苑紅曦 胡蓉華 陳中舉
摘要:為了防御攻擊者通過捕獲普通節點,竊取密鑰信息之后發起移動Sink復制攻擊,收集網絡采集的信息,提出了一種基于數字水印與密鑰更新的防御機制。采用密鑰更新機制,可以克服基于密鑰池預分配模式中的閾值缺陷。與數字水印技術結合,可以提高密鑰更新的安全性并減少網絡的通信量。與已有典型方案相比,認證開銷較小,并克服了閾值缺陷。
關鍵詞:移動基站;復制攻擊;節點捕獲;數字水印;密鑰更新
中圖分類號:TP3? ? ? ? 文獻標識碼:A
文章編號:1009-3044(2019)20-0034-02
開放科學(資源服務)標識碼(OSID):
Abstract: In order to defend the attacker from the mobile Sink replication attack by capturing common nodes, stealing key information and gathering information collected by the network, a defense mechanism based on digital watermarking and key update was proposed. The key update mechanism can overcome the threshold defect in the key pool pre-distribution mode. Combined with digital watermarking technology, it can improve the security of key update and reduce the network traffic. Compared with the existing typical schemes, the authentication overhead is smaller and the threshold defect is overcome.
Key words: mobile sink; replication attack; node capturing; digital watermarking; key updating
1 引言
無線傳感器網絡(Wireless Sensor Networks,WSN)是由大量集成了傳感器模塊、數據處理模塊、無線通信模塊和能量供應模塊的節點組成。這些節點可以通過自組織方式形成多跳路由,將采集的信息傳遞至基站SinK。然而由于無線鏈路質量的不穩定性,采用多跳方式將消耗節點較多的能量。為了減少節點的能耗,提高收集數據的可靠性,研究人員提出了采用移動Sink收集網絡信息。對于某些應用場景,傳感器節點部署后,比如敵方區域或者自然環境惡劣的區域,網絡的擁有者不會或者很難對節點進行物理接觸上的管控,而是指派移動Sink節點周期性的或者按需收集網絡節點采集的信息,這種網絡稱為無人照看的無線傳感器網絡(Unattended Wireless Sensor Networks,UWSN)。
在UWSN中,由于傳感器節點無人照看,因此可能被攻擊者捕獲。一旦節點被攻擊者捕獲后,其可以獲取節點中的所有秘密信息,比如與移動Sink之間的共享密鑰。然后利用獲取的秘密信息發起各種攻擊。其中,攻擊者可以利用從所有被捕獲節點獲取的秘密信息,偽造一個Sink節點,來收集網絡的信息,文獻[1]稱這種攻擊為移動Sink復制攻擊。
本文針對移動Sink復制攻擊,提出了一種基于數字水印與密鑰更新的輕量級防御機制。與已有文獻相比,本方案在能耗及抗抵賴性方面均有優勢。
2 相關工作
為了提高抵御復制攻擊的能力,已有方案大多采用基于認證和在移動Sink與普通傳感器節點間建立對密鑰的方法。
文獻[2]首先提出了一種基于密鑰預分配的方法,用于建立節點間的共享密鑰。在該方案中,每個傳感器節點在部署前隨機從一個大的密鑰池中選擇一定個數的密鑰。部署后,如果兩個傳感器節點擁有至少一個共同的密鑰,則它們可以建立共享密鑰。基于文獻[2],文獻[3]提出了一種改進的模式,要求兩個節點至少擁有q個共享的密鑰才能建立共享的密鑰,以提高抗密鑰竊取的能力。為了提高網絡抵御節點捕獲攻擊能力,文獻[4]提出了一種基于雙變量t維多項式的方法。然而以上用于建立移動Sink與節點間的共享密鑰及認證的方法,將無法抵御移動Sink復制攻擊[1]。
基于文獻[5],等人提出了一種三層通信模型ETTS,可以抵御移動Sink復制攻擊。其中,移動Sink與節點間的認證以一定的概率實現。然而,該模式中,攻擊者可以復制普通節點來收集網絡采集的數據。為了防御UWSN中移動Sink復制攻擊,文獻[1]提出了一種(M,m)認證模式。在該模式中,假設移動節點u有M個鄰居節點,Sink為了收集普通節點u采集的數據,首先需要與節點u采用基于雙變量t維多項式的方法建立對密鑰,其次需要通過u的m個鄰居節點的認證。雖然該方法可以較好地抵御移動Sink復制攻擊,然而需要節點與Sink進行多次交互認證,通信開銷較大。
通過分析發現,已有的采用從密鑰池隨機選擇部分密鑰建立共享密鑰的方案中,一旦被捕獲節點達到一定個數,整個密碼機制很可能會失效,本文稱這種現象為閾值缺陷。攻擊者可以偽造一個移動Sink并預載密鑰信息,進而收集節點采集的信息。而基于(M,m)認證模式的機制,通信開銷較大。因此,有必要設計一種輕量級的防御Sink復制攻擊的機制。
3 基于數字水印的防御移動Sink復制攻擊機制
為了克服已有方案的不足之處,借鑒文獻[1]的部分思想,本文提出了一種基于數字水印與密鑰更新的防御移動Sink復制攻擊的方案。其主要思想是首先基于雙變量t維多項式的方法建立節點間的共享密鑰,然后通過將密鑰更新與數字水印技術相結合,實現移動Sink與普通節點間的認證。該方法一方面可以克服基于密鑰池預分配方案存在閾值缺陷問題,另一方面與基于(M,m)認證模式相比,可以減少移動Sink和節點的認證開銷。
3.1 密鑰預部署及共享密鑰建立階段
與文獻[1]類似,基于雙變量t維多項式的方法建立節點間的共享密鑰。注意,本文提出的基于數字水印的認證方案也兼容于其他共享密鑰方案。假設經過共享密鑰建立節點,節點u與移動Sink間的共享密鑰為Ku-sink。
3.2 數據收集階段
數據收集階段分為以下步驟:
(1)移動SinK廣播信息收集請求消息info-gath-req-msg;
(2)如果節點u緩存中有采集的信息需要發送給Sink,則發送認證請求消息req-for-auth-msg,以便對移動Sink進行認證;否則,忽略移動Sink發送的info-gath-req-msg;
(3)如果移動Sink收到來自節點u的req-for-auth-msg,則發送認證回復消息rep-for-anth-msg,格式具體如下:
rep-for-anth-msg = {u,Sink,rnd,MAC(u|Sink|rnd,Ku-sink)}
其中rnd是Sink生成的隨機數,MAC(x,y)為消息驗證碼函數,x為需要驗證的數據,y為密鑰。
(4)如果節點u收到來自移動Sink的rep-for-anth-msg,則采用Ku-sink對該消息進行驗證。若驗證通過,則發送信息報告消息info-reco-msg,將緩存中的數據發送Sink,并在發送的數據DATA中嵌入水印信息,可以采用LSB方法并使用共享密鑰Ku-sink進行水印信息wm的嵌入,其中密鑰用于控制水印嵌入的比特位置。發送完畢之后,更新共享密鑰。否則,驗證失敗,不發送。
info-reco-msg的格式和密鑰更新方法具體如下:
info-reco-msg ={Sink,u,En(Em(DATA,wm,Ku-sink),Ku-sink),MAC(Sink|u|En()|wm)}
Ku-sink(new) = H(Ku-sink|wm,len)
其中,En(x,y)為加密算法,x為待加密的數據,y為加密密鑰;Em()為水印嵌入算法;H(var1,var2)表示采用安全的哈希算法對輸入var1進行計算,取出長度為var2的比特信息作為輸出結果。
(5)移動Sink收到來自節點u的info-reco-msg后,首先使用共享密鑰解密消息,然后采用水印提取算法和Ku-sink進行水印信息的提取與驗證。若驗證通過,則進行密鑰的更新操作。
4 結束語
在UWSN中,為了防御攻擊者通過捕獲普通節點,竊取秘密信息之后發起移動Sink復制攻擊,本文提出了一種基于數字水印與密鑰更新的輕量級的防御機制,將數字水印技術與密鑰更新相結合,不僅克服了基于密鑰池預分配方案存在閾值缺陷問題,而且極大地減少了認證代價。
參考文獻:
[1] Li S, Wang W, Zhou B, et al. A (M, m) authentication scheme against mobile sink replicated attack in unattended sensor networks[J]. IEEE Wireless Communications Letters, 2018, 7(2):250 -253.
[2] Eschenauer L, Gligor V D. A key-management scheme for distributed sensor networks[C].Proc. of the 9th ACM Conference on Computer and Communication Security, 2002: 41-47.
[3] Chan H, Perrig A, Song D, et al. Random key predistribution schemes for sensor networks[J]. ieee symposium on security and privacy, 2003: 197-213.
[4] Liu D, Ning P, Li R, et al. Establishing pairwise keys in distributed sensor networks[J]. ACM Transactions on Information and System Security, 2005, 8(1): 41-77.
[5] Rasheed A, Mahapatra R N. The Three-Tier Security Scheme in Wireless Sensor Networks with Mobile Sinks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(5): 958-965.
【通聯編輯:梁書】