?

WSN中一種防御廣播認證中的DoS攻擊策略*

2011-10-20 10:55袁猷南
傳感技術學報 2011年11期
關鍵詞:轉播信譽攻擊者

游 林,楊 露,袁猷南

(杭州電子科技大學通信工程學院,杭州 310018)

隨著傳感技術、通信技術和計算機技術的發展,無線傳感器網絡(WSN,Wireless Sensor Networks)將會深入到我們生活中的各個方面。它有一些典型的應用,如應急響應信息,能量管理,醫療監測,后勤存貨管理,戰場管理等[1]。隨著傳感器網絡相關的硬件和軟件技術的不斷發展,WSN必將深入到人類生活的方方面面[2]。由于WSN一般部署在惡劣環境、無人照看或者敵方區域,WSN的安全問題顯得尤為重要。

廣播認證是傳感器網絡中的一項重要應用,因為在WSN中基站經常需要通過無線通信的方式廣播指令和數據給網絡的傳感器節點[3]。一般有兩種提供廣播認證服務的解決辦法:μTESLA[1]和數字簽名[4]。μTESLA被證實存在認證延時,易遭受DoS攻擊和需要時間同步等缺點。而最近的研究表明有可能將公鑰加密技術應用到資源有限的傳感器平臺上,采用公鑰加密技術進行廣播認證是很有吸引力的,但公鑰加密操作引入的能量消耗很大。例如文獻[4]指出認證一個40 bytes的ECDSA簽名需要耗時大約1.96s,真正對這樣的簽名進行認證操作則需要耗能38.88 mJ[5]。

由此可見,如果采用公鑰機制的廣播認證協議,那么該網絡很容易遭受DoS攻擊。例如當直接將ECDSA應用到廣播認證中而不加任何保護措施時,攻擊者可以很簡單的廣播大量虛假數據包,迫使接收了這些虛假數據包的節點進行大量不必要的簽名認證操作,直到消耗掉節點的所有能量。

為此必須采取措施來防御基于數字簽名的廣播認證中的DoS攻擊,近年來對這方面的研究也取得了一些進展??偨Y起來主要有以下三類防御廣播認證中的DoS攻擊的措施:

(1)對廣播包進行簽名認證操作前先進行弱認證[5-6]:文獻[5]提出基于加密 puzzles問題的弱認證策略來減少不必要的簽名認證操作。文獻[6]提出基于組和基于密鑰鏈的兩種預認證濾波器來對接收到的數據包先進行弱認證操作。

(2)利用動態窗口協議來減少 DoS 攻擊[7-8]:文獻[7]利用 AIMD(Additive Increase Multiplicative Decrease)動態窗口協議[7],對新收到的數據包進行“先認證再轉播”還是“先轉播再認證”判斷來控制虛假數據包的傳輸。文獻[8]采用基于多跳認證的動態窗口,通過動態控制窗口大小來減少DoS攻擊。

(3)利用單向 Hash 鏈和鄰居節點表信息[9-10]:文獻[9]和[10]通過利用單向Hash鏈以及節點中存儲的鄰居節點表來對收到的數據包先預判,然后再決定是否進行簽名認證操作從而防御DoS攻擊。

為了提高無線傳感器網絡防御廣播認證中DoS攻擊的能力,減少DoS攻擊對網絡的破壞范圍,本文提出了一種基于弱認證和信譽等級的協議(Week Authentication and Reputation Grade-based Scheme,以下簡稱WARGS)來防御廣播認證中的DoS攻擊。

1 相關知識

1.1 網絡模型

無線傳感器網絡中的網絡模型主要有分布式和層次式兩大類。當WSN規模較大時一般采用層次式網絡模型。在層次式網絡模型中,整個網絡被分為很多簇,其結構如圖1所示。該網絡以簇為基本單位,一個簇相當于一個子網絡,它由簇頭和普通傳感器節點組成?;驹谠摼W絡中作為信息的發起源,計算能力強,擁有足夠能量來支撐它所覆蓋網絡區域的運行?;具€有足夠的內存來存儲密鑰。簇頭擁有相比普通節點更強的計算能力和更大的存儲空間,在能量方面也比普通節點更充足。

1.2 中國剩余定理

設n1,n2,…,nt為兩兩互素的正整數,令N=n1n2…nt=n1N1=n2N2= …=ntNt,其中Ni=N/ni,i=1,2,…,t。則同余方程組

有唯一解

其中是滿足一次同余方程=1modni,i=1,2,…,t的正整數解。

1.3 廣播認證和攻擊者模型

本文假設網絡中的廣播認證采用基于公鑰簽名的認證機制,廣播源能進行基于公鑰的簽名產生和認證操作,傳感器節點能進行基于公鑰的簽名認證操作。假設網絡中已經應用了公鑰密碼體制如ECC,每個廣播數據包都是采用數字簽名的。對于層次式的WSN網絡結構基站進行廣播數據時先把廣播包廣播給簇頭,然后簇頭再把廣播包廣播給節點。同時假設采用的廣播協議是泛洪協議,當然也可以采用其它廣播協議。

攻擊者模型是建立在以下假設條件下的:攻擊者可以對網絡中傳輸的數據包進行偷聽,注入,篡改操作,攻擊者可能是能量充足和計算機能力很強的節點(比如筆記本);攻擊者可能利用多個成對的節點來加速攻擊,多個攻擊者之間進行串謀攻擊,在網絡中的不同位置制造蟲洞(wormholes);但是攻擊者不能俘獲廣播源,比如基站或簇頭,所以攻擊者就不能偽造具有合法數字簽名的廣播包。

2 WARGS描述

WARGS的初衷就是通過弱認證和信譽等級管理的辦法來減少攻擊者發動地針對廣播認證中的DoS攻擊對網絡的影響。換句話說,就是減少普通節點對虛假廣播數據包的認證和轉發操作。

2.1 WARGS的框架結構

本文提出的WARGS主要由三個模塊組成,如圖2所示。它們分別是弱認證模塊,信譽等級管理模塊和風險管理模塊。

圖2 WARGS框架結構

圖2中弱認證模塊的功能是節點對接收到的廣播數據包進行弱認證操作。信譽等級管理模塊的功能是節點對自己鄰居節點表中的節點的信譽等級進行劃分和信譽值更新等操作。弱認證和信譽等級管理兩者之間是有互操作的,這個下面會有介紹。風險管理模塊對網絡的風險進行監測,并根據監測出的網絡風險狀況及時做出響應。下面分別介紹這三個模塊。

2.2 弱認證

本文采用的弱認證方法是基于中國剩余定理和單向函數的一種認證方法。這種認證方法主要是針對層次式傳感器網絡結構而提出的,當然也可以應用到一般的分布式網絡中。在層次式網絡中,當基站要廣播數據包時它先將進行了簽名操作的數據包廣播給簇頭,簇頭接收到廣播包之后先進行認證操作。如果認證通過,則再把廣播包廣播給該簇內的其它普通節點。這樣的話就存在針對簇頭和普通節點發動DoS攻擊的可能,為了防御這種攻擊,簇頭和普通節點對新接收的數據包需要先進行弱認證操作。為此,基站則需要先按照以下兩個步驟產生簇頭弱認證所需要的參數:

(1)生成單向密鑰鏈。設GF(p)是有限域,其中p為大素數,f:GF(p)→GF(p)是單向函數,所謂單向函數即由y=f(x)來求x在計算上是不可能的。對于任意的KL∈GF(p),定義

這樣就有Kj=f(Kj+1),0≤j≤L-1。按照這樣的方法就可以生成如圖3所示的密鑰鏈。

圖3 單向密鑰鏈

假設網絡中含有N個簇頭,基站需要維系N條密鑰鏈。設f1,f2,…,fN是有限域GF(p)上的N個不同的單向函數,一個簇用一條密鑰鏈。同時假設在網絡部署時每個簇頭i和簇頭i內的其他節點已經存儲了初始密鑰Ki,0和單向函數fi,其中 1≤i≤N。N條密鑰鏈的結構如下圖4所示。

圖4 N條密鑰鏈的結構

(2)根據中國剩余定理計算X。當基站需要廣播第j個廣播包時,它先解如下同余方程組得到Xj。

其中K1,j,K2,j,…,KN,j代表圖 4 從右到左數第j列密鑰,為了使得對于任意的 1≤i≤N,0≤j≤L-1 有Ki,j<ni成立,還需要滿足 min(n1,n2,…,nN)≥p。參數b≥L事先存儲在每個簇頭中,參數n1,n2,…,nN則分別秘密存儲在簇頭1,2,…,N中?;窘馔喾匠?3)得到唯一的Xj后,將廣播包packet(j)=j‖Xj‖Mj‖DSj廣播給所有簇頭,其中Mj是第j個要廣播的消息,DSj是對Mj進行數字簽名得到的結果。

簇頭i收到基站廣播的數據包packet(j)之后,先進行模運算j=Xjmodb得到j,并判斷j>k是否成立,其中k是簇頭存儲的最近認證通過的廣播包索引號。如果不成立則直接丟棄數據包,否則繼續進行模運算Ki,j=Xjmodni得到Ki,j,然后根據Ki,k=fj-ki(Ki,j)是否成立來進行弱認證,其中Ki,k是簇頭存儲的最近認證通過的密鑰值。如果最后對廣播包認證成功則需要用Ki,j更新該值。

簇頭對廣播包認證成功之后,就需要把廣播包廣播給簇內的其它傳感器節點。為了防御對節點的DoS攻擊,在廣播之前簇頭需要先計算出節點弱認證所需的參數,根據中國剩余定理解同余方程組

得到唯一的解Yj,然后簇頭廣播數據包packet(j)=j‖Yj‖Mj‖DSj給普通節點。

同余方程組(4)中參數s由簇頭秘密選取且不公布給簇內的其它節點,Rdj是簇頭每次計算Yj時秘密選取的一個隨機數,參數a0和a1則事先通過安全信道公布給了簇內的所有節點。節點接收到數據包之后先進行模運算j=Yjmoda0得到j,并判斷j>k是否成立,這里的k是節點存儲的最近認證通過的廣播包索引號。如果不成立則直接丟棄數據包,否則進行模運算Ki,j=Yjmoda1得到Ki,j,然后根據Ki,k=(Ki,j) 是否成立來進行弱認證,Ki,k是節點存儲的最近認證通過的密鑰值。如果成立則弱認證成功,否則弱認證失敗。

2.3 信譽等級管理

信譽管理機制同樣可以應用于WSN中來提高網絡的安全性,RFSN[11](Reputation-based Framework for Sensor Networks)是第一個被提出的,同時也是比較完整的無線傳感器網絡信任管理機制。此外還有其它一些針對傳感器網絡而提出的一些信譽模型,如基于Dirichlet分布的無線傳感器網絡信譽模型[12]。本文對信譽模型的建立不做具體的闡述,只提出一種基于鄰居節點表的信譽等級劃分和更新方法。

假定網絡中的每個節點都維持了一個自己鄰居節點信息表,鄰居節點的信息表一般是通過節點的ID來索引的。設Rpt表示信譽值的大小,Rpt的取值范圍為[-1,1]。用Rpt(ID)表示節點的鄰居表中身份為ID的節點的信譽值,根據信譽值Rpt(ID)的大小該節點將自己的鄰居節點劃分為4個不同的等級:Rpt(ID)=1則劃為A級,0<Rpt(ID)<1劃為B級,-1<Rpt(ID)≤0劃為 C級,Rpt(ID)=-1劃為D級。信譽值Rpt在每次接收到新數據包并且完成認證之后就進行更新,更新方法可由算法1表示:

算法1 鄰居節點信譽值更新算法

其中參數α為信譽值增加的權重因子,參數β為信譽值減少的權重因子,Er是風險管理模塊中監測的單位窗口內認證失敗的數據包占接收到的總數據包的百分比,且有0≤Er≤1,這個會在講述風險管理模塊時有具體說明。

由算法1可知,當對新接收到的數據包簽名認證成功時,則信譽值在原來基礎上增加α×e-2Er,如果Rpt(j+1)≥1則將它設為1;當弱認證失敗時,信譽值減少β×e-2Er;當Rpt(j)>0且簽名認證失敗時,因為這時此節點處于信譽等級中的A級或B級,而且進行簽名認證消耗了不少能量和時間,需要對發送這種數據包的節點信譽值有大幅度地減少,本文的算法采取對原來的信譽值進行減半操作。同時為了防止Rpt(j)接近于0時減半效果不明顯,需要在此基礎上再減少β×e-2Er;當Rpt(j)≤0且簽名驗證失敗時,此時節點的信譽等級為C級或者D級,信譽值減少2β×e-2Er即可;如果Rpt(j+1)≤-1則將它設為-1。

Er表示當前網絡環境的好壞程度,Er越大說明當前數據包認證失敗的概率越大,網絡環境越差,反之,Er越小說明當前數據包認證失敗的概率越小,網絡環境越好。因為網絡中可能存在專門針對于信譽值的攻擊,比如通過故意發送某些偽造的數據包來擾亂信譽值的更新??梢?,當Er變大時,對數據包的認證結果的可靠性下降,信譽值的更新幅度也應該下降;當Er變小時,對數據包的認證結果的可靠性上升,信譽值的更新幅度也應該上升。因此在算法1中信譽增加或者減少的權重因子后面都乘以e-2Er,以此來根據Er的變化適度地調整信譽值更新幅度。

2.4 認證和轉播策略

有了鄰居節點的信譽等級信息之后,節點在接收到新廣播包時就可以根據鄰居節點的信譽等級執行相應的認證和轉播策略。設節點轉播的廣播包為packet(j)=ID‖j‖Yj‖Mj‖DSj,當節點接收到新來的廣播數據包時,它按照算法2來執行認證和轉播策略。

算法2 認證和轉播策略

由算法2可知,當節點接收到數據包時,先從數據包中獲得ID信息,然后查看此ID是否在節點存儲的鄰居節點表中。如果不在鄰居節點表中則直接丟棄該數據包,否則根據該ID的信譽等級執行相應的認證和轉播算法。當該ID的信譽等級為A時,說明該ID十分可信,則節點替換包中原來的ID為自己的ID后直接轉播數據包給一跳范圍內的其它鄰居節點;當該ID的信譽等級為B時,節點先對數據包進行弱認證再決定是否轉播;當該ID的信譽等級為C時,節點對數據包進行弱認證和簽名認證(先弱認證再簽名認證,如果弱認證沒有通過就不需要進行簽名認證)再決定是否轉播;當該ID的信譽等級為D時,說明該ID不可信,則節點直接丟棄該數據包。

2.5 風險管理

前一節描述地認證和轉播策略是假設節點工作在正常模式的前提下進行。通過統計弱認證和簽名認證的結果,節點可以檢測出一個時間間隔內數據包認證失敗的概率。當某個時間間隔內數據包認證失敗的概率很大,節點就不應該仍然執行正常模式下的認證和轉播策略,而應該對每一個接收到地數據包進行弱認證和簽名認證之后再轉播甚至不接收任何數據包(節點進入休眠狀態),將這種模式稱為報警模式[13]。為此,WARGS引入風險管理模塊。

在風險管理模塊中,引入Er來衡量風險窗口W內數據包認證失敗的概率。W表示接收數據包的總數,用Ner表示最近接收的W個數據包中認證失敗的個數,則有Er=Ner/W。每個節點連續的監測出風險窗口W內認證失敗的數據包的個數并計算出Er,當Er≥Er1時節點跳轉到報警模式對每一個接收到的數據包進行弱認證和簽名認證之后再轉播;當Er2≤Er≤1時,節點不接收任何數據包進入休眠狀態,其中Er2>Er1;當網絡環境變好使得Er1≤Er<Er2時,節點又開始對每一個接收到的數據包進行弱認證和簽名認證后再轉播;當Er<Er1時節點則恢復到正常模式。參數Er1和Er2的大小可以視網絡的不同需求來設定。

盡管節點進入報警模式時會增加網絡中端對端的延時,但是增加報警模式可以減小虛假數據包對網絡的影響范圍,防止節點對攻擊者發來的數據包不停地進行認證操作,從而降低網絡計算和通信的能耗。

3 性能分析

這節將對本文提出的WARGS協議與文獻[5,7,10]提出的防御DoS攻擊策略進行性能分析比較。文獻[8]中提出的基于多跳認證的動態窗口方案主要針對防御路由機制中的DoS攻擊設計的,而且該方案中引入反向路徑數據傳輸,這會增加網絡的通信開銷。同時文獻[8]的方案跟文獻[7]的動態窗口協議其實屬于同一類防御DoS攻擊的措施,因此不將本文提出的WARGS協議再與文獻[8]的方案進行比較。以下將文獻[5]提出的協議簡記為Puzzle Scheme,文獻[7]提出的協議簡記為Dynamic Window,文獻[10]提出的協議簡記為 Node-id Scheme。其中 Puzzle Scheme和 Node-id Scheme采用的都是Hop-by-Hop的數據包認證轉發策略。本文利用Java開發平臺和MATLAB相結合進行仿真,在仿真過程中將100個傳感器節點隨機地分布在500 m×500 m的區域,普通節點的通信半徑為100 m。該區域中含有一個簇頭和一個攻擊者,攻擊者在進行攻擊時位置固定。設弱認證耗時為30 ms,簽名認證耗時0.5 s,網絡中的最大跳數為10跳,節點的鄰居個數大概為7~18個。在對WARGS進行仿真時設α=β=0.1,網絡初始化時所有節點的信譽值為0,Er=0。對于 Dynamic Window,初始窗口大小w為64,按照文獻[7]的默認值設置線性增加值和成倍遞減值分別為1和2。

3.1 安全性分析

對于文獻[5]的Puzzle Scheme,廣播者在進行廣播數據包前需要構造一個puzzle,并找到解決這個puzzle的方法用于弱認證。但是一個資源充足的攻擊者仍然可以通過試驗找到解決puzzle的方法從而對偽造的數據包構造正確的弱認證參數。假設puzzle的長度是l,攻擊者在k次試驗內找到puzzle解決辦法的概率pk,l為:

攻擊者找到了puzzle的解決方法就可以利用這個合法的弱認證參數對節點發動攻擊,可見上面的概率就是攻擊者發動攻擊的概率。

本文提出的弱認證方案中基站產生的弱認證參數Xj是由式(3)得出的,其中參數組b,n1,n2,…,nN只有基站知道。在單向函數是安全的條件下,攻擊者在收集了其它公布了的認證密鑰的情況下也得不到K1,j,K2,j,…,KN,j的值。由此可見攻擊者偽造合法的Xj的可能性為零,攻擊者用合法的弱認證參數偽造數據包來攻擊簇頭的概率為零。簇頭產生的弱認證參數Yj由式(4)可以得出,參數a0和a1公布給節點,但是由單向函數的性質可知攻擊者從以前公布的認證密鑰中不能計算出Ki,j。即使攻擊者俘獲了簇內的某個節點獲得了a0和a1,甚至破獲了Ki,j,但是Rdj和s只有簇頭才存儲(攻擊者截獲不到)。由此可見攻擊者偽造合法Yj的可能性為零,即攻擊者用合法的弱認證參數偽造數據包來攻擊節點的概率為零。

通過上面的分析可知,引入了弱認證之后本文的廣播認證協議的安全性并沒有降低,因為弱認證是保障協議安全的第一道防線,協議中對廣播包的真正簽名認證是通過數字簽名來實現的,這是保障協議安全的第二道防線。由圖5可知本文的WARGS協議和 Node-id Scheme十分安全,而對Puzzle Scheme而言攻擊者發動攻擊的概率隨試驗次數的增加而增加,Dynamic Window沒有采用弱認證這里對它的安全性不進行分析。

圖5 攻擊率比較

3.2 協議效率分析

Puzzle Scheme廣播包的數據格式為j‖Mj‖DSj‖Kj‖Pj,而本文的廣播包數據格式為j‖Yj‖Mj‖DSj,可以得知采用同樣的簽名機制Puzzle Scheme數據包將比WARGS更大,引入的通信開銷也更大。

相比Node-id Scheme,本文的WARGS協議引入的節點開銷要小很多。在Node-id Scheme中,每個節點要維持一個單向密鑰鏈,還得存儲所有鄰居節點的認證密鑰值,假設文獻[10]中的d=20,采用輸出固定長度為160比特的SHA-1單向Hash函數,那么該節點的存儲開銷為400 bytes。而WARGS中每個節點不需要維持一個單向密鑰鏈,只需要存儲一個用來弱認證的認證密鑰,大數a0和a1。

3.3 延時分析

這里對存在攻擊者發送虛假數據包情況下的終端到終端的平均延時進行仿真分析。不同協議的延時分析結果如圖6所示。由圖6可知,Node-id Scheme采用的是先認證完成再轉播所以延時最大,大約為5.3 s。Dynamic Window的初始w為64,遠大于網絡中的最大跳數,所以沒有攻擊時節點對數據包的處理都是先轉播再認證,延時很小。隨著攻擊的出現部分節點的w值變小,延時開始增加。然而當攻擊者發送的虛假數據包達到一定數量時,只有攻擊者一跳范圍內的節點w減為1,這樣虛假數據包的傳輸就控制在攻擊者周圍,其它節點的w值維持在一個比較大的值,從而使得延時最后趨于定值。

對于WARGS協議,網絡初始化一段時間后大部分節點的信譽等級為B,在沒有攻擊或攻擊剛出現時延時約為0.8 s。在進行仿真時攻擊者先發送了3個弱認證通不過的數據包,第4個數據包則是弱認證通過但是簽名認證通不過的數據包。這樣那些轉發了第4個數據包的節點信譽值會下降,大部分都下將到了C等級,從而導致延時增加很大。但當攻擊者再發送這種虛假數據包時,第一跳接收此虛假數據包的節點會先進行弱認證和簽名認證,從而有效地控制了虛假數據包的轉發,網絡的延時逐漸減小。最后由于網絡中信譽等級為A的節點增多和攻擊者被降為D等級,WARGS協議引入的延時比Dynamic Window的延時還小。

圖6 終端到終端延時

3.4 對DoS攻擊防御能力分析

這里對攻擊者的兩種不同攻擊行為分別進行仿真,一種是攻擊者發送弱認證不能通過的虛假數據包,以下記為DoS=1;另一種是攻擊者發送弱認證通過但是簽名認證失敗的虛假數據包,以下記為DoS=2。假設攻擊者俘獲了某個合法的節點,然后攻擊者就可以發動攻擊。DoS=2的這種攻擊情況只能在簇頭正在進行廣播數據包的時候才會存在,因為攻擊者偽造不了弱認證成功的數據包,每一次廣播的弱認證參數Yj的值都是不一樣的,要得到最新合法的Yj它只能從實時的廣播信息中截獲。在進行仿真時還需要對鄰居節點表中有攻擊者的節點存儲的攻擊者信譽值設置一個初始值,記存儲的攻擊者的初始信譽值為rep。

由圖7和圖8可知當DoS=1時,WARGS協議能將虛假數據包有效地控制一跳范圍內,即只有攻擊者的鄰居節點才接收了虛假數據包。但是當攻擊者廣播了大約12個虛假數據包以后,它的攻擊對網絡基本沒有影響,網絡中接收到的總的虛假數據包個數還是以前的那些虛假數據包個數。當DoS=2時攻擊者的前一兩次攻擊對網絡的影響比較大,但當攻擊者連續廣播2~3個虛假數據包后WARGS協議就能限制對虛假數據包的轉發,由圖8可知基本不再轉發攻擊者發送的數據包,最后會使得攻擊者的攻擊行為對網絡毫無影響。由圖7和圖8亦可知基于Hop-by-Hop的協議可以有效限制虛假數據包的轉發,但是由于沒有信譽機制,攻擊者的鄰居節點會不停地接收并認證虛假數據包,使得接收并進行認證的虛假數據包總數隨著攻擊者廣播虛假數據包的個數而線性增加,最后會超過WARGS協議接收并進行認證的虛假數據包的總數。由此可見WARGS協議可以有效地防御攻擊者發動的DoS攻擊。

圖7 接收并進行認證的虛假數據包總數

圖8 轉發虛假數據包總數

3.5 在其它攻擊下的安全分析

下面將對WARGS協議在另外兩種典型的攻擊—Sybil攻擊和 Wormhole攻擊下的安全性進行分析。

(1)Sybil攻擊 在Sybil攻擊中,一個攻擊者可以克隆出不同ID的傳感器節點。WARGS協議中每個節點在網絡部署時就存儲了鄰居節點信息表,而且每次對接收到的數據包都會核實對方的ID是否在自己的鄰居節點表中??梢姴捎帽疚牡膮f議Sybil攻擊對網絡的影響會減小,如果再采用一些Sybil攻擊檢測技術如基于RSSI(Received Signal Strength Indicator)的Sybil檢測[14]就可以避免Sybil攻擊。

(2)Wormhole攻擊 在Wormhole攻擊中,攻擊者在網絡中制造Wormhole,Wormhole將吸引較大的網絡流量。Wormhole攻擊會影響WARGS協議的安全,因為它可以使得一個節點的鄰居數目大幅度增加,影響廣播數據包的正常轉發。但是這種影響是有限的,因為如果攻擊者利用這個Wormhole廣播虛假數據包的話,它周圍的節點會逐漸降低它的信譽至D等級。這樣就可以消除Wormhole攻擊對網絡的影響,廣播協議又可以正常工作。

4 結論

將基于數字簽名的廣播認證應用到無線傳感器網絡中已經引起人們的廣泛關注。但這種廣播認證方案很容易遭受針對簽名認證的DoS攻擊。為此,本文提出一種基于弱認證和信譽等級的協議WARGS來防御這種DoS攻擊。WARGS協議利用中國剩余定理進行弱認證操作,同時加入信譽等級管理和風險管理模塊來減少網絡受DoS攻擊的影響。分析和仿真表明該協議的弱認證機制安全性高,協議效率比Puzzle Scheme和Node-id Scheme也高。WARGS在降低網絡終端到終端的延時的同時,還可以有效地將虛假數據包的影響大約限制在攻擊者的一跳鄰居范圍內。本文以后的工作是將WARGS協議與實際的廣播認證協議結合起來,并模擬不同類型的攻擊來進一步測試協議的性能。

[1]Perrig A,Szewczyk R,Tygar JD,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.

[2]范容,潘雪增,傅建慶,等.基于Steiner樹的層次型無線傳感器網絡安全組播協議[J].傳感技術學報,2011,24(4):601-608.

[3]Liu D,Ning P.Multilevel μTESLA:Broadcast Authentication for Distributed Sensor Networks[J].ACM Transactions on Embedded Computing Systems(TECS),2004,3(4):800-836.

[4]Gura N,Patel A,Wander A,et al.Comparing Elliptic Curve Cryptography and Rsa on 8-Bit CPUs[M].Cryptographic Hardware and Embedded Systemsches 2004.Heidelberg,Berlin:Springer,2004.925-943.

[5]Ning P,Liu A,Du W.Mitigating DoS Attacks Against Broadcast Authentication in Wireless Sensor Networks[J].ACM Transactions on Sensor Networks(TOSN),2008,4(1):1-35.

[6]Dong Q,Liu D,Ning P.Pre-Authentication Filters:Providing Dos Resistance for Signature-Based Broadcast Authentication in Sensor Networks[C]//Gligor V,Hubaux J-P,Poovendran R,eds.WiSec’08 Proceedings of the First ACM Conference on Wireless Network Security.Alexandria,VA,USA:ACM,2008.2-12.

[7]Wang R,Du W,Ning P.Containing Denial-of-Service Attacks in Broadcast Authentication in Sensor Networks[C]//Kranakis E,Belding E,Modiano E,et al.Proceedings of the 8th ACM International Symposium on Mobile Ad Hoc Networking and Computing.Montreal,Quebec,Canada:ACM,2007.71-79.

[8]Yao L,Yu Z,Zhang T,et al.Dynamic Window Based Multihop Authentication for WSN[C]//Al-Shaer E,Keromytis AD,Shmatikov V,et al.Proceedings of the 17th ACM Conference on Computer and Communications Security.Chicago,Illinois,USA:ACM,2010.744-746.

[9]Xiaojiang D,Guizani M,Yang X,et al.Defending DoS Attacks on Broadcast Authentication in Wireless Sensor Networks[C]//Wu J,Lou Q,Gong K,et al.IEEE International Conference on Communications,ICC 2008.Beijing,China:Institute of Electrical and E-lectronics Engineers Inc,2008.1653-1657.

[10]鄒長忠.無線傳感器網絡中基于節點ID驗證的防御DOS攻擊策略[J].小型微型計算機系統,2010(8):1532-1537.

[11]Ganeriwal S,Srivastava M B.Reputation-Based Framework for High Integrity Sensor Networks[C]//Setia S,Swarup V,et al.Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks,SASN’04.Washington DC,USA:ACM,2004.66-77.

[12]黃旗明,南海燕.基于Dirichlet分布的無線傳感器網絡的信譽計算模型研究[J].傳感技術學報,2009,22(4):526-530.

[13]Ying H,Wenbo H,Nahrstedt K,et al.Dos-Resistant Broadcast Authentication Protocol with Low End-to-End Delay[C]//Merrill D,Saha D,eds.INFOCOM Workshops 2008,IEEE.Phoenix,Arizona,USA:IEEE,2008.1-6.

[14]Demirbas M,Song Y.An RSSI-Based Scheme for Sybil Attack Detection in Wireless Sensor Networks[C]//Conti M,Qiao C,eds.Proceedings of the 2006 International Symposium on on World of Wireless,Mobile and Multimedia Networks.Buffalo-Niagara Falls,NY,USA:IEEE Computer Society,2006.564-568.

猜你喜歡
轉播信譽攻擊者
以質量求發展 以信譽贏市場
基于單片機MCU的IPMI健康管理系統設計與實現
什么是北京冬奧會“云上轉播”
機動能力受限的目標-攻擊-防御定性微分對策
2022年冬奧會對中國體育賽事轉播的影響
信譽如“金”
正面迎接批判
體育賽事網絡轉播法律保護制度的缺陷與完善
從著作權法適用的角度談對網絡實時轉播行為的規制
江蘇德盛德旺食品:信譽為翅飛五洲
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合