田力
(天津光電通信技術(shù)有限公司,天津 300221)
近年來, 無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,WSN)在軍事、科技、教育等領(lǐng)域 得到了廣泛而深入的應(yīng)用。通常,在實際應(yīng)用中可按分布式架構(gòu)和分層式架構(gòu)來定義無線傳感器網(wǎng)絡(luò)的架構(gòu)。無線傳感器網(wǎng)絡(luò)簡單來說是由大量的傳感器節(jié)點構(gòu)成的,這種結(jié)構(gòu)在很大程度上會受到資源條件(容量、計算量、帶寬等)的影響。這些傳感器節(jié)點在一定的范圍內(nèi)進行數(shù)據(jù)傳輸,最終通過單路徑或多路徑與周圍的網(wǎng)關(guān)節(jié)點(Gateway Node)完成通信。傳感器節(jié)點的部署具有臨時性,它們被隨機散布在某一區(qū)域中,為了完成一些特定的任務(wù),網(wǎng)關(guān)節(jié)點更多地參與到收集和處理數(shù)據(jù)的工作當中。
考慮到數(shù)據(jù)傳輸過程中的數(shù)據(jù)安全問題,對用戶身份進行必要的認證和驗證就顯得尤為重要,有很多研究者陸續(xù)提出了有關(guān)無線網(wǎng)絡(luò)用戶身份的認證方案,例如Turkanovic 等于2014年提出一個關(guān)于無線傳感器網(wǎng)絡(luò)用戶的認證方案。
考慮到無線傳感器網(wǎng)絡(luò)訪問過程中存在環(huán)境問題和穩(wěn)定性問題,并且用戶的信息數(shù)據(jù)傳輸是以無線信道的通信方式完成的, 為此,用戶身份認證的過程成為一個可以授權(quán)外部用戶訪問,并保護系統(tǒng)安全和用戶隱私免受惡意攻擊者侵害的安全機制。在20 世紀初的文獻中,有許多針對無線傳感器網(wǎng)絡(luò)安全的用戶認證方案被提出。2004年,一種基于非對稱加密的無線傳感器網(wǎng)絡(luò)用戶身份驗證方案被提出。不久之后,有人對該方案進行了研究,指出該方案不僅缺乏中間攻擊保護,而且能量消耗非常大,因而得出該方案 缺少實際實用性。其他類似的研究也提出了多個針對無線傳感器網(wǎng)絡(luò)的用戶認證方案。
然而,上述方案都是基于非對稱運算算法,運算過程需要用到的資源較多,需要高昂的計算開銷和較大的存儲容量,因此,公共密鑰加密方式不適用于資源匱乏的無線傳感器網(wǎng)絡(luò),由于存在此類限制,所以必須為無線傳感器網(wǎng)絡(luò)設(shè)計輕量級安全解決方案。2006年,一種基于單向哈希算法的用戶認證方案被提出,但很快就有人指出該方案容易受到具有相同登錄ID 的用戶和 被盜驗證者攻擊。為了解決此類安全弱點,有人基于網(wǎng)關(guān)節(jié)點(Gateway Node)提出一個強大的互認證方案,但該方案仍存在難以抵御節(jié)點捕獲攻擊等弱點。
下文就以上問題進行了有針對性的探討,文中用到的主要符號在表1中進行了說明。
表1 符號說明
在這一部分,我們簡要回顧了圖爾卡諾維奇等針對異構(gòu)自組織無線傳感器網(wǎng)絡(luò)提出的用戶身份驗證和密鑰協(xié)議方案。下文重點描述了與圖爾卡諾維奇等提出的方案相關(guān)的所有階段,包括預(yù)部署階段、注冊階段、登錄和身份驗證階段,以及密碼更新和動態(tài)節(jié)點添加階段。下面將對各個階段的行為開展過程進行詳細的論述。
如圖1所示,用戶的U注冊階段按以下步驟執(zhí)行:
圖1 用戶注冊過程示意圖
(1)用戶U選擇他的身份ID、口令PW及一個隨機數(shù)r,U用戶接下來計算MI=(ID‖r)、MP=(PW‖r),并且將PW{MI,MP}發(fā)送到網(wǎng)關(guān)節(jié)點GWN。
傳感器節(jié)點S的注冊階段按以下步驟執(zhí)行:
(3)S首先驗證|-T|<Δ是否成立,Δ是當前傳感器節(jié)點S的時間戳,如果關(guān)系式成立,S隨后將{e,f}儲存至數(shù)據(jù)庫。
如圖2所示,用戶的登錄和身份驗證階段按以下步驟執(zhí)行:
圖2 登錄和身份驗證階段示意圖
(2)接收到登錄請求時,傳感器節(jié)點S首先對時間戳Δ進行核對。
(3)基于從傳感器節(jié)點S所接收到的數(shù)據(jù),網(wǎng)關(guān)節(jié)點GWN 對它的時間戳ΔT變量進行核對,然后將當前的時間戳信息返回至傳感器節(jié)點S。
(4)在接收到來自GWN 的信息后,S首先檢查時間戳的新鮮度,如果時間戳正確,S會產(chǎn)生一個隨機數(shù)K。
(5)在接收到來自S的信息后,U同樣檢查時間戳的新鮮度,然后建立一個U和S之間的會話密鑰口令。
圖3 口令更新過程示意圖
圖爾卡諾維奇等認為,他們的方案是強壯的,可以免受用戶偽裝和被盜智能卡攻擊,可事實上,經(jīng)過安全分析,我們觀察到圖爾卡諾維奇等的方案并不能滿足這些安全要求,仍然存在許多嚴重的缺陷。下面介紹幾種可能的攻擊。
圖爾卡諾維奇等聲明,由于使用單向哈希函數(shù)不能獲取用戶U的口令PW,因此他們的方案針對被盜的智能卡攻擊具有很強的防御性,然而,我們發(fā)現(xiàn)用戶U的口令PW可以通過離線口令猜測攻擊的方式獲得。
通過這種方式,A 成功地欺騙了S和GWN,并同意了公共會話密鑰,但不幸的是,S和GWN 錯誤地認為他們正在與合法用戶U進行通信。這將導(dǎo)致有害情況的發(fā)生,因為會話密鑰是加密后面的數(shù)據(jù)包以確保通信是秘密進行的。有了公共會話密鑰,A 不僅可以模擬系統(tǒng)的合法U或S,還能夠以隱匿的方式對U或S發(fā)送的加密數(shù)據(jù)進行解密。
本文通過分析討論,使大家對圖爾卡諾維奇等方案中存在的漏洞和安全攻擊問題有一定的了解,證明了圖爾卡諾維奇等現(xiàn)存方案極易受到用戶偽裝、離線猜測和節(jié)點捕捉攻擊,為徹底解決這些問題,需要研究者們在安全和效率方面針對無線傳感器網(wǎng)絡(luò)進行更深更廣的研究,為無線傳感器網(wǎng)絡(luò)安全環(huán)境的搭建做出積極的貢獻。