摘要:隨著無線傳感器網絡在軍事等敏感領域的應用,其安全問題顯得格外突出。本文闡述了無線傳感器網絡的易受攻擊性,對網絡層的安全攻擊進行了分析,針對主要的攻擊,給出了防御措施。
關鍵詞:無線傳感器網絡;網絡安全;攻擊;防御
隨著無線傳感器網絡技術的發展,其應用范圍不斷擴大,目前已有的許多應用涉及到了軍事、檢測等數據敏感領域。而很多情況下,傳感器部署在開放的環境中,并且能源和處理能力等自身特點限制,無線傳感器網絡很容易受到攻擊,所以其安全問題的解決成為了一個巨大的挑戰。因此,研究無線傳感器網絡中的攻擊方法和防御措施成為了一個熱點。由于傳統網絡路由協議不適用于無線傳感器網絡,并且每個傳感器節點都承擔路由功能,因而研究網絡層的攻擊和防御是一個重點問題。
1、無線傳感器網絡的易受攻擊性
無線傳感器網絡是很脆弱的,它有著許多不同于傳統網絡的特性,而這些特性使得它更容易受到各種威脅:
1.1 傳感器節點資源有限
無線傳感器網絡節點在存儲資源、計算能力、CPU、通信帶寬、特別是電池壽命等方面受到了限制,使得單個傳感器節點在進行加密解密和認證等方面也受到了限制,傳統的通信協議無法直接應用于無線傳感器網絡,在單個的節點中采用諸如計算量較大的公鑰密碼系統也是不現實的。
1.2 脆弱的無線信道
無線傳感器網絡的無線信道與有線網絡不同,它不需要建立物理連接或者通過防火墻網關等防護設備。無線信道在本質上是一個廣播介質,攻擊者可以很容易地實現偷聽、截取、注入和改變網絡中傳輸的數據。并且在通常情況下,攻擊者資源不受限制,可以用功能強大的無線收發設備從遠處訪問并攻擊網絡。
1.3 網內數據處理
在無線傳感器網絡中,多個傳感器節點通過中間節點向匯聚節點傳送數據,傳感器節點既有收發功能又具有路由功能,相鄰節點采集到的數據可能相同或者相似,為了節省帶寬和能量,無線傳感器網絡使用網內數據處理,實現數據融合和去除副本,在這種情況下,端到端的安全機制很難部署,因為中間節點可以直接訪問、修改、甚至丟棄數據包。
1.4 部署的物理環境
部分傳感器隨機部署在野外或者是敵方區域,攻擊者可輕易捕獲單個節點,獲取他們的加密數據,重寫內存,或者用自己的傳感器節點來代替捕獲節點。攻擊成功后,可以利用妥協節點發起一些惡意行為,比如廣播虛假路由信息或著發起DoS攻擊等。
2、無線傳感器網絡路由層面臨的主要攻擊
2.1 Sinkhole攻擊
攻擊節點為了吸引大量的鄰居節點將其作為下一跳,假稱自己有足夠的能量、數據轉發高效和可靠,而攻擊節點在收到數據包后,可以采用部分轉發或者更改數據包內容后轉發的方式來達到攻擊的目的。攻擊者的目標是吸引網絡中所有的數據包通過攻擊者所控制的節點進行傳送,形成一個以攻擊節點為中心的黑洞。在Sinkhole攻擊中,攻擊者通常使用功能強大的處理器來代替受控節點,使其通信能力、傳輸功率和路由質量大大提高,從而使得通過它路由到基站的可能性大大提高,實現吸引其它節點選擇通過它的路由的目的。
2.2 Wormhole攻擊
Wormhole攻擊最常見的攻擊方式是兩個相距較遠的惡意節點相互串通,合謀進行攻擊。通常情況下,一個惡意節點在基站附近,另一個惡意節點距基站較遠,離基站較遠的那個節點聲稱自己可以和基站附近的節點建立低延遲、高帶寬的鏈路,從而吸引附近節點將其數據包發到它這里。在這種情況下,遠離基站的那個惡意節點其實也是一個Sinkhole節點。Wormhole攻擊通常和其它攻擊方式結合使用,如選擇轉發、Sybil攻擊等。
2.3 HELLO洪泛攻擊
傳感器網絡中的許多協議要求節點通過廣播HELLO數據包來發現其鄰近節點,如果節點收到該包,那么它將認為自己在發送者的傳輸范圍內,即兩者在同一簇內。假如攻擊者通過大功率無線設備廣播路由或其他信息,它能夠使網絡中的部分甚至全部節點收到該信息,從而確信攻擊者就是其鄰近節點。這樣,攻擊者就可以與在其傳輸范圍內的節點建立安全連接,網絡中攻擊節點覆蓋區域內的每個節點都試圖使用這條路由與基站進行通信,但由于一部分節點距離攻擊者相當遠,加上其傳輸能力有限,發送的消息根本不可能到達攻擊者,造成了數據包的丟失,使網絡陷入_種混亂狀態。
2.4 Sybil女巫攻擊
Sybil是由Douceur第一個提出來的,他指出這種攻擊方式能夠破壞分布式系統的冗余機制。Sybil攻擊的主要方式是:位于某個位置的單個惡意節點通過不斷的聲明其有多重身份,使得它在其它節點面前表現出多個不同的身份,因此更容易成為其它節點的路由節點,從而吸引數據流經過該惡意節點。女巫攻擊對基于位置信息的路由算法很有威脅。
2.5 虛假路由攻擊
攻擊者通過篡改、欺騙或者重發路由信息,來創建路由循環,引起或抵制網絡傳輸,延長或縮短路徑,形成虛假錯誤消息,實現分割網絡,增加端到端的延遲等。
2.6 確認欺騙
一些傳感器網絡路由算法依賴于潛在的或者明確的鏈路層確認,在確認欺騙攻擊中,針對這些路由算法,惡意節點竊聽發往鄰居的分組,并通過偽造鏈路層確認,使得發送節點相信一條差的鏈路是好的或者一個已死節點是活著的。而隨后通過該鏈路傳輸的數據包將丟失。
2.7 選擇性轉發
如果惡意節點在網絡中被當作正常的節點來使用,那么它可以概率性的轉發或者丟棄特定消息,使數據包不能到達目的地,從而導致網絡陷入混亂狀態。當攻擊者在數據傳輸路徑上時,該攻擊通常最為有效。
3、無線傳感器網絡中的主要防御措施
3.1 用隨機密鑰預分布抵御SybiI攻擊
Eschenauer和Gligor提出了基本的隨機密鑰預分布模型,目的在于保證任意節點之間建立安全通道,并且盡量減少模型對節點資源的要求。隨機密鑰預分布的基本思想是:建立一個比較大的密鑰池中,網絡中的任意正常節點都擁有密鑰池中的一部分密鑰,如果節點之間擁有—對相同密鑰,那么它們就可以建立安全通道。
如果把這些預存儲的密鑰信息和節點的身份信息關聯起來,因為攻擊者無法偽造和ID相對應的密鑰信息,攻擊者很難偽造正常節點。同時,攻擊者有可能捕獲一定量的傳感器節點,但是由于密鑰信息一般是隨機分配的,致使攻擊者很難利用捕獲的密鑰信息中推導出與ID相對應的密鑰信息,當然如果捕獲節點數目增加,攻擊者獲得對應密鑰信息的概率也會隨之增大。這種方法優點是不需要額外消耗節點過多的資源,缺點是增大了節點的存儲空間。
3.2 Wormhole攻擊的防御
檢測wormhole攻擊最好的方法是:仔細地設計路由選擇協議,盡量避免路由選擇競爭條件,使得蟲洞“隧道”的建立不那么有意義。Hu等提出了一種檢測和阻止無線傳感器網絡中wormhole攻擊的方案。這種方案利用地理或臨時約束條件來限制數據包的最大傳輸距離,并且提出了一種新的高效協議TIK,利用這種協議對接收到得數據包進行實時認證。Kwoklas提出一種利用有GPS節點和非GPS節點通力協作的方式來防Wormhole攻擊的方法,并對這種方法進行了驗證。Hu和Evans提出使用定向天線來防御。ormhole攻擊的方案,這種方案需要設計出一種節點共享方向性信息的合作協議,防止Wormhole節點冒充鄰近節點。
3.3 Sinkhole攻擊的防御
可以利用信任管理機制來防御Sinkhole攻擊,信任管理機制的主要設計思想是:記錄節點的歷史行為信息,按照信譽計算方法對節點進行信譽的評估,然后將節點的信譽信息的評估結果和預先設定的信任閥值進行比較,根據比較結果對節點采取相應的行為。下面是幾種典型的信任管理機制。
CORE機制使用直接信譽和間接信譽來更新節點的信譽信息,它是分布式對稱的信譽模型。在這種機制中,節點的信譽信息包括功能性信譽、直接信譽,間接信譽。在該機制的節點信譽值隨著時間—直在變化,所以節點要盡可能合作,否則它們的信譽值將會降低,達到一定的閥值后被隔離出網絡。
DRBTS機制是第一個使用信譽的概念在節點定位中排除惡意的簇頭節點的,它是一個將信任系統應用于分布式無線傳感器網絡安全定位的具體實例。該機制使用間接信譽和直接信譽來維護節點的信譽信息,機制中有兩種不同類型的節點,普通傳感器節點和簇頭節點,簇頭節點的資源比普通傳感器節點豐富,可以廣播位置信息和信任等級信息等。
Chinni等提出了基于信任等級的證書撤銷機制。這種機制以Bayesian原理為基礎,通過節點間的相互合作來建立信任等級,假如節點間的歷史信息不能夠建立信任,要建立信任則需要通過第三方的推薦。
3.4 HELLO泛洪攻擊的防御
防御HELLO泛洪攻擊最簡單的方法是:節點在接收到一個的消息時,首先驗證是否是雙向連接,確認是否超出通信范圍。但是,如果一個入侵者有非常強大的接收器和發射器時,這個對策不那么有效。這樣的入侵者能有效地給節點創造一個蠕蟲洞,由于這些節點之間的連接是雙向的,上述方法不太可能及時發現或抵制HELLO泛洪攻擊。解決這種問題的一個辦法是:通過一個可信任的基站利用身份鑒別協議為每個節點證實它的鄰居。
3.5 選擇性轉發的防御
防御選擇性轉發的方法之·就是使用多路徑路由。多路徑可以增加數據傳輸的可靠性,即使惡意節點丟棄數據包,數據包仍然能夠從其它路徑傳送到目標節點。也可以通過認證源路由來確定一個數據包是否是合法的。
4、結束語
由于無線傳感器節點的計算能力、通信能力、電源能量和存儲空間等資源受限的特點,使得無線傳感器網絡的安全問題面臨著許多挑戰。本文分析了無線傳感器網絡的易受攻擊性,總結了網絡安全需要解決的問題,針對無線傳感器網絡中的主要攻擊提出了防御措施。