曹策策 紀仟仟 宋 嬌 張書景 陳嘉興
1(河北師范大學數學與信息科學學院 石家莊 050024) 2 (河北師范大學職業技術學院 石家莊 050024) (ce_cao@163.com)
水下無線傳感器網絡是通過將大量廉價的微型傳感器節點隨機部署到監測水域中,并將節點與水下機器人(AUV)通過水聲無線通信方式形成的一個自組織無線通信網絡[1-2].如圖1所示,節點之間通過協作對監測水域中的感知對象信息進行感知、采集和處理,然后再發送給水面基站處理中心[3].水下無線傳感器網絡是有關信息處理技術的一場革命,有著廣泛的應用前景.

圖1 水下傳感器網絡[2]
在過去的幾年中,越來越多的人開始對水下無線傳感器網絡進行研究,主要是因為它有著廣泛的應用,比如海洋數據收集、輔助導航、災難預防等等[4].在這些應用中,水下無線傳感器網絡大多是布置在無人看管甚至是敵對的環境中,因此要想保證網絡的有效性,節點之間的安全通信問題應該是首要考慮的問題.
最近,有關陸上無線傳感器網絡安全通信的研究很多,但是由于水下無線傳感器網絡的獨特特性,使得適用于陸上通信的方法并不一定適用于水下通信,表1給出這兩者之間存在的主要不同之處:

表1 水下通信與陸上通信的區別
無線電波在水中的衰減速度非???,一般用于陸上通信,不能有效地應用于水下通信.相比之下,聲信號對于水下通信確是一個不錯的選擇.但是,聲通信信道有如下缺點,比如:傳輸速率低、誤碼率高、高延時和信道窄等.同時,多路徑傳輸、聲學信道折射等使得聲信道的鏈接質量不高[5].除了上面提到的這些缺點,在水下無線傳感器網絡中,所有節點都會隨著海流而發生移動,使網絡成為一個三維的動態網絡結構[6].而且,水下傳感器節點的成本通常多于陸上傳感器節點.因此,在大規模的水下無線傳感器網絡中,節點部署通常較為稀疏,這就使它的網絡拓撲結構很容易受到攻擊,很難防守[7].
由水下無線傳感器網絡的這些特性,我們可以推知水下無線傳感器網絡可能存在的一些安全弱點:1)在信息傳輸過程中,低傳輸速率和高時延可能會給攻擊者更多的時間來截獲信息,并進行修改或刪除信息再繼續轉發出去;2)信道窄、誤碼率高,容易導致信息包出現誤差,丟失一些重要信息;3)水下無線傳感器網絡的拓撲結構是動態的,也就是水下節點是移動的,即每時每刻,每個節點的位置一般也都不一樣,這樣就會導致節點之間的距離是變化的,距離的變化可能就會方便惡意節點的插入,影響網絡拓撲結構,竊取網絡信息;4)用聲信號傳遞信息比無線電通信消耗更多的功率,而且水下節點分布又比較稀疏,這樣就需要傳輸更遠的距離,攻擊者可能會通過耗盡電池的耗能來攻擊整個網絡[2,7-12].
在水下傳感器網絡的各種應用中,安全問題應該是首先考慮的一個基本問題.所以,對水下傳感器網絡的安全也提出了一些要求:
數據認證對水下無線傳感器網絡的許多應用都非常重要.因為網絡的開放性,攻擊者能夠很容易地偽造信息,所以需要接收節點確定數據的來源是否合法.數據認證分為廣播認證和點到點的消息認證.廣播認證指的是一個節點在向一組節點發送一條統一消息時,可以確認信息來源的真實性.消息認證指的是任何一個節點收到來自其他一個節點的消息時,都可以獨自核實這些信息來源的真實性,判斷它們是否是偽造或假冒的[2,7-8,11-13].
機密性是對網絡中節點之間傳輸數據的安全性的基本要求,尤其是在軍事方面.由于共享的無線傳輸介質,使得攻擊者可能竊聽傳感器節點之間的數據交換信息.為了防止攻擊者獲取信息內容,在傳輸之前要利用有效的密鑰對數據進行加密處理,并且這些密鑰只允許特定的使用者所有[12-13].
數據完整性是水下無線傳感器網絡安全最基本的需求和目標.雖然數據機密性保證了數據在傳輸過程中不會被泄露,但是無法保證數據是否會被修改,而完整性則保證了數據在整個傳輸過程中不被修改或添加等,接收者也可以檢查接收數據是否被修改.通過對數據進行認證,可以保護數據的完整性,同時使用一種安全密鑰,未被認證的節點將不能改變網絡中傳輸的合法消息[7,12-13].
由于水下無線傳感器網絡的數據都是隨時間變化的,并不能保證具有機密性和認證功能,但是一定要保證收集到的每一個數據都是實時的,即最近的數據,采用這種方法可以確保攻擊者沒有傳輸以前的數據.最新數據分為2種類型:一種是弱新數據,提供部分數據順序,但是不攜帶任何延時的數據;另一種是強新數據,提供一個完整的需求應答次序,并且允許延時預測.傳感器的感知測量需要弱新數據,強新數據則應用于網絡內的時間同步[2,8-10,12-13].
水下無線傳感器網絡由物理層、網絡層、數據鏈路層、應用層和傳輸層組成[12].各層都有自己獨特的分工,在各層協議中也都面臨著一些安全問題.由于網絡層路由協議為整個無線傳感器網絡提供了最為關鍵的服務,那么針對它的攻擊有可能會導致整個網絡的癱瘓,所以針對網絡層路由協議的安全成為了整個水下無線傳感器網絡安全的研究重點[13].下面我們將具體分析網絡層受到的幾類常見的攻擊.
虛假路由信息是對路由協議最直接的攻擊方式,分為2種攻擊:1)內部攻擊.一些內部受到攻擊的節點會繼續向其他節點發送信息,這類節點同樣可以生成有效的ID,所以發現內部攻擊較難.2)外部攻擊.攻擊者注入錯誤的路由信息,重新放入舊的路由信息,或者是修改路由信息,通過這些方式攻擊者可以再分離出一個網絡,從而控制整個網絡的流量.由于水下無線傳感器網絡本身能耗就較高,這種攻擊引起的重傳或無效路由將加快水下網絡系統的能源消耗,降低網絡壽命[9-12].
對于這種攻擊,我們可以對源路由進行認證,確認每一個數據包是從合法的節點處發出來的,丟掉那些不能認證的數據包.
網絡中的每一個節點既是終端節點,又是中間節點,這就需要每個節點都可以實時轉發收到的信息.但是如果在傳輸路徑中出現一個或多個惡意節點,這些節點就會宣稱自己電量充足,性能可靠,能夠較快地到達目的節點,使得惡意節點能吸引周圍的鄰居節點.但是收到數據包后它不會再轉發任何數據包,而是直接丟掉這些數據包,從而在網絡中形成一個“黑洞”,即所謂的“黑洞攻擊”,如圖2所示.這些惡意節點可能是從外部侵入的攻擊者,也可能是被俘獲的內部合法節點.這種攻擊既降低了傳輸成功率,又造成了節點能量的浪費.水下通信消耗的功率高,并且水下節點分布的比較稀疏,通過耗盡節點電池的耗能,減少網絡生存周期,將直接影響水下無線傳感器網絡的有效性[13].

圖2 黑洞攻擊示意圖
目前常見的檢測黑洞攻擊的方法大致有3類:1)改進路由協議中的路由選擇方法來避免或者減輕攻擊時受到的危害,比如利用路徑風險水平來選擇路由等;2)依照供給手段檢測網絡中的黑洞攻擊,比如修改選擇的鏈路質量或偽造基站等;3)事后檢測,根據受到攻擊后網絡中出現的不正常反應來進行黑洞攻擊的檢測[14-15].
女巫攻擊是通過聲明虛假身份或是扮演網絡中的一些節點,從而對其他節點表現出多重身份,這些節點稱為女巫節點.如圖3所示,當女巫節點B接收到未知節點S的定位請求時,它將以多種不同的身份向其他未知節點發送多個具有不同身份的定位參數,這樣就產生了錯誤數據和位置信息.網絡中節點的位置信息應該與實體是相對應的,所以這種關系一旦遭到破壞將會產生嚴重后果.如果不能對發起攻擊的惡意節點進行有效控制,這些錯誤的節點數目和位置信息將會對定位系統、信息傳輸系統造成嚴重的干擾,甚至使其癱瘓.由于用于水下無線傳感器網絡的硬件設施價格昂貴,一旦網絡遭到破壞將會產生巨大的損失[16-19].
對于女巫攻擊,通常采用認證機制、位置核實和密鑰分配、加密等方法來抵制.一種解決辦法是使每個節點都與可信任的基站共享唯一的一個對稱密鑰,2個節點通過類似于共享密鑰的協議來確認對方身份,然后相鄰的節點通過協商的密鑰實現認證和鏈路加密.為了防止惡意節點試圖與所有節點建立共享密鑰,基站可以為每個節點的相鄰節點數目設置一個閾值,當節點的數目超出這個閾值時基站發出錯誤信息提示[20].
蟲洞攻擊是一種針對UWSNs網絡路由協議的,危害極大,且是一種較難檢測的高級攻擊形式.它是通過在2個或多個相距較遠的節點之間建立一條通信鏈路,這個通信鏈路具有高質量、高帶寬和低延遲等特點,而且這條通信鏈路的距離通常比合法的一跳間的傳輸范圍長很多.一般被叫作蟲洞鏈路,簡稱蟲洞.同時,被這條鏈路連接在一起的節點被稱為蟲洞節點.目前,攻擊者可以向網絡發起2種蟲洞攻擊,分別是隱性攻擊和顯性攻擊.攻擊者在網絡中布置惡意節點并且不被暴露身份,則是隱性攻擊;如果布置的惡意節點代替合法節點且不被發現,則是顯性攻擊[21].
對于隱性攻擊,如圖4(a)所示,節點A發送消息,被惡意節點S1收到,在蟲洞鏈路的協助下,S1將信息直接傳送到S2,S2再對信息進行修改后傳到B,這樣節點B自動將A歸為鄰居節點.由于節點A,B將彼此視為鄰居節點,那么它們周圍的其他鄰居節點之間在進行數據傳輸時,最短路徑都會經過蟲洞,從而信息將會被蟲洞修改或丟棄,導致消息不能正常傳輸,進而消耗網絡能量,降低網絡的生存周期.
對于顯性攻擊,如圖4(b)所示,惡意節點S1是節點A的鄰居節點,惡意節點S2是節點B的鄰居節點,S1和S2之間的距離是1跳.在正常情況下,A,B之間的最短路徑應該為A—C—D—E—F—G—H—I—B,由于蟲洞的存在,它們之間的路徑變為A—S1—S2—B.從而產生與隱性攻擊同樣的危害[22-24].
地理路由協議可以解決蟲洞攻擊,在該協議中,每個節點都有自己絕對或彼此相對的地理位置,節點之間根據網絡需要形成一定的地理拓撲結構,當受到蟲洞攻擊時,“鄰居”節點會注意到兩者之間的距離遠遠超出正常的通信范圍,這樣節點之間可以通過彼此之間的拓撲結構來識破這種攻擊[25-26].

圖4 蟲洞攻擊
Hello泛洪攻擊是一種針對傳感器網絡的新型攻擊.在許多協議中,節點要通過廣播Hello數據包來聲明自己是其他節點的鄰居節點,則收到該數據包的節點將假定它就在發送者的正常無線傳輸范圍內,即兩者間距在1跳范圍內.但是當存在1個惡意節點時,它以較大的功率來廣播數據包,這樣距離較遠的節點也會收到這個數據包,這些合法節點就會認為這個惡意節點是它們的鄰居節點.這樣,攻擊者通過這個惡意節點就可以與鄰居節點建立安全鏈接,網絡中的每個節點都試圖使用這條到惡意節點的路徑與基站通信.事實上,一部分節點距離惡意節點較遠,以普通的功率傳輸數據包根本不可能被攻擊者接收到,從而造成數據包的丟失,這將使網絡處于一種混亂狀態,導致網絡不能正常運行[6-8,11-12].
對于Hello 泛洪攻擊,最好的辦法就是通過信任基站來確定每一個鄰居節點的身份,基站通過信任基站來確定每一個鄰居節點的身份,基站通過限制鄰居節點個數來抵制攻擊.
目前對陸上無線傳感器網絡的安全問題已經進行了深入的研究,但是在水下無線傳感器網絡中仍有許多工作要做,我們將來的方向總結如下:
1) 水下傳感器的特點會受到能量、計算能力、內存和通信帶寬的限制,因此水下無線傳感器網絡的安全服務設計必須要滿足這些約束條件.
2) 基于位置的協議可以使更大的網絡沒有可伸縮性問題.然而,考慮到大多數的協議以清晰的形式廣播位置信息,這使得范圍內的任何攻擊者都能接收到它,從而給攻擊者帶來了新的機會.因此,節點的位置可能被改變,使得其他節點認為它處于不同的位置,這也使得其他節點認為攻擊者是最接近目標的節點,并選擇它作為下一跳的最佳候選者.對于基于位置的安全路由協議來說,不僅要從惡意節點,而且要從已受到攻擊的節點中抵御多種攻擊,因此必須進行更深入的工作[27].
3) 我們可以通過對入侵行為的檢測和應激機制的研究來保護UWSNs.入侵檢測系統(IDS)監視主機或網絡的正常和預期行為以外的可疑活動模式.它基于這樣的假設,即入侵者和合法用戶在網絡中的行為存在著顯著的差異,使得IDS可以匹配那些預先或可能學到的規則.如果出現與IDS不匹配的規則,我們暫且認為出現了入侵者.
4) 通常,在UWSNs中添加安全服務都會導致性能下降.因此,在UWSNs中QoS和安全服務需要一起評估.
5) 水下傳感器節點的移動性對傳感器網絡拓撲以及路由協議有很大的影響,比如水槽和AUV都可能存在移動.水下傳感器網絡新的安全路由協議需要考慮移動性的影響[28].
本文主要概述了水下無線傳感器網絡的安全要求、威脅模型以及需要解決的安全問題.水下無線傳感器網絡的一些應用需要一個安全通信環境(如監視環境),未來,水下無線傳感器網絡的應用則將越來越廣泛,而安全則是傳感器網絡應用中的一個關鍵問題.由于水下環境的制約和水下無線傳感器網絡自身的限制,水下網絡很容易受到攻擊,影響了水下傳感器網絡的應用前景.因此,針對水下環境特點及水下無線傳感器網絡存在的安全弱點,研究適應于水下無線傳感器網絡的安全技術具有重要意義.
[1]王靜, 陳建峰, 張立杰, 等. 水下無線傳感器網絡[J]. 聲學技術, 2009, 28(1): 89-95
[2]羅強. 水下無線傳感器網絡的部署研究[D]. 長沙: 國防科學技術大學, 2011
[3]劉志華, 鄭君杰. 基于水下無線傳感器網絡的海洋監測系統[JOL]. [2017-11-16]. http:kns.cnki.netkcmsdetail61.1450
[4]李梅菊. 水下無線傳感器網絡綜述[D]. 西寧: 青海民族大學, 2016
[5]裴慶祺, 沈玉龍, 馬建峰. 無線傳感器網絡安全技術綜述[J]. 通信學報, 2007, 28(8): 113-122
[6]Han G J, Jiang J, Sun N, et al. Secure communication for underwater acoustic sensor networks [J]. IEEE Communications Magazine, 2015, 53(8): 54-60
[7]Han G J, Zhang C Y, Shu L, et al. Impacts of deployment strategies on localization performance in underwater acoustic sensor networks[J]. IEEE Trans on Industrial Electronics, 2015, 62(3): 1725-1733
[8]魏志強, 楊光, 叢艷平. 水下傳感器網絡安全研究[J].計算機學報, 2012, 35(8): 1594-1606
[9]胡向東, 鄒洲, 敬海霞, 等. 無線傳感器網絡安全研究綜述[J]. 儀器儀表學報, 2006, 27(6): 307-311
[10]王巍, 章國強. 水下無線傳感器網絡安全問題研究[J]. 通信技術, 2015, 48(4): 458-462
[11]王牧, 亢保元, 景東亞. 無線傳感器網絡中身份認證與密鑰共識方案[JOL]. [2017-11-16]. http:jour.blyun.comsearchJour
[12]余成波, 李洪兵, 陶紅艷. 無線傳感器網絡實用教程[M]. 北京: 清華大學出版社, 2012
[13]楊庚, 陳偉, 曹曉梅. 無線傳感器網絡安全[M]. 北京: 科學出版社, 2010
[14]陳思, 張宏, 李華峰, 等. 時延容忍傳感器網絡中抗黑洞攻擊的安全路由協議[J]. 計算機工程, 2014, 40(11): 121-125
[15]張方嬌. WSN環境下的黑洞攻擊檢測方法設計與實現[D]. 北京: 北京郵電大學, 2013
[16]張衍志, 葉小琴. WSN中基于周期性超寬帶距離信息的女巫攻擊檢測[J]. 電信科學, 2016, 32(8): 110-117
[17]胡榮華, 董曉梅, 王大玲. 無線傳感器網絡節點復制攻擊和女巫攻擊防御機制研究[J]. 電子學報, 2015, 43(4): 743-752
[18]王偉, 王召巴. 無線傳感器網絡抗 Sybil 攻擊的MPRR-RSSI定位算法[J]. 電子測量與儀器學報, 2016, 30(10): 1599-1605
[19]王穎. 無線傳感器網絡中的Sybil攻擊研究[D]. 西安: 西安交通大學, 2013
[20]程海青, 王華, 王華奎. 無線傳感器網絡中檢測女巫攻擊的節點定位方法[J]. 電訊技術, 2011, 51(9): 87-91
[21]張強. 無線傳感器網絡蟲洞攻擊檢測方法的研究[D]. 哈爾濱: 哈爾濱工程大學, 2012
[22]楊瑞強. 無線傳感器網絡中蟲洞攻擊的研究[D]. 太原: 太原科技大學, 2013
[23]羅國星. 無線傳感器網絡蟲洞攻擊探測研究[D]. 西安: 電子科技大學, 2015
[24]李宗海, 柳少軍, 王燕, 等. 無線傳感器網絡中的蟲洞攻擊防護機制[J]. 計算機工程與應用, 2012, 48(27): 94-98
[25]胡榮華, 董曉梅, 王大玲. SenLeash: 一種無線傳感器網絡蟲洞攻擊約束防御機制[J]. 通信學報, 2013, 34(10):65-75
[26]寧學侃. 水下傳感器網絡中蟲洞攻擊檢測與防御研究[D]. 長春: 吉林大學, 2014
[27]Souiki S, Feham M, Feham M, et al. Underwater wireless sensor networks: Security issues[JOL]. [2017-11-16]. http:manifest.univ-ouargla.dz
[28]Cui J H, Kong J, Gerla M, et al. The challenges of building scalable mobile underwater wireless sensor networks for aquatic applications [J]. IEEE Network, 2006, 20(3): 12-18

曹策策
碩士研究生,主要研究方向為無線傳感器網絡定位、水下機器人.
ce_cao@163.com

紀仟仟
學士,主要研究方向為無線傳感器網絡定位、水聲信號處理.
15732153358@163.com

宋嬌
碩士研究生,主要研究方向為無線傳感器網絡定位技術、水下機器人.
fenjiaorinuan@163.com

張書景
博士,主要研究方向為水下機器人、機器學習、水聲傳感器網絡定位.
shujingzhang@hebtu.edu.cn

陳嘉興
博士,教授,博士生導師,主要研究方向為計算機網絡、無線傳感器網絡定位、移動通信地址代碼設計.
chenjx@hebtu.edu.cn