陳新平
(重慶警察學院,中國重慶401331)
大量體積小、價格便宜、電池供電的傳感器節點組成的傳感器網絡具有無線通信和監測能力的組成。 這些節點被稠密部署在監測區域,以達到監測物理世界的目的。 無線傳感器網絡是信息技術中的一個新的研究方向,在很多行業等方面具有廣泛的應用前景。 把節點部署在無人區者敵方區,傳感器安全算法問題特別突出。
無線傳感器安全算法的研究主要集中在以下幾個方面:
無線傳感器安全理論,主要討論三個:內存需求、復雜性和安全性。
1.1.1 內存需求
對無線傳感器網絡中的節點,理想的內存需求是僅僅存儲與相鄰節點的密鑰。 安全算法用到的參數包括在每個節點需要保存的信息內,相鄰節點的密鑰也需要保存。相比較而言僅僅多了公共參數,與所有的存儲密鑰內存開銷相比,這一部分是相對小的,因此,在內存開銷方面,安全算法達到了一定的層次。
1.1.2 復雜性
無線傳感器安全算法用于對稱密鑰的交換,盡管多數是非對稱的密鑰系統,但只在密鑰分配與建立過程中網絡拓撲才執行一次,除非加入了新的節點或節點移動了位置。一個節點與相鄰近節點的建立密鑰后,通信數據都是采用對稱密鑰系統加密。
1.1.3 安全性分析
1)健壯性
每對生成的對稱密鑰都不一樣, 只有通信的雙方都擁有這對密鑰。 在構建密鑰的過程中采用Diffie-Hellman 算法計算對稱密鑰,就算攻擊者獲取交換的公共參數,無法得到密鑰。 由于每對節點有不同的密鑰,當破獲一個節點,不涉及到其他節點的安全,更不影響全網的信息安全,從而保證了網絡的強健壯性。
2)參數交換協議安全
無線傳感器安全算法進行參數的交換,如此的優點是把節點的標識設為公鑰,并不需要身份認證。與此同時,利用安全算法可以將加密和認證一起執行, 使安全算法更為安全和有效。 另外, 通過Diffie-Hellman 算法獲得計算密鑰,并非持久使用安全算法,使通信采用對稱密鑰算法實現。
1.2.1 網絡身份認證技術
通過檢測通信雙方知道的或者擁有的信息來確定通信雙方的身份是否合法的技術就是網絡身份認證技術。此技術是一方通過密碼技術驗證通信中的另一方是否知道雙方之間共有的密匙,或者其中一方自有的私有密匙。 建立在匙密碼算法和雜湊函數基礎上的,非常適合所有無線網絡通信。
1.2.2 數字簽名技術
數字簽名技術是用于提供服務不否認性的安全機制。數字簽名大多基于公匙密碼技術,通信方利用其密匙簽名一個消息,然后將簽名的消息傳給另一方,發信方方利用簽名者公開的密匙來認證簽名的真偽。
1.2.3 密匙的確立和管理
密碼技術是網絡安全構架十分重要的部分,而密匙是密碼技術的核心內容。 密匙確立需要在參與實體和加密匙計算之間建立信任關系,信任建立可以通過公開密匙或者秘密密匙技術來實現。 無線傳感器網絡的通信不能依靠一個固定的基礎組織或者一個中心管理員來實現,而要用分散的密匙管理技術。
密匙管理協議分為預先配置密匙協議、仲裁密匙協議和自動加強的自治密匙協議。 預先配置密匙協議在傳感器節點中預先配置密匙。這種方法不靈活,特別是在動態無線傳感器網絡中增加或移除節點的時候。 在仲裁密匙協議中,密匙分配中心(KDC)用來建立和保持網絡的密匙,它完全被集中于一個節點或者分散在一組信任節點中。 自動加強的自治密匙協議把建立的密匙散布在節點組中。
1.2.4 密匙預先配置
l)網絡范圍的密匙預先配置。 在配置前,無線傳感器網絡所有節點都要裝載相同的密匙。
2)明確節點的密匙預先配置。 在這種方法中,網絡中的每個節點需要知道與其通信的所有節點的ID 號, 每兩個節點間共享一個獨立的密匙。
3)安全預先配置節點。 在網絡范圍的預先配置節點密匙方法中,任何一個危險節點都會危及整個網絡的安全。而在明確節點預先配置中,盡管有少數危險節點互相串接,但整個網絡不會受到影響。安全方法提供組節點保護來對抗不屬于該組危險節點的威脅。
由美國加州大學伯克利分校開發的TinyOS(微型操作系統)是一個開放源代碼的嵌入式操作系統。 它是基于一種組件(Component Based)的構架方式,主要應用于無線傳感器網絡方面使其能夠快速實現各種應用。
TinyOS 的程序程序核心很小(一般來說核心代碼和數據大概在400 位左右),采用模塊化設計,能夠讓TinyOS 有效地運行在無線傳感器網絡上并去執行相應的管理工作,這樣能夠突破傳感器資源少的限制。
在構建無線傳感器網絡時,TinyOS 會有一個基地控制臺,來管理各個傳感器子節點,并聚集和處理節點所采集到的信息。
TinyOS 有以下特點:
1.3.1 以元件為基礎一個應用程序可以通過連接配置文件將各種組件連接起來,以完成它所需要的功能。
1.3.2 事件驅動
系統的應用程序都是基于事件驅動模式的,采用事件觸發去喚醒傳感器工作。
1.3.3 事件和任務同步
任務一般用于對時間要求不是很高的應用中,且任務之間是平等的,執行時按先后順序進行,每一個任務都很小,這樣減少了任務運行時間,減輕了系統的負擔。事件一般用于對時間要求很嚴格的應用中,它可以被一個操作的完成或是來自外部環境的事件觸發, 在TinyOS中一般由硬件中斷處理來驅動事件。
1.3.4 分階段操作
在TinyOS 中由于任務之間不能互相占先執行,所以TinyOS 沒有提供任何阻塞操作。 為了讓一個耗時較長的操作盡快完成,一般來說都是將對這個操作的需求和這個操作的完成分開來實現,以便獲得較高的執行效率。
資源受限的傳感器節點通過自組織方式構成傳感器網絡。典型的智能塵埃配置為:8bit 4MHz 的CPU,512byte 的RAM,512byte 的EEPROM,10kbit/s 的通信速率,4kbyte 的代碼空間。
1.4.1 傳感器網絡安全體系結構
傳感器網絡存在許多安全隱患,容易受到各種攻擊。 傳感器網絡協議棧由硬件層、操作系統層、中間件層和應用層構成。其安全組件分為3 層,分別為:安全原語、安全服務和安全應用。
1.4.2 傳感器網絡安全目標
傳感器網絡在不同應用場景下,安全的級別和需求不同,如民用和軍事對網絡的安全要求不同。
1.4.3 傳感器網1 絡攻擊
鑒于資源受限,部署在敵人區或者無人區的惡劣環境,傳感器網絡比傳統網絡更容易受到攻擊。
無線傳感器網絡安全要求是根據其自身條件提出的,這是與一般的無線通信網絡最大不同之處。對無線傳感器網絡安全研究主要包括四個方面:密碼技術、密匙確立和管理、路由安全、數據融合安全。 WSN還有很多研究工作要做,筆者認為以下幾方面值得考慮:
2.1 考慮基站, 把節點間的隨機提前配置密匙方案應用到基站以及基站和聚合節點之間。 預想的是既能防止網絡通信堵塞,又能減少計算負擔。
2.2 目前,SenSec 和TinySec 這兩種鏈路層安全結構的認證和密匙機制還不完善。 希望密匙交換機制和公開密匙使無線傳感器運行更加有效。
2.3 無線傳感網一大特色是自組織, 安全研究中需要充分利用這一特性。 在實踐中,對節點可信度和安全認證的認證,大多來自鄰近節點。 具備自組織、協同的安全認證機制,是下一步研究的重點。
[1]裴慶祺.無線傳感器網絡安全技術綜述[J].通信學報,2007,8.
[2]曾迎之.無線傳感器網絡安全認證技術綜述[J].計算機應用與軟件,2009,3.
[3]李紅艷.無線傳感器網絡安全研究與分析[J].網絡與信息安全,2006,6.
[4]張志.無線傳感器網絡路由安全問題研究[J].軟件導刊,2008,1.