胡志鵬
摘 要 概述了無線傳感器網絡發(fā)展歷程及應用前景;而后舉例說明了網絡中現(xiàn)存的幾種常見的攻擊類型,可以看出安全問題嚴重制約著無線傳感器網絡技術的發(fā)展。
關鍵詞 無線傳感器網絡 入侵檢測 安全需求
中圖分類號:TP393.01 文獻標識碼:A
1發(fā)展歷史
第一階段:傳感器網絡最早應用可以追溯二十世紀70年代越戰(zhàn)時期。美越雙方在密林覆蓋的“胡志明小道”進行了一場血腥較量,這條道路是越南部隊輸送物資的秘密通道,美軍動用空軍在這里實行轟炸,但效果不大。隨后,美軍在這個地區(qū)投放了2萬多個“熱帶樹”傳感器,組成了人類史上的第一個傳感器網絡。當越南車隊經過時,傳感器會探測出目標產生的震動和聲響信息并將信息發(fā)送到指揮中心,美軍立即對其展開打擊。
第二階段:二十世紀80年代至90年代,美軍研制出了分布式傳感器網絡系統(tǒng)、海軍協(xié)同交戰(zhàn)能力系統(tǒng)、遠程戰(zhàn)場傳感器系統(tǒng),并將這些技術運用于兩伊戰(zhàn)爭,取得了巨大勝利。這種現(xiàn)代微型化的傳感器具備感知能力、計算能力和通信能力。
第三階段:21世紀開始至今,這個階段傳感器網絡技術特點在于傳輸采用自組織技術,而且節(jié)點功耗也變得更低。除了應用于軍事方面,還在醫(yī)療、環(huán)境監(jiān)測、精細農業(yè)等商業(yè)領域得到了很好的應用。無線傳感網絡在國際上被認為是繼互聯(lián)網之后的第二大網絡。
2無線傳感器網絡的安全需求
設計傳感器網絡時,要充分考慮通信安全和信息安全,滿足其特殊的安全需求。
2.1機密性
由于無線通信的開放特性,無法確認網絡中是否有竊聽行為,機密性要求即使物理信號被截獲,敵方仍然無法得到截獲信息的內容。
2.2完整性
機密性保證攻擊者無法在數(shù)據傳輸過程中獲取信息的真實內容,但是接收者并不確定收到的數(shù)據是正確的,因為惡意的中間節(jié)點可以截獲、篡改和干擾信息的傳輸,完整性需要確保收到的消息和發(fā)送方發(fā)送的消息是完全一致的。
2.3新鮮性
數(shù)據本身具有時效性,傳感器節(jié)點必須確保收到的每條信息是發(fā)送方最新發(fā)送的數(shù)據,以此杜絕接收重復的信息。保證數(shù)據新鮮性的主要目的是防止重放(Replay)攻擊。
2.4可用性
可用性就是傳感器網絡能夠隨時按照預先設定的工作方式向系統(tǒng)的合法用戶提供信息訪問服務,攻擊者通過偽造和信號干擾等方式使傳感器網絡處于部分或全部癱瘓狀態(tài),如拒絕服務(DenialofService)攻擊或者破壞網絡。
2.5魯棒性
無線傳感器網絡是一個動態(tài)網絡,包括由于環(huán)境因素導致的網絡拓撲的變化、節(jié)點的失效或加入新的節(jié)點、面臨各種人為的威脅或者自然災害等,因此,無線傳感器網絡應具有較強的適應性,即使某次攻擊行為得逞,也要保證其影響最小化,不至于整個網絡癱瘓。
2.6訪問控制
訪問控制是指網絡能夠確認訪問用戶身份,確保用戶身份是合法的。每個傳感器節(jié)點都是可物理訪問,因此節(jié)點中是無法使用防火墻的;而其資源受限,傳統(tǒng)網絡中的方法也不能使用,如非對稱加密體制的數(shù)字簽名和公鑰證書。
3無線傳感器網絡中常見的攻擊方式及其應對辦法
目前無線傳感器網絡中存在的主要攻擊方式有:Sinkhole攻擊、Wormhole攻擊、Hello洪泛攻擊、Sybil攻擊、DoS攻擊等。雖然這些攻擊方式不同,但都會對網絡安全造成巨大的破壞。
3.1 Sinkhole攻擊
Karlof最早提出了Sinkhole攻擊,該攻擊對主要破壞路由協(xié)議以達到摧毀網絡的目的。該攻擊通過一個惡意節(jié)點,吸引周圍幾乎所有的數(shù)據流,以該節(jié)點為中心,產生了一個黑洞。
3.2 Wormhole攻擊
蟲洞攻擊是指兩個及兩個以上的惡意節(jié)點合謀進行攻擊。兩個惡意節(jié)點通過封裝技術,縮短它們之間的路由,使它們似乎是相鄰節(jié)點,如果其中的一個惡意節(jié)點位于基站附近,這樣另一個較遠的惡意節(jié)點可以使其周圍的節(jié)點認為自己有一條到達基站的高質量路由,從而吸引其周圍節(jié)點的流量。這種攻擊會對利用路由競爭條件的路由協(xié)議產生巨大的威脅。
3.3 DoS攻擊
DoS攻擊利用一些被捕獲的節(jié)點發(fā)送大量信息,使周圍節(jié)點一直處于接收和發(fā)送狀態(tài),不能進入睡眠狀態(tài),從而消耗傳感器節(jié)點大量的能量,使整個網絡快速癱瘓,達到破壞整個網絡的目的。
3.4 Hello洪泛攻擊
現(xiàn)存的許多網絡協(xié)議,需要節(jié)點廣播Hello數(shù)據包來確認鄰近節(jié)點,收到該數(shù)據包的節(jié)點將確信它在發(fā)送者的正常無線通信范圍內。當攻擊者使用大功率無線通信的惡意節(jié)點廣播其Hello信息時,能夠使網絡中距離較遠的節(jié)點確信該惡意節(jié)點為鄰近節(jié)點。這樣,攻擊者就可以利用這個惡意節(jié)點與鄰近節(jié)點建立連接,網絡中的每個節(jié)點都試圖使用這條路由與基站通信,那些距離惡意節(jié)點較遠的節(jié)點發(fā)送的數(shù)據包不會被接收,造成了數(shù)據包的丟失,從而使網絡陷入一種混亂狀態(tài)。
3.5 Sybil攻擊
Sybil攻擊是基于身份的攻擊方式,惡意節(jié)點通過偽造或竊取合法節(jié)點身份的方式實現(xiàn)對外部網絡呈現(xiàn)出多個身份的目的,使自身成為路由路徑中的關鍵節(jié)點,那么其它節(jié)點會向這些虛假身份的關鍵節(jié)點發(fā)送大量的數(shù)據,而實際上這些數(shù)據全部被惡意節(jié)點獲得。一旦Sybil攻擊成功,攻擊者將破壞傳感器網絡分布式存儲機制、路由機制、數(shù)據融合機制和惡意行為檢測機制等。防御Sybil攻擊的方法有多通信信道技術、分布式散列表身份注冊技術、無線節(jié)點位置確認技術、可信任的代碼證明技術等。
4結論
本文概括了傳感器網絡的發(fā)展歷程,介紹了無線傳感器網絡的具體應用領域,研究了無線傳感器網絡的體系結構及其安全需求,分析了各種經典的無線傳感器網絡入侵算法及其優(yōu)劣。
參考文獻
[1] 朱近康.無線傳感器網絡[J].中興通訊技術,2004(10):9-11.
[2] J.A.Byrne.21Ideasforthe21stCentury[J].BusinessWeek,1999,11(8):78-167.
[3] 熊鵬.無線傳感器網絡若干關鍵安全技術問題[D].上海:華東師范大學碩士學位論文,2009.
[4] 朱祥賢,孫秀英,盧素鋒.無線傳感器網絡的安全技術研究[J].信息安全與通信保密,2009(12):88-90.
[5] 余文斌.無線傳感器網絡安全研究[D].江西:江西師范大學碩士學位論文,2008.