無線傳感器網(wǎng)絡(wireless sensor network,WSN)是近年來多學科交叉的熱點研究領域,它綜合了傳感器技術、嵌入式計算技術及無線通信技術等,能夠通過各類集成化的 微 型 傳 感 器 構 成 的WPAN (wireless personal area network)協(xié)作地實時監(jiān)測、感知和采集各種環(huán)境或監(jiān)測對象的信息。但IEEE 802.15.4只定義了WPAN的物理層和數(shù)據(jù)鏈路層,因此需要一個網(wǎng)絡層使WPAN能夠真正地網(wǎng)絡化,從而可以更加廣泛地用于網(wǎng)絡化家庭、工業(yè)監(jiān)控、軍事偵察和環(huán)境監(jiān)測等領域。
WPAN特點之一是節(jié)點數(shù)目巨大,分布在戶外并且位置是動態(tài)變化的。IPv6由于具有地址空間大、地址自動配置、鄰居發(fā)現(xiàn)等特性,特別適合做WPAN的網(wǎng)絡層,它們的結合將開創(chuàng)一個無處不在的計算時代。基于IPv6的WPAN將具有新的優(yōu)越特性,主要包括以下兩點:
·利用IPv6以及架構于IPv6上的各種上層協(xié)議,可使其與當前普遍存在的各種網(wǎng)絡互聯(lián)互通;
·可以充分利用已有的各種基于IP網(wǎng)絡的管理、配置、診斷等成熟技術。
正是基于以上考慮,IETF于2004年11月成立6LoWPAN (IPv6 over low-power wireless personal area network)工作組,致力于將TCP/IPv6協(xié)議棧構建于IEEE 802.15.4標準之上,并且通過路由協(xié)議構建起自組方式的低功耗、低速率的6LoWPAN網(wǎng)絡。
將IPv6引入到無線傳感網(wǎng)絡是一把雙刃劍,它不僅帶來了IP網(wǎng)絡的優(yōu)點,同時也帶來了在當前IP網(wǎng)絡中存在的一些安全問題。無線傳感網(wǎng)絡中節(jié)點受到以下條件的約束:節(jié)點的各種資源有限,如能量有限,MCU計算能力小,RAM/ROM空間較小等;通信不可靠;節(jié)點的物理安全無法保證;節(jié)點的布置隨機性;安全需求與應用相關,所以當前在IP網(wǎng)絡中以及無線網(wǎng)絡中使用的各種安全策略技術并不完全適合6LoWPAN網(wǎng)絡。
6LoWPAN網(wǎng)絡有著廣泛的應用前景,如工業(yè)監(jiān)控、網(wǎng)絡化家庭、建筑監(jiān)控、智能運輸系統(tǒng)、軍事偵察和環(huán)境監(jiān)測等,其中涉及到的數(shù)據(jù)需要得到安全的保障,所以研究適合6LoWPAN網(wǎng)絡的安全策略技術是一個非常有價值的研究課題,它的研究成果將直接決定6LoWPAN網(wǎng)絡的應用進程。
6LoWPAN網(wǎng)絡面臨的攻擊從不同的角度可以分為不同的種類[1,2]。
從攻擊者與6LoWPAN網(wǎng)絡的關系可分為外攻擊和內攻擊。所謂外攻擊是指攻擊者不是6LoWPAN網(wǎng)絡的一部分,主要通過竊聽信號、篡改網(wǎng)絡數(shù)據(jù)包、向網(wǎng)絡發(fā)送攻擊數(shù)據(jù)包等手段進行攻擊。所謂內攻擊是指攻擊者伺機成為6LoWPAN網(wǎng)絡的一部分,它通過分析從網(wǎng)絡上收集的數(shù)據(jù),獲得用于認證、鑒權、保密的各種加密算法。
攻擊行為也可分為非入侵性和入侵性攻擊,非入侵性攻擊主要是旁路攻擊,針對這種攻擊方法在6LoWPAN網(wǎng)絡上的應用研究成果較少。下面將介紹入侵性攻擊的主要類型。
(1)拒絕服務(DoS)攻擊
在6LoWPAN網(wǎng)絡上實現(xiàn)DoS攻擊可以從物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層等4個層面實施。在物理層,攻擊者可以通過發(fā)射與傳感器所使用頻率相同的信號來干擾傳感器的工作。在數(shù)據(jù)鏈路層,IEEE 802.15.4使用CSMA/CA(載波偵聽多路訪問/沖突避免)機制解決信道分配問題,在這種機制中如果檢測到沖突就需要重發(fā),所以攻擊者可以發(fā)送數(shù)據(jù)包故意引起沖突導致節(jié)點不斷地重發(fā)數(shù)據(jù),從而可以使傳感器節(jié)點為此消耗掉有限的能量而停止工作。在網(wǎng)絡層,主要通過發(fā)送突發(fā)的數(shù)據(jù)包干擾路由協(xié)議。在傳輸層,利用TCP三次握手機制中的漏洞,攻擊者向目標節(jié)點發(fā)出很多連接請求而從不確認,從而使節(jié)點的監(jiān)聽隊列很快被填滿,停止接收新的連接,或者不斷地啟動超時重傳機制而使TCP吞吐量嚴重下降。
(2)信息傳輸途中的攻擊(attack oninformationintransit)
由于6LoWPAN網(wǎng)絡是一個無線網(wǎng)絡,所以信息在傳輸?shù)倪^程中最易受到攻擊,主要包括竊聽、篡改、植入、中斷以及流量分析等。前三種可以通過認證、鑒權、加密、重播保護等方法予以防范,但攻擊者利用流量分析可以通曉整個網(wǎng)絡的拓撲圖從而發(fā)起更加有效的攻擊。
(3)節(jié)點復制攻擊(node replication attack)
由于6LoWPAN網(wǎng)絡一般都布置在一個無人管理的開放的環(huán)境中,并且節(jié)點便宜,設計簡單,所以攻擊者完全可以根據(jù)已有節(jié)點復制一個可以接受控制的節(jié)點加入到網(wǎng)絡中,從而可以收集所需要的信息。
(4)路由攻擊(routing attack)
它主要包括以下幾種。
·選擇性傳遞(selective forwarding):這種攻擊手段具有很大的隱蔽性,因為惡意節(jié)點在大多數(shù)時間里表現(xiàn)得像正常節(jié)點一樣,然而它們會選擇性地丟棄一些敏感的且重要的包,從而破壞路由協(xié)議[3]。
·Sybil攻擊:網(wǎng)絡節(jié)點之間的信息交換通常是基于身份進行的,現(xiàn)有網(wǎng)絡默認假設實體與身份之間存在確定的對應關系,發(fā)動該 Sybil攻擊的節(jié)點(稱為Sybil節(jié)點)通過聲明遠多于實體數(shù)的大量身份主動破壞身份與實體的對應關系。在Sybil攻擊中,一個惡意節(jié)點具有多個身份ID,一旦Sybil攻擊成功,攻擊者將破壞傳感器網(wǎng)絡分布式存儲機制、路由機制、數(shù)據(jù)融合機制和惡意行為檢測機制等。在傳統(tǒng)的無線網(wǎng)絡中,防御Sybil攻擊的方法包括多通信信道技術、分布式散列表身份注冊技術、無線節(jié)點位置確認技術、可信任的代碼證明技術 等[4,5]。
·蟲洞(wormhole)攻擊:它在兩個惡意節(jié)點間建立一條隧道,攻擊者在隧道的一端記錄接收到的數(shù)據(jù)包,通過此隧道將數(shù)據(jù)包傳遞到隧道的另一端,然后再重放。對選擇最短路徑的路由協(xié)議來說,蟲洞將吸引較大的網(wǎng)絡流量。因為在一般情況下,隧道的長度大于一跳距離,但在路由上卻表現(xiàn)為一跳距離,這樣,節(jié)點在選擇路由時肯定傾向于蟲洞所在的路徑。更重要的是,蟲洞攻擊如果成功,攻擊者就能夠以此進行更多的攻擊。例如,攻擊者可以主動丟包或者改變數(shù)據(jù)包內容[6]。
·污水池(sinkhole)攻擊:Karlof最先指出了無線傳感器網(wǎng)絡中的sinkhole攻擊,該攻擊的發(fā)起者聲稱能夠提供一條到基站節(jié)點的單跳高質量路徑,從而吸引攻擊節(jié)點的每個鄰居節(jié)點改變網(wǎng)絡傳輸方向,將發(fā)往基站節(jié)點的包轉發(fā)給sinkhole攻擊者,從而嚴重破壞了網(wǎng)絡的負載平衡,也為其他攻擊方式提供了平臺[7]。
· 虛假路由信息(false routing information):攻擊者通過發(fā)送一些虛假的路由信息來影響路由協(xié)議的工作,比如改變路徑拓撲,消耗節(jié)點資源,形成循環(huán)路由等。
從上面可以看出,6LoWPAN網(wǎng)絡的安全面臨著巨大的挑戰(zhàn)。針對WSN網(wǎng)絡的安全防御問題,國內外均有研究,也出現(xiàn)了一些有意義的成果,主要的研究成果如表1所示[8]。
表1 傳感器網(wǎng)絡攻防手段
雖然6LoWPAN技術來源于WSN,但由于6LoWPAN在WSN的基礎上增加了IPv6以及上層協(xié)議棧,所以6LoWPAN帶來了IP網(wǎng)絡中的一些固有安全隱患,并且IPv6也有許多區(qū)別于IPv4的特性,所以表1中的網(wǎng)絡層和傳輸層的防御措施并不完全適合6LoWPAN。
到目前為止,國內外專門針對6LoWPAN網(wǎng)絡的安全問題所作的研究還不是很多,主要有以下成果。
[9]中,Mustafa Hasan等人研究了公共密鑰基礎結構(public-key infrastructure)中修正的ECC算法,并在 TelosB、EccM1.0、EccM2.0、TinyEcc 等平臺做了實踐,證明修正的ECC算法可以在資源受限的6LoWPAN網(wǎng)絡節(jié)點中使用。
在參考文獻[10]中,Wooyoung Jung等人提出并實現(xiàn)了一整套在6LoWPAN網(wǎng)絡中實現(xiàn)SSL(secure sockets layer,安全套接層協(xié)議層)的方案,他們在密鑰分發(fā)上對ECC和RSA做了比較,在密碼算法上對RC4、DES、3DES做了比較,在消息認證上使用MD5和SHA1函數(shù),最后發(fā)現(xiàn)ECC-RC4-MD5的組合消耗的資源最小,分別占用64 KB的flash和7 KB的RAM,實現(xiàn)一次完整的SSL握手需要2 s。
6LoWPAN技術底層采用IEEE 802.15.4規(guī)定的PHY層和MAC層,網(wǎng)絡層采用IPv6協(xié)議。由于IPv6中,MAC支持的載荷長度遠大于6LoWPAN底層所能提供的載荷長度,為了實現(xiàn)MAC層與網(wǎng)絡層的無縫連接,6LoWPAN工作組在網(wǎng)絡層和MAC層之間增加一個網(wǎng)絡適配層,用來完成包頭壓縮、分片與重組以及網(wǎng)狀路由轉發(fā)等工作[11]。正是因為分片與重組的存在,報文中與分片/重組過程相關的參數(shù)有可能會被攻擊者修改或重構,如數(shù)據(jù)長度(datagram_size)、數(shù) 據(jù) 標 簽 (datagram_tag)、數(shù) 據(jù) 偏 移(datagram_offset)等,從而引起意外重組、重組溢出、重組亂序等問題,進而使節(jié)點資源被消耗、停止工作、重啟等,以這些現(xiàn)象為表現(xiàn)的攻擊被稱為IP包碎片攻擊(IPpacket fragmentation attack),進而可引發(fā)DoS攻擊和重播攻擊。所以,在參考文獻 [12]中,HyunGon Kim等人提出了在6LoWPAN適配層增加時間戳 (timestamp)和隨機序列(nonce)選項來保證收到的數(shù)據(jù)包是最新的,從而防止數(shù)據(jù)包在傳輸過程被攻擊者修改或重構,進而有效地防止IP包碎片攻擊。
從上面分析可知,專門針對6LoWPAN網(wǎng)絡的安全問題的研究任重而道遠,目前已有的研究都是靜態(tài)的被動的防御措施,對網(wǎng)絡環(huán)境下日新月異的攻擊手段缺乏主動的反應,無法得知入侵者真正的入侵方式。俗話說“知己知彼,百戰(zhàn)百勝”,為了更好地進行防御,需要了解攻擊者的攻擊行為,蜜罐技術應運而生。
L.Spitmer對蜜罐的定義是:蜜罐是一種資源,它的價值就是通過被攻擊來收集攻擊者的信息,并且這種信息是純粹的有價值的攻擊信息,而不需要像其他的防御系統(tǒng)那樣在浩瀚的數(shù)據(jù)量中甄別出正常的和非正常的數(shù)據(jù)。它從新的角度去解決網(wǎng)絡安全問題,通過建立一個或多個陷阱網(wǎng)絡,牽制和轉移黑客的攻擊,通過收集信息對入侵方法進行技術分析,對網(wǎng)絡入侵進行取證甚至對入侵者進行跟蹤。蜜網(wǎng)是蜜罐的一種,它是由多個蜜罐組成的高交互的誘捕網(wǎng)絡體系架構。它將蜜罐納入到一個完整的蜜網(wǎng)體系中,并融入數(shù)據(jù)控制、數(shù)據(jù)捕獲和數(shù)據(jù)采集等元素,使得安全研究人員能夠方便地追蹤入侵到蜜網(wǎng)中的攻擊者并對他們的攻擊行為進行控制和分析[13]。
蜜網(wǎng)技術誕生10年來,已經經歷了三代的發(fā)展。蜜網(wǎng)技術在互聯(lián)網(wǎng)的安全防御中有著良好的表現(xiàn),其研究成果主要涉及以下5類關鍵技術[14]。
在網(wǎng)絡欺騙方面:可以實現(xiàn)蜜罐/蜜網(wǎng)與真實主機一致,如蜜網(wǎng)項目組 (The Honeynet Project)推出的第3代蜜網(wǎng)(GenⅢ)結構、Provos實現(xiàn)的虛擬蜜網(wǎng)以及 Honeyd、KFSensor、Specter和ManTrap等虛擬蜜罐都可以實現(xiàn)這一點。
在攻擊捕獲方面:可以實現(xiàn)訪問接入層、網(wǎng)絡層、系統(tǒng)層等3個層次的捕獲,如Sebek。
在數(shù)據(jù)控制方面:Jiang等人實現(xiàn)了一個用于檢測服務器和客戶端的安全威脅的蜜網(wǎng)系統(tǒng)Collapsar。
在攻擊分析與特征提取方面:針對蜜罐或蜜網(wǎng)自動提取攻擊特征的研究,Yegneswaran等人利用協(xié)議的語義實現(xiàn)從Honeynet數(shù)據(jù)中自動提取攻擊特征。
在預警防御方面:GenⅢ通過使用Swatch以E-mail或者打電話方式自動報警。
本文提出了一個完全新的、適合于6LoWPAN網(wǎng)絡的主動防御系統(tǒng)和狀態(tài)跟蹤技術,它的基本思想是:通過在6LoWPAN網(wǎng)絡部署可動態(tài)配置的蜜網(wǎng)收集信息,在信息分析的過程中使用一個隱半馬爾科夫模型 (hidden semi-Markov model,HsMM)來描述攻擊行為的狀態(tài)化的協(xié)議過程 并 實 現(xiàn)異常檢測[15,16]。
本方案實現(xiàn)的關鍵點如下。
(1)蜜網(wǎng)系統(tǒng)的建立
蜜網(wǎng)系統(tǒng)的建立主要從5個關鍵領域著手:網(wǎng)絡欺騙、攻擊捕獲、數(shù)據(jù)控制、攻擊分析與特征提取、預警防御技術。
(2)減少蜜網(wǎng)系統(tǒng)資源的占用以及實現(xiàn)蜜網(wǎng)的動態(tài)配置
我們在蜜罐節(jié)點中引入操作系統(tǒng)TinyOS來管理節(jié)點的資源。伯克利大學開發(fā)的TinyOS采用了輕線程、主動消息、事件驅動和組件化編程等技術[17,18]。
輕線程:蜜網(wǎng)中各節(jié)點需要互相通告各自捕獲的信息,比較頻繁并且線程較短,所以采用輕線程比較合適。
主動消息:蜜網(wǎng)中各節(jié)點受攻擊的概率并不均等,亦即并不總是需要通信,因此利用主動消息機制減少通信量,減少能量消耗。
事件驅動:整個系統(tǒng)是由事件驅動而運行的。沒有攻擊事件發(fā)生時可使微處理器進入半睡眠狀態(tài)從而達到節(jié)能的目的,同時也可以減少內存資源的占用。
組件化編程:蜜罐軟件可以設計成應用組件放到傳感器網(wǎng)絡中的所有節(jié)點上,可以根據(jù)需要進行加載和卸載,這樣就可以實現(xiàn)蜜網(wǎng)的動態(tài)配置,如增加、減少蜜罐數(shù)量,改變蜜網(wǎng)的拓撲結構。同時利用其他的應用組件改變蜜罐提供的服務從而改變蜜網(wǎng)的入侵誘騙策略。
(3)隱半馬爾科夫模型的建立
隱馬爾科夫模型(hidden Markov model,HMM)已經在語音識別、手寫體/文字識別、數(shù)字通信編解碼、DNA序列分類等許多重要領域獲得了廣泛和成功的應用。與HMM相比,HsMM更適合于描述狀態(tài)持續(xù)時間為任意分布的隱馬爾科夫過程[15]。
系統(tǒng)的實現(xiàn)方法如圖1所示,首先采集攻擊用戶數(shù)據(jù)作為系統(tǒng)的觀測序列,經過預處理后形成訓練序列對模型進行訓練。在模型參數(shù)確定之后,該模型即可用于入侵檢測。實測數(shù)據(jù)通過預處理后即成為所需的觀測值,通過調用HsMM算法模塊計算得到平均對數(shù)或然概率。然后,在正常度判決模塊中得到該用戶行為的正常度值。如果該用戶的正常度處于正常范圍,則用戶數(shù)據(jù)將被加入到訓練數(shù)據(jù)集中用于在后臺更新HsMM參數(shù),并進入服務隊列;否則,該用戶將被認為是異常,并交給其他模塊(異常處理模塊)進行處理。
圖1 異常檢測系統(tǒng)
本方案的重要意義有以下幾點:
·6LoWPAN網(wǎng)絡由眾多造價便宜的節(jié)點組成的,所以可以以很小的代價從中設置一些蜜罐節(jié)點組成蜜網(wǎng);
·通過設置數(shù)量眾多的蜜罐,使攻擊者能用于攻擊其他受保護目標的資源和時間減少,極大地增強網(wǎng)絡的安全性和生存能力;
·由于節(jié)點眾多,所以可以通過遠程控制對蜜網(wǎng)進行動態(tài)的配置,如增加或減少蜜罐數(shù)量,改變蜜網(wǎng)的拓撲結構,改變蜜罐提供的服務從而改變蜜網(wǎng)的入侵誘騙策略;
·在對所采集到的數(shù)據(jù)進行分析后,再利用一種參數(shù)化的HsMM來實現(xiàn)對用戶攻擊行為的描述與檢測,之后可以對攻擊者進行跟蹤,觀察入侵者的行為,研究入侵者的水平、入侵目的、所用的工具、入侵手段等。
6LoWPAN網(wǎng)絡有著廣闊的應用前景,但是要使6LoWPAN得到更加快速的發(fā)展和應用,就需要解決6LoWPAN網(wǎng)絡的安全問題。當前關于6LoWPAN網(wǎng)絡安全問題的研究還不是很多,主要針對6LoWPAN中密鑰算法以及防止IP碎片攻擊。本文提出了一個完全新的、適合于6LoWPAN網(wǎng)絡的主動防御系統(tǒng)和狀態(tài)跟蹤技術,它通過在6LoWPAN網(wǎng)絡中部署可動態(tài)配置的蜜網(wǎng)收集信息,在信息分析的過程中使用一個隱半馬爾科夫模型來描述攻擊行為的狀態(tài)化的協(xié)議過程。
參考文獻
1 Park SD,Kim K.IPv6 over low power WPAN security analysis.draft-daniel-6lowpan-security-analysis-02.txt,IETF draft,February 2008
2 Michael Healy,Thomas Newe,Elfed Lewis.Security for wireless sensor networks:a review.In:IEEE Sensors Applications Symposium New Orleans,LA,USA,February 2009
3 馮濤,馬建峰.防御無線傳感器網(wǎng)絡Sybil攻擊的新方法.通信學報,2008,29(6):13~19
4 Douceur J R.The Sybil attack.In:Proceeding of First International Workshop on Peer-to-Peer Systems.London,UK,2002
5 俞波,楊珉,王治等.選擇傳遞攻擊中的異常丟包檢測.計算機學報,2006,29(7):1542~1552
6 陳劍,曾凡平.蟲洞攻擊檢測與防御技術.計算機工程,2008,34(7):139~141
7 Karlof C,Wagner D.Secure routing in wireless sensor networks:attacks and countermeasures.IEEE International Workshop on Sensor Network Protocols and Applications,2003,1(5):113~127
8 朱政堅,譚慶平,朱培棟.無線傳感器網(wǎng)絡安全研究綜述.計算機工程與科學,2008,130(14):101~105
9 Mustafa Hasan,Ali Hammad Akbar,Rabia Riaz.Key management in IP-based ubiquitous sensor networks:issues,challenges and solutions, http://mhmunna.googlepages.com/CCPROFF_2007-01-20KeyManagementinIP-.pdf,2008
10 Wooyoung Jung,Sungmin Hong,Minkeun Ha.SSL-based lightweight security of IP-based wireless sensor networks.In:2009 International Conference on Advanced Information Networking and Applications Workshops,2009
11 Kushalnagar N.6LoWPAN:overview,assumptions,problem statement and goals.RFC4919
12 HyunGon Kim.Protection against packet fragmentation attacks at 6LoWPAN adaptation layer.In:International Conference on Convergence and Hybrid Information Technology,2008
13 Know your enemy:honeynets,http://www.honeynet.org/papers/honeynet,2005-05-12
14肖軍弼,劉廣祎.分布式蜜罐系統(tǒng)的設計與實現(xiàn).計算機工程與設計,2007,28(19):4628~4630
15謝逸,余順爭.基于Web用戶瀏覽行為的統(tǒng)計異常檢測.軟件學報,2007,18(4):967~977
16 Yu S Z,Kobayashi H.An efficient forward-backward algorithm for an explicit duration hidden Markov model.IEEE Signal Processing Letters,2003,10(1):11~14
17 TinyOSCommunity Forum,http://www.tinyos.net
18劉外喜,胡曉.基于Zigbee的無線溫度傳感網(wǎng)絡的設計.傳感器與微系統(tǒng),2009,4(28):69~71