杜 飛,徐啟建,蔡志偉
(1.通信指揮學(xué)院,湖北武漢430010;2.中國電子設(shè)備系統(tǒng)工程公司研究所,北京100141;3.解放軍理工大學(xué)通信工程學(xué)院,江蘇南京210007)
隨著用戶對傳感器節(jié)點感知數(shù)據(jù)的精準(zhǔn)性、安全性和新鮮性等需求的逐步提升,無線傳感器網(wǎng)必須與計算機網(wǎng)進行協(xié)同工作。而在某些無線傳感器網(wǎng)絡(luò)的應(yīng)用領(lǐng)域中,比如軍事領(lǐng)域、核心商業(yè)領(lǐng)域等,信息安全是關(guān)乎全局成敗的首要因素。因此,在無線傳感器網(wǎng)與計算機網(wǎng)之間,必須采用強有力的支撐數(shù)據(jù)可靠傳輸?shù)陌踩夹g(shù)。
目前,國內(nèi)外主要致力于傳感器網(wǎng)絡(luò)本身的研究,較有代表性和影響力的研發(fā)項目有智能塵埃(Smart Dust)、遙控戰(zhàn)場傳感器系統(tǒng)(Remote Battlefield Sensor System,REMBSS)、Intel®、Mote、Smart-Its 項目、網(wǎng)絡(luò)中心站及靈巧傳感器網(wǎng)絡(luò)、SensIT、SenWeb、英國國家網(wǎng)格、行為習(xí)性監(jiān)控(Habitat Monitoring)項目等[1]。而對于無線傳感器網(wǎng)與計算機網(wǎng)這2個異構(gòu)網(wǎng)絡(luò)相互融合的安全技術(shù),研究并不太多。
機密性:在融合網(wǎng)絡(luò)中,所有敏感數(shù)據(jù)的存儲和傳輸,都應(yīng)保證只有經(jīng)授權(quán)的人才能獲取信息,從任何截獲到的物理通信信號不能直接獲得消息內(nèi)容。
真實性:真實性問題實質(zhì)上是消息認證問題。為防止攻擊者向網(wǎng)絡(luò)散發(fā)虛假信息,接收者必須通過身份認證或數(shù)據(jù)源認證來確保消息是從正確的節(jié)點處發(fā)送過來的。
完整性:融合網(wǎng)絡(luò)中,數(shù)據(jù)完整性能夠確保接收者所收到的信息并沒有被攻擊者篡改或替換,一旦數(shù)據(jù)被敵人篡改,接收者也能夠及時發(fā)現(xiàn)。
時效性:數(shù)據(jù)本身具有時效性,網(wǎng)絡(luò)節(jié)點應(yīng)能夠判斷最新收到的包確為發(fā)送者最新產(chǎn)生的。
認證組播/廣播問題:解決的是單一節(jié)點向一組節(jié)點/所有節(jié)點發(fā)送統(tǒng)一通告的認證安全問題。
無線傳感器網(wǎng)絡(luò)因其特殊的節(jié)點特性和拓撲結(jié)構(gòu),使得該網(wǎng)絡(luò)成為了異構(gòu)融合網(wǎng)絡(luò)的主要脆弱點,攻擊者可以在無線傳感器網(wǎng)絡(luò)的任何一個協(xié)議層發(fā)起攻擊。物理層存在擁塞攻擊和物理篡改;鏈路層有碰撞攻擊、耗盡攻擊和非公平競爭的威脅;網(wǎng)絡(luò)層的攻擊包括蟲洞攻擊、女巫攻擊、選擇性的轉(zhuǎn)發(fā)、丟棄和貪婪破壞、匯聚節(jié)點攻擊、黑洞攻擊、偽造確認攻擊和HELLO泛洪攻擊等;傳輸層存在泛洪攻擊和失步攻擊等。有關(guān)這些網(wǎng)絡(luò)攻擊的詳細介紹,參見文獻[2]。
在此提出的異構(gòu)融合網(wǎng)絡(luò)安全技術(shù)提供了從網(wǎng)絡(luò)建立之初到數(shù)據(jù)穩(wěn)定傳輸階段的安全保障。強化了身份認證機制和數(shù)據(jù)新鮮性校驗,滿足了傳感器網(wǎng)絡(luò)節(jié)能的需求,提高了數(shù)據(jù)傳輸?shù)臋C密性,對于各協(xié)議層的攻擊均展現(xiàn)出了較好的防御能力。下面從技術(shù)結(jié)構(gòu)、技術(shù)實現(xiàn)環(huán)境和實現(xiàn)流程詳細描述。
異構(gòu)融合網(wǎng)絡(luò)的安全技術(shù)提供了無線傳感器網(wǎng)端、虛節(jié)點和計算機網(wǎng)端的全方位防護。具體結(jié)構(gòu)如圖1所示。圖1中,無線傳感器網(wǎng)端采用WSNSec安全體系協(xié)議保證數(shù)據(jù)的可靠傳輸,計算機網(wǎng)端采用IPSec安全體系協(xié)議保障通信,重疊網(wǎng)絡(luò)的虛節(jié)點在節(jié)點內(nèi)部完成傳感器節(jié)點到計算機節(jié)點數(shù)據(jù)的轉(zhuǎn)換,可有效防范網(wǎng)絡(luò)攻擊的威脅。
圖1 異構(gòu)融合網(wǎng)絡(luò)的安全技術(shù)結(jié)構(gòu)
這里提出的異構(gòu)融合網(wǎng)絡(luò)安全技術(shù)涵蓋了無線傳感器網(wǎng)端、虛網(wǎng)絡(luò)和計算機網(wǎng)端3個部分,各部分必須實現(xiàn)特定的環(huán)境才能構(gòu)成全網(wǎng)系的安全。
無線傳感器網(wǎng)端采用基于分簇的層次型路由協(xié)議;采用CPK[5]密鑰管理分發(fā)機制,所有傳感器節(jié)點通過現(xiàn)場接觸的方式獲取自身的身份標(biāo)識、私鑰、全網(wǎng)公鑰矩陣(通過源節(jié)點身份標(biāo)識可計算出該節(jié)點的公鑰);傳感器網(wǎng)絡(luò)拓撲的初始化工作已經(jīng)完成,簇頭遴選結(jié)束,節(jié)點等待近加入本地簇內(nèi);虛節(jié)點采用WSN over TCP/IP協(xié)議實現(xiàn)彼此之間的互聯(lián);計算機網(wǎng)端采用IPSec安全體系協(xié)議。
2.3.1 WSNSec安全體系協(xié)議
(1)簇頭的安全初始化
簇頭在其有效通信半徑內(nèi)廣播“身份認證包”,包內(nèi)存放了允許節(jié)點入簇的信息標(biāo)識和簇頭身份標(biāo)識。為防止惡意節(jié)點偽裝簇頭節(jié)點,簇頭采私鑰簽名加密“身份認證包”來實現(xiàn):
式中,L為加密后的“身份認證包”;S為加密前的允許節(jié)點入簇的信息標(biāo)識;I為簇頭節(jié)點的身份標(biāo)識;KsinkSSK為簇頭節(jié)點的私鑰。
普通節(jié)點在接收到“身份認證包”后,使用簇頭身份標(biāo)識在公鑰矩陣中組合出簇頭節(jié)點的公鑰,解密“身份認證包”:
式中,R為解密結(jié)果;S為加密前的允許節(jié)點入簇的信息標(biāo)識;KsinkSSK為簇頭節(jié)點的私鑰;KsinkPSK為簇頭節(jié)點的公鑰。
如果解密成功并且解密出的簇頭身份標(biāo)識與接收到的簇頭的身份標(biāo)識一致,則身份認證成功。否則直接丟棄該包。
(2)網(wǎng)絡(luò)節(jié)點入簇
簇頭完成安全初始化以后,開始接收節(jié)點的入簇。普通節(jié)點通過向簇頭發(fā)送“節(jié)點入簇包”完成入簇。“節(jié)點入簇包”內(nèi)存放了節(jié)點入簇信息和節(jié)點身份標(biāo)識。為防止惡意節(jié)點入簇,必須確保普通節(jié)點身份的合法性。普通節(jié)點采用私鑰簽名加密“節(jié)點入簇包”來實現(xiàn):
式中,L為加密后的密文也即“節(jié)點入簇包”;P為加密前的節(jié)點入簇信息;I為節(jié)點身份標(biāo)識;KnodeSSK為節(jié)點的私鑰。
簇頭節(jié)點在接收到“節(jié)點入簇包”后,使用普通節(jié)點身份標(biāo)識在公鑰矩陣中組合出普通節(jié)點的公鑰,解密“節(jié)點入簇包”:
式中,R為解密結(jié)果;P為加密前的節(jié)點入簇信息;I為節(jié)點身份標(biāo)識;KsinkSSK為簇頭節(jié)點的私鑰;KnodePSK為普通節(jié)點的公鑰。
如果解密成功并且解密出的普通節(jié)點身份標(biāo)識與接收到的普通節(jié)點的身份標(biāo)識一致,則身份認證成功,節(jié)點入簇。否則直接丟棄該包。
(3)普通節(jié)點向簇頭的數(shù)據(jù)安全傳輸
為節(jié)省能耗,大多數(shù)傳感器網(wǎng)絡(luò)的簇內(nèi)均采用單向傳輸,即傳感器節(jié)點將采集到的數(shù)據(jù)通過一跳距離直接發(fā)送給簇頭節(jié)點。根據(jù)數(shù)據(jù)傳輸?shù)臋C密性、完整性、真實性和新鮮性需求,結(jié)合傳感器網(wǎng)絡(luò)自身的特點,數(shù)據(jù)安全傳輸主要通過如下幾個措施保證:
①機密性實現(xiàn)。傳感器節(jié)點使用簇頭節(jié)點的公鑰加密數(shù)據(jù),同時通過引入一個計數(shù)器來解決語義安全特性。語義安全特性是針對數(shù)據(jù)機密性提出的一個概念,它是指相同的數(shù)據(jù)信息在不同的時間、不同的上下文,經(jīng)過相同的密鑰和加密算法產(chǎn)生的密文不同。語義安全可以有效抑制抑制明密文攻擊。實現(xiàn)語義安全特性可采用計數(shù)器模式,通過不同的計數(shù)器值作為每次加密的初始化向量。這樣,每次通信時的計數(shù)器值不同,相同的明文必定產(chǎn)生不同的密文[3]。加密公式為:
式中,E為加密后的密文;D為加密前的明文;KsinkPSK為簇頭節(jié)點的公鑰;C為計數(shù)器,用來實現(xiàn)數(shù)據(jù)的語義安全特性;
②完整性、真實性實現(xiàn)。普通節(jié)點通過使用自己的私鑰加密待傳輸?shù)臄?shù)據(jù)來實現(xiàn)數(shù)據(jù)傳輸?shù)耐暾院驼鎸嵭浴<用芄綖?
式中,L為加密后的發(fā)送包;KnodeSSK為普通節(jié)點的私鑰;E為加密后的待傳輸數(shù)據(jù);I為節(jié)點身份標(biāo)識;C為計數(shù)器。
普通節(jié)點將簽名后的數(shù)據(jù)包連同身份標(biāo)識一起發(fā)送給簇頭,簇頭根據(jù)普通節(jié)點的身份標(biāo)識組合出公鑰,使用公鑰解密數(shù)據(jù)包。如果解密成功并且解密出的普通節(jié)點身份標(biāo)識與接收到的普通節(jié)點的身份標(biāo)識一致,則完成完整性與真實性校驗。否則直接丟棄該包;
③新鮮性實現(xiàn)。通過引入Nonce機制實現(xiàn)新鮮性。Nonce是一個唯一標(biāo)識當(dāng)前狀態(tài)的、任何無關(guān)者都不能預(yù)測的數(shù),通常使用真隨機數(shù)發(fā)生器產(chǎn)生。普通節(jié)點向簇頭發(fā)送數(shù)據(jù)時,在數(shù)據(jù)包中增加Nonce段NA,唯一標(biāo)識一個請求包。這樣就保證了單向的新鮮性認證,使簇頭避免遭受DoS攻擊。普通節(jié)點向簇頭節(jié)點發(fā)送數(shù)據(jù)包的流程如圖2所示。
圖2 普通節(jié)點向簇頭節(jié)點發(fā)送數(shù)據(jù)包流程
簇頭接收到數(shù)據(jù)包后,首先進行普通節(jié)點的身份驗證,身份驗證失敗直接丟棄該包,驗證成功則進行數(shù)據(jù)新鮮性校驗,通過新鮮性校驗的數(shù)據(jù)包經(jīng)過解密獲取感知數(shù)據(jù),沒有通過新鮮性校驗的數(shù)據(jù)包仍然做丟棄處理,具體流程如圖3所示。
圖3 簇頭節(jié)點處理數(shù)據(jù)包流程
(4)簇頭間的數(shù)據(jù)安全傳輸
簇頭間的數(shù)據(jù)安全傳輸可采用文獻[6]的基于分簇的安全路由協(xié)議SECCN實現(xiàn)。該協(xié)議提出了基于信譽度評判的簇間多路徑自適應(yīng)的安全路由算法,擴大了網(wǎng)絡(luò)的規(guī)模,有效抵御了選擇性轉(zhuǎn)發(fā)攻擊,保證了數(shù)據(jù)在簇間傳輸?shù)目煽啃?。同時,多路徑的數(shù)據(jù)傳輸模式也起到了激勵簇頭節(jié)點提高優(yōu)質(zhì)服務(wù)的作用,進一步抑制了惡意節(jié)點的破壞行為。
2.3.2 虛網(wǎng)絡(luò)及計算機網(wǎng)絡(luò)端
虛網(wǎng)絡(luò)由多個虛節(jié)點組成,虛節(jié)點將接收到的來自各簇頭節(jié)點的數(shù)據(jù)轉(zhuǎn)發(fā)至計算機網(wǎng)端。虛節(jié)點是既有傳感器節(jié)點也有計算機節(jié)點的一體機,因此該節(jié)點不受各通信協(xié)議層攻擊的威脅。計算機網(wǎng)端采用成熟的IPSec機制實現(xiàn)數(shù)據(jù)的安全可靠傳輸,具體內(nèi)容可參看RFC2401[19]。
根據(jù)計算機網(wǎng)與無線傳感器網(wǎng)異構(gòu)融合的特點,提出其安全性的需求:機密性、真實性、完整性、時效性、可用性、自組織性以及魯棒性,介紹了各種安全威脅和相關(guān)的抵御手段,分析了適用于異構(gòu)融合網(wǎng)絡(luò)的重疊融合模型,并總結(jié)了其五大優(yōu)點,提出了一套涵蓋計算機端、虛網(wǎng)絡(luò)、無線傳感器網(wǎng)絡(luò)端的全方位安全技術(shù),并進行了詳細的分析研究與實現(xiàn)。無線傳感器網(wǎng)與計算機網(wǎng)的異構(gòu)融合是獲取信息的重要手段,信息數(shù)據(jù)安全可靠的傳輸則是其廣泛應(yīng)用的安全保障,從總體上提出了安全融合模型、安全技術(shù)的研究實現(xiàn)思路,至于各部分的關(guān)鍵技術(shù)有待進一步分析實現(xiàn)。
[1]AKYILDIZ L F,SU Wei-lian,SANKAR ASUBRAMANIAM Y,et al.A Survey on Sensor Networks[J].IEEE Communications Magazine,2002,40(8):102-105.
[2]DUNKELS A,VOIGT T,ALONSO J.Connecting Wireless Sensornets With TCP/IP Networks[C].Germany:Proceedings of The Second International Conference on Wired/Wireless Internet Communications,2004:98-125.
[3]孫利民,李建中,陳 渝,等.無線傳感器網(wǎng)絡(luò)[M].北京:清華大學(xué)出版社,2008.
[4]MALAN D,WELSH M,SMITH M D.A Public-key infrastrue forkey distribution in TinyOS based on ellipticcurve cryptography[J].In First IEEE International Conference on Sensor and AdHoc Communications and Networks,2004(10):55-95.
[5]南湘浩.CPK標(biāo)識認證[M].北京:國防工業(yè)出版社,2006.
[6]王偉超.無線傳感器網(wǎng)與計算機網(wǎng)融合的安全路由機制研究[D].武漢:通信指揮學(xué)院碩士學(xué)位論文,2009:55-75.