生通信密鑰,并用該公共密鑰對通信密鑰進行加密發送至節點j;2)若2節點沒有共同的公共密鑰,則節點i求助于附近的微密鑰服務器建立2節點間的通信密鑰;3)若2節點間沒有共同的公共密鑰且節點i無法與任何的微密鑰服務器建立連接,則使用文獻[4]的方法為2節點建立路徑密鑰.該方案在不使用較多的通信開銷和存儲開銷的同時,有效的提高了網絡抵御節點攻擊的能力.

3 安全路由研究新進展

Karlof等[18]已對早期的WSNs路由攻擊類型及防御方法進行綜述.近年來,針對傳統的單層傳感器網絡,研究者開始關注安全多路徑路由協議并研究如何避開已受害節點和“潛在”受害節點的安全路由協議;此外,分層傳感器網絡的安全路由協議也是近年來的一個研究重點.

3.1 單層傳感器網絡路由協議

針對WSNs的單路徑和多路徑路由協議已有較多研究,然而,這些路由協議僅關注傳感器網絡中每個節點能量的有效使用,并未考慮安全問題.為此,Nasser等提出安全的多路徑路由協議(Secure and Energy-Efficient Multipath Routingprotocol,SEER),該協議首次綜合考慮路由協議的安全性和能量的損耗.與以往使用源節點或目的節點進行路徑發現不同,SEER使用基站尋找從源節點到目的節點的多條路徑.此后,Shu等[19]提出安全的隨機多路徑路由協議,該協議在發現多條隨機路徑的同時具有較低的能量開銷.由于其隨機性,即使攻擊者獲得路由算法,也無法獲得每個數據包的發送路由,因此能有效的避開黑洞攻擊.

3.2 分層傳感器網絡的安全路由協議

大多數分層傳感器網絡的路由協議均結合密鑰算法提供安全服務.Ruan等在LEACH的基礎上,使用改進的隨機對密鑰策略,充分考慮節點資源有限性,在增強路由算法安全性的同時減少了算法的開銷.分層傳感器網絡由于其結構的特殊性,在為安全解決方案帶來便利的同時引入了額外的層次結構管理開銷,值得關注.

4 安全數據融合研究新進展

在數據融合過程中,基站發出查詢請求,普通節點(General Nodes,GNs)搜集感知數據并發送給數據融合節點(Aggregator Nodes,ANs),ANs對感知數據進行融合并將融合后的數據發送給基站.盡管數據融合能夠極大地降低通信開銷,卻帶來更多的安全問題.一般而言,數據融合的攻擊可分為2類:1)受害的GNs修改數據并發送給ANs;2)受害的ANs在數據融合的過程中修改數據并發送給基站.抵御這2類攻擊的方法主要有基于明文的方案和基于密文的方案.對于前者,ANs能夠獲得傳輸數據的內容;對于后者,數據融合是基于加密的數據.

4.1 基于明文的安全數據融合協議

以往,基于明文的安全數據融合協議主要研究受害的GNs修改數據的情況,關注使用純密碼方法提供安全服務.相較于以前的研究,近年來,基于明文的安全數據融合協議開始考慮受害的ANs修改數據的情況.

文獻[8]研究受害的ANs修改融合數據的情況.其中,Sun等從入侵檢測的角度,提出基于卡爾曼濾波機制的數據檢測方法.并針對不同的融合函數如加、平均、最大、最小等,從理論上得到數據融合值的正常范圍,若融合結果超出這個范圍,則認定數據被修改.

4.2 基于密文的安全數據融合協議

以往,基于密文的方案大多使用對稱的PH密碼、使用單層的安全數據融合協議.近年來,研究者嘗試使用非對稱的PH密碼方法、使用水印而非PH技術實現安全數據融合、擴展單層的數據融合協議到多層的數據融合協議.

基于密文的數據融合方案大多使用Ferrer[20]提出的PH,這是一種特殊的編碼轉化,允許在加密數據上直接進行加法和乘法計算.

目前,基于PH的內網數據融合協議僅適用于一些特定的融合函數,對于大多數基于查詢的融合函數無能為力.Zhang使用水印技術而非PH實現安全的數據融合.該方法的主要思想為:首先,每個節點被賦予一個小的隨機值即水印,水印與感知數據相加后作為水印值發送給簇頭節點;其次,簇頭節點在接收到水印值后,對該值進行壓縮并發送給基站;最后,基站對接收到的壓縮數據進行評估并確定水印,通過水印驗證接收到的數據是否被修改.圖1是該方法的一個流程圖.該方法突破了PH技術僅對某些特定函數提供安全支持的限制,與此同時,由于水印的嵌入過程非常簡單且能量有效,該方法適用于資源抑制的WSNs.

圖1 基于數字水印的數據融合方法工作流程圖

5 安全定位研究新進展

在WSNs的許多應用中,可靠和精確的位置信息是非常重要的,因此,需要保障節點定位的安全性.某些傳感器節點預先具有自身的位置信息或某些傳感器節點使用GPS進行自身定位,本文稱這類傳感器節點為信標節點.近年來,輕量級安全定位方法、分層傳感器網絡的安全定位方法以及針對節點定位的新型攻擊形式等都是研究的重點.

與以往使用大量節點共同檢測已受害節點的方式不同,文獻[10]使用一種松弛標記結構進行節點定位.算法將3個節點分為1組,使用松弛標記方法監測這些組的行為.通過對組內各節點行為的觀察進行惡意節點檢測.一旦檢測到惡意節點,算法摒棄惡意節點,使用正常節點所傳送的報文進行節點定位.與此同時,基于以往的研究,Sheng等從理論上證明若惡意信標節點的數量 >(n-2)/2,則沒有算法能夠提供任何程度上的安全定位,其中n為信標節點的數量.同時,他們發現當受害的信標節點數量≤(n-3)/2時,存在算法進行節點的安全定位,否則不存在.這一研究成果為當前及未來基于信標節點的安全定位提供了理論指導.

6 隱私保護研究新進展

以數據為中心的WSNs,數據在傳輸、搜集和分析的過程中,數據隱私的保護應當給予足夠的重視.然而,過去幾乎沒有對WSNs隱私保護研究.目前對WSNs數據隱私保護的研究依然較少,針對已有的研究成果,本文將其分為面向數據的隱私保護和面向上、下文的隱私保護.

6.1 面向數據的隱私保護

面向數據的隱私保護用于保護數據內容的隱私.其中,數據不僅僅是傳感器節點搜集的感知數據,也包括用戶向WSNs所提交的查詢信息.目前,面向數據的隱私保護主要指抵御來自WSNs內部的攻擊.

He等提出2種數據隱私保護方法:SMART (Slice-mixed Aggregation)與CPDA(Cluster-based Private Data Aggregation).2種方法均關注加操作且依賴鄰節點的合作對原始數據進行隱藏.在 SMART方法中,源節點將數據切割成片后加密發送,因而中繼節點無法獲得完整的數據,從而實現了對數據隱私的保護.SMART由數據切割、數據混合及數據融合3個階段組成.

1)數據切割階段.首先,每個節點i(i=1,…,N)隨機選取距該節點h跳內的j個節點,該j個節點組成節點集合Si(j=|Si|);其次,節點i將數據切割成j片并對其中的j-1片進行加密;最后,節點i保留其中的1個數據片并將剩余的j-1個數據片發送至從Si中隨機選取的j-1個節點中.

2)數據混合階段.每個節點j對搜集到的所有數據片進行解密并計算數據片的總和 rj=為從節點i發送至節點j的數據片.

3)數據融合階段.采用基于樹的路由協議,每個節點對其所接收到的所有數據ri(i=1,…,N)進行融合處理并發送至父節點,最后的融合數據發送至查詢服務器.SMART與CPDA均為原始數據提供一定的隱私保護,然而它們均只支持加操作,此外,它們抵御共謀攻擊的能力有限.之后,Zhang等提出一種抵制共謀攻擊的隱私保護技術,能夠支持多種融合函數.

6.2 面向上、下文的隱私保護

面向上、下文的隱私保護即對數據發送和轉發的時間和位置等信息進行保護.根據上、下文信息內容的不同,主要分為位置隱私保護和時間隱私保護.

6.2.1 位置隱私保護

敵方能夠通過所獲取的數據推斷出數據源或基站的位置信息.文獻[15]通過改進洪泛路由和單路徑路由協議對數據源的位置進行保護.路由協議分為:

1)隨機轉發階段.數據包從數據源節點被隨機轉發若干跳.

2)依概率轉發階段,使用洪泛路由或單路徑路由協議對隨機轉發后的數據包進行路由,其中,每個節點僅以一定的概率廣播或轉發數據包,因此,敵方無法獲取參與轉發數據包的節點集合,繼而無法追蹤到數據源的位置.然而,文獻[21]表明:經過若干步純粹的隨機轉發后,數據包依然位于數據源節點附近,因而很容易泄露源節點的位置信息.Xi等對此進行了改進,提出一種雙路貪婪隨機轉發方案.

6.2.2 時間隱私保護

時間隱私為數據源產生數據的時間、節點接收到數據的時間以及數據發送到基站的時間. Pandurang提出一種速率可控的自適應時間隱私保護方案.在該方案中,數據包經過中繼節點后,不直接被轉發,而是緩存一個隨機時間t,因此,數據包在每個節點的傳輸時延各不相同,避免時間信息的泄露.

7 結論

1)在安全路由協議方面,目前的安全路由協議均考慮受害節點已被檢測的情況,對于尚未檢測到的已受害節點,安全的路由協議如何避開?

2)分層傳感器網絡利用其特殊的網絡結構為解決安全問題提供便利,同時也帶來簇管理開銷等一系列問題.

3)隱私保護技術涉及多學科交叉且發展時間較短,目前,WSNs的隱私保護,國內外的研究均處于起步階段.

[1]李平,林亞平,曾瑋妮.傳感器網絡安全研究[J].軟件學報,2006,17(12):2577-2588.

[2]DJENOURI D,KHELLADI L,BADACHE A N.A survey of security issues in mobile ad hoc and sensor networks[J].IEEE Communications Surveys&Tutorials,2005,7(4):2-28.

[3]ESCHENAUER L,GLIGOR V.A key-management scheme for distributed sensor networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security.New York,NY:ACM,2002: 41-47.

[4]ZHANG W S,TRAN M,ZHU S C,et al.A random perturbation-based scheme for pairwise key establishment in sensor networks[C]//Proceedings of the 8th ACM International Symposium on Mobile ad Hoc Networking and Computing.New York,NY:ACM,2007: 90-99.

[5]NASSER N,CHEN Y F.Secure multipath routing protocol for wireless sensor networks nasser[C]//Proceedings of the 27th International Conference on Distributed Computing Systems Workshops(ICDCSW'07).Washington DC:IEEE Computer Society,2007:12-12.

[6]ZHANG K,WANG C,WANG C,et al.A secure routing protocol for cluster-based wireless sensor networks using group key management[C]//Proceedings of the 4th International Conference on Wireless Communications,Networking and Mobile Computing(WiCOM'08). Washington,DC:IEEE,2008:12-14.

[7]SUN B,JIN X,WU K,et al.Integration of secure innetwork aggregation and system monitoring for wireless sensor networks[C]//Proceedings of IEEE International Conference on Communications(IEEE ICC’07). Washington,DC:IEEE,2007:1466-1471.

[8]ZHANG W,LIU Y H,DAS S K,et al.Secure data aggregation in wireless sensor networks:A watermark based authentication supportive approach[J].Pervasive Mobile Computing,2008,4(5):658-680.

[9]CHANG C-C G,SNYDER W E,WANG C.A new relaxation labeling architecture for secure localization in sensor networks[C]//Proceedings of the Communications(ICC’07).Washington,DC:IEEE,2007: 3076-3081.

[10]ZHONG S,JADLIWALA M,UPADHYAYA S,et al. Towards a theory of robust localization against malicious beacon nodes[C]//Proceedings of the 27th Conference on Computer Communications.Washington,DC:IEEE,2008:1391-1399.

[11]HE W B,LIU X,NGUYEN H,et al.PDA:Privacypreserving data aggregation in wireless sensor networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications. Washington,DC:IEEE,2007:2045-2053.

[12]ZHANG W S,WANG C,FENG T M.GP2S:Generic privacy-preservation solutions for approximate aggregation of sensor data(concise contribution)[C]//Proceedings of the Sixth Annual IEEE Communications (PerCom).Washington,DC:IEEE,2008:179-184.

[13]KAMAT P,XU W Y,TRAPPE W,et al.Temporal privacy in wireless sensor networks[C]//Proceedings of the 27th International Conference on Distributed Computing Systems(ICDCS).Washington,DC:IEEE,2007: 23-23.

[14]KAMAT P,ZHANG Y Y,TRAPPE W,et al.Enhancing source-location privacy in sensor network routing[C]//Proceedings of the 25th IEEE International Conference on Distributed Computing Systems(ICDCS). Washington,DC:IEEE,2005:599-608.

[15]GANESAN P,VENUGOPALAN R,PEDDABACHAGARI P,et al.Analyzing and modeling encryption overhead for sensor encryption overhead for sensor network nodes[C]//Proceedings of the 2nd ACM International Conference on Wireless Sensor Networks and Applications.New York,NY:ACM,2003:151-159.

[16]LIU W,LUO R,YANG H Z.Cryptography overhead evaluation and analysis for wireless sensor networks[C]//Proceedings of the 2009 WRI International Conference on Communications and Mobile Computing. Washington,DC:IEEE ComputerSociety,2009: 496-501.

[17]YU C M,CHI T Y,LU C S,et al.A constrained random perturbation vector-based pairwise key establishment scheme for wireless sensor networks[C]//Proceedings of the 9th ACM International Symposium on Mobile ad hoc Networking and Computing.New York: ACM,2008:449-450.

[18]KARLOF C,WAGNER D.Secure routing in wireless sensor networks:Attacks and countermeasures[J]. Elsevier’s Ad Hoc Networks Journal,Special Issue on SensorNetwork Applicationsand Protocols,2003,1(2/3):293-315.

[19]SHU T,LIU S S,KRUNZ M.Data collection in wireless sensor networks using randomized dispersive routes[C]//The 28th Conference on Computer Communications(INFOCOM’09).Washington,DC:IEEE,2009: 2846-2850.

[20]FERRER J D.A provably secure additive and multiplicative privacy homomorphism[C]//Proceedings of the 5thInternational Conference on Information Security. London,UK:Springer-Verlag,2002:471-483.

[21]XI Y,SCHWIEBERT L,SHI W S.Preserving source location privacy in monitoring-based wireless sensor networks[C]//Proceedings of the 20th International Parallel and Distributed Processing Symposium(IPDPS). Washington,DC:IEEE,2006:25-29.

猜你喜歡
密鑰路由傳感器
康奈爾大學制造出可拉伸傳感器
密碼系統中密鑰的狀態與保護*
簡述傳感器在物聯網中的應用
“傳感器新聞”會帶來什么
跟蹤導練(三)2
探究路由與環路的問題
TPM 2.0密鑰遷移協議研究
一種對稱密鑰的密鑰管理方法及系統
基于預期延遲值的擴散轉發路由算法
PRIME和G3-PLC路由機制對比
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合