溫 赟
(常州旅游商貿高等職業技術學校,江蘇 常州 213000)
近年來,無線傳感器的技術水平不斷提升,其應用領域也日益廣泛,但是,隨之涌現的無線傳感器網絡的安全問題也越來越受到人們的重視[1]。因此,加強無線傳感器的安全,保護數據隱私不受侵犯,已經成為重要課題,也具有十分重要的意義[2]。
由于無線傳感器有其固有的特點,使其安全問題受到嚴重威脅,首先,無線傳感器的資源是極其有限的,這也就導致其無法運行復雜的安全保護機制,特別是很多通用的數據隱私技術無法在無線傳感器網絡中得到應用;其次,無線傳感器的應用場合絕大部分都是無人值守的環境中,這也給了攻擊者可乘之機,攻擊者不但可以直接竊取無線傳感器中的數據,還可以通過偽造傳感器節點的方式,俘獲和篡改數據。因而如何保護無線傳感器的數據隱私越來越受到研究的關注,已經成為研究熱點。
在無線傳感器中,數據隱私主要是指位置隱私和數據隱私的安全這兩個方面。
位置隱私是指無線傳感器中的定位信息,無線傳感器的定位信息十分重要,由于無線傳感器網絡中有著數量眾多的無線傳感器,每個無線傳感器在運行過程中基本上都處于開放的使用環境中,很多攻擊者會對無線傳感器節點進行仿造,從而提取相應的位置信息,當無線傳感器的位置信息被竊取,則容易導致整個無線傳感器網絡中的數據隱私被竊取和泄露。
關于數據隱私的安全,是因為無線傳感器在運行過程中,會進行數據的采集、數據的處理和數據的管理,從而有效感知整個無線傳感器網絡,如果不能有效保護無線傳感器數據隱私的安全性,則無線傳感器網絡的安全則無從談起。
近年來,無線傳感器技術得到了很快的發展,無線傳感器的應用領域也日益廣泛,其存在的安全問題也受到了人們的廣泛關注,因此,確保無線傳感器的安全,有效保護數據隱私,成為了無線傳感器研究的重中之重[3]。具體而言,無線傳感器的數據隱私威脅主要有幾個方面的內容:
無線傳感器節點處于無人值守的位置,其工作環境是完全開放式的,很多攻擊者正是利用了這一點,通過偽造節點的方式,將偽造后的數據或者是攜帶有病毒、不良程序、有害信息的內容植入無線傳感器網絡中,從而導致無線傳感器數據采集出現問題。攻擊者通過偽造節點或者俘獲節點,將這些節點隱藏在正確節點的后面,從而竊取或者篡改通過正確節點的數據和信息。
在無線傳感器網絡中,會有很多數據和信息在傳輸,數據的傳輸工作是通過無線傳感器節點來完成的。在無線傳感器應用的領域,特別是軍事等重要領域,其數據具有很高的敏感性和機密性,其被攻擊的風險也會也相對較高,如果攻擊者對無線傳感器網絡中的數據傳輸進行攻擊,包括監聽、竊聽和流量分析等手段,就會對數據傳輸中的數據隱私安全造成嚴重威脅。針對數據傳輸過程中的攻擊,最為主要的方式是數據的監聽和竊聽。如果攻擊者會通過監聽和竊聽的方式,獲得了數據和通信內容,將致使數據隱私泄露,因為通過監聽和竊聽方式獲得的數據與通信內容比用特定服務器獲得的信息更加詳細。
無線傳感器網絡分為兩層網絡結構,其中有些節點的資源比較高,這些節點承擔了數據的收集和查詢的任務,也因此更容易被攻擊者攻擊。一旦這些高資源節點被攻破,那么攻擊者就可以實現對所獲得的信息內容進行查詢,從而導致數據隱私出現問題。
無線傳感器節點在采集數據的過程中,會將數據信息在節點中進行匯集,然后對這些數據信息進行融合,從而去除掉一些冗余的信息,這種操作方式的優點就是能夠有效減少數據總量,降低服務器的數據處理壓力,確保網絡快速運行,有效延長無線傳感器網絡的生長期,但是,其缺點就是數據在節點中融合時,可能會遭到攻擊者的攻擊,從而導致數據被攻擊者竊取,使得數據隱私安全性降低。
在無線傳感器網絡中,有很多無線傳感器節點是聚集節點,聚集節點的最為重要的作用就是將一些繁雜和無用的數據去除掉,從而減少無線傳感器網絡中的數據總量,降低能耗,也減輕服務器的壓力。當聚集節點要對數據進行聚集時,需要先收集相關數據,這個時間節點也是最容易遭受攻擊者攻擊的,一旦聚集節點此時被攻破,就會讓攻擊者獲取相關的數據,從而威脅無線傳感器的數據隱私安全。當前,在數據聚集時的數據隱私保護技術主要有三種,第一種是利用逐跳加密機制來保護數據隱私,當應用這種方式時,當子節點在收集相關數據時,會同步對數據進行加密,同時把經過加密的數據發送到聚集節點,聚集節點在收到從子節點發過來的加密數據之后,會通過共享密鑰,將加密數據進行解密,解密之后完成聚集,聚集完成之后,聚集節點會再次對這些數據進行加密,然后將加密后的數據傳送給父節點,父節點也會通過共享密鑰,對這些加密數據進行解密,從而獲得了數據,利用逐跳加密的方式,可以有效防御外部攻擊,但是,這種方式也存在一些弊端,主要的弊端就是數據會在聚集節點進行解密和再次加密,因此,聚集節點看到了明文數據,存在數據隱私被泄露的風險。為保護數據隱私,預防聚集節點泄露數據,可采用數據擾動技術。第二種數據隱私保護技術是利用端到端加密技術,節點的密鑰和基站之間實現共享,這樣,聚集節點處就不會看到明文數據,不但有效預防了外部攻擊,還能防御內部攻擊,而且,利用端到端加密技術,系統為加密和解密付出計算代價幾乎可以忽略不計,也減少了系統和網絡的延時,有效提高了數據的安全性。第三種數據隱私保護技術是采用非加密策略,所謂非加密策略,就是并不會對數據進行加密,而是將偽裝數據加入到數據中來,從而有效保護了數據隱私。
當前,關于無線傳感器中的數據查詢隱私保護技術的研究,其基礎是雙層傳感器網絡。在雙層傳感器網絡中,用戶如果需要進行查詢,則會發送查詢需求,查詢需求會發送到基站,由基站對需求進行接收,基站接收之后會對查詢需求進行轉化,并將其變為多個查詢,高資源節點會接收并且進行查詢,查詢完成之后,會由基站發送給用戶。當高資源節點根據查詢需求進行查詢時,會去收集相關數據,此時,就容易遭受攻擊者的共計,從而影響數據隱私的安全性,也會對網絡的穩定產生不良影響,因此,需要對數據查詢時的數據隱私保護進行研究,防御數據查詢時的惡意攻擊。針對數據查詢中的隱私保護技術,主要有三種,第一種是隱私保護范圍查詢,在雙層傳感器網絡中,容易遭受攻擊的高資源節點就是存儲節點,存儲節點中含有大量的數據,如果攻擊者惡意攻擊高資源節點,就可能獲取高資源節點中存儲的數據,造成數據的泄漏,因此,要有效防御對高資源節點的攻擊,保護數據隱私的安全,就必須讓高資源節點在收集數據時,能夠完成范圍查詢的工作,當查詢結果是錯誤的或者是不準確時,能夠對其進行檢測,而且能夠確保感知數據和查詢數據不會被攻擊者竊取,當前,能夠實現這些功能的技術有基于桶模式的協議和基于前綴成員驗證技術協議。第二種數據查詢中的隱私保護技術是隱私保護Top-k查詢,在這種查詢中,也存在兩種技術,通過這兩種技術,能夠實現精準查詢,當發現查詢不正確或者不完整時,會自動拒絕響應該查詢,這兩種技術就是隨機數擾動技術和安全比較技術。第三種數據查詢中的隱私保護技術是基于類型查詢,利用這種方式,當節點在采集數據時,數據是某種特定的類型,從而保護數據隱私。
訪問控制中的隱私保護技術,主要是針對單擁有者多用戶類型的傳感器網絡,這種類型的網絡需要對用戶訪問的網絡時的行為進行控制,從而保護網絡的安全。單擁有者多用戶類型的傳感器網絡,擁有者為了保護網絡安全,會控制用戶的訪問,通常用戶需要進行注冊甚至交納費用之后才可以對數據進行訪問,同時,由于用戶也需要保護自己的隱私,希望自己的身份信息能夠隱藏起來。因此,基于控制用戶訪問和保護用戶隱私這兩點原因,就需要采用隱私保護技術,在訪問控制中的隱私保護技術主要有盲簽名協議和環簽名協議。盲簽名協議就用戶交納費用后,獲得令牌,令牌可以訪問網絡節點,當網絡接點收到令牌時,對令牌進行驗證,如果令牌通過驗證,網絡節點會發回令牌中請求的數據給用戶。采用盲簽名協議時,令牌不會與用戶的身份有關聯,這樣在驗證令牌時,就不會暴露用戶的身份信息。環簽名協議,即用戶在使用傳感器網絡之前,必須先進行注冊,擁有者會給予注冊用戶相應的訪問權限,然后將不同權限的用戶劃分為不同的組,而相同權限的用戶放在同一個組中,對不同的組分配不同的權限,從而控制用戶的訪問權限。在環簽名協議中,節點在驗證訪問權限時,節點只能感知用戶所在的分且組,而不會驗證用戶的身份信息等,從而有效保護用戶的隱私。
無線傳感技術應用越來越廣泛,但是安全問題不容忽視,如何保護數據隱私尤為重要,討論無線傳感器中的數據隱私,分析需要保護的內容,并針對需要保護保護的隱私內容提出隱私保護技術,促進無線傳感隱私保護技術的發展。
[1]彭輝,陳紅,張曉瑩,等.無線傳感器網絡位置隱私保護技術[J].軟件學報,2015, 20(3):617-639.
[2]黃金山.無線傳感器網絡流數據安全保護技術概述[J].電腦知識與技術,2015, 25(13):36-37.
[3]周倩,秦小麟,丁有偉. 無線傳感器網絡中基于哈希函數的上下文隱私保護[J].南京理工大學學報, 2018,42(1):753-759.