无线传感器网络网络层的攻击与防御

时间:2022-10-18 05:21:56

无线传感器网络网络层的攻击与防御

摘要:随着无线传感器网络在军事等敏感领域的应用,其安全问题显得格外突出。本文阐述了无线传感器网络的易受攻击性,对网络层的安全攻击进行了分析,针对主要的攻击,给出了防御措施。

关键词:无线传感器网络;网络安全;攻击;防御

随着无线传感器网络技术的发展,其应用范围不断扩大,目前已有的许多应用涉及到了军事、检测等数据敏感领域。而很多情况下,传感器部署在开放的环境中,并且能源和处理能力等自身特点限制,无线传感器网络很容易受到攻击,所以其安全问题的解决成为了一个巨大的挑战。因此,研究无线传感器网络中的攻击方法和防御措施成为了一个热点。由于传统网络路由协议不适用于无线传感器网络,并且每个传感器节点都承担路由功能,因而研究网络层的攻击和防御是一个重点问题。

1、无线传感器网络的易受攻击性

无线传感器网络是很脆弱的,它有着许多不同于传统网络的特性,而这些特性使得它更容易受到各种威胁:

1.1 传感器节点资源有限

无线传感器网络节点在存储资源、计算能力、CPU、通信带宽、特别是电池寿命等方面受到了限制,使得单个传感器节点在进行加密解密和认证等方面也受到了限制,传统的通信协议无法直接应用于无线传感器网络,在单个的节点中采用诸如计算量较大的公钥密码系统也是不现实的。

1.2 脆弱的无线信道

无线传感器网络的无线信道与有线网络不同,它不需要建立物理连接或者通过防火墙网关等防护设备。无线信道在本质上是一个广播介质,攻击者可以很容易地实现偷听、截取、注入和改变网络中传输的数据。并且在通常情况下,攻击者资源不受限制,可以用功能强大的无线收发设备从远处访问并攻击网络。

1.3 网内数据处理

在无线传感器网络中,多个传感器节点通过中间节点向汇聚节点传送数据,传感器节点既有收发功能又具有路由功能,相邻节点采集到的数据可能相同或者相似,为了节省带宽和能量,无线传感器网络使用网内数据处理,实现数据融合和去除副本,在这种情况下,端到端的安全机制很难部署,因为中间节点可以直接访问、修改、甚至丢弃数据包。

1.4 部署的物理环境

部分传感器随机部署在野外或者是敌方区域,攻击者可轻易捕获单个节点,获取他们的加密数据,重写内存,或者用自己的传感器节点来代替捕获节点。攻击成功后,可以利用妥协节点发起一些恶意行为,比如广播虚假路由信息或着发起DoS攻击等。

2、无线传感器网络路由层面临的主要攻击

2.1 Sinkhole攻击

攻击节点为了吸引大量的邻居节点将其作为下一跳,假称自己有足够的能量、数据转发高效和可靠,而攻击节点在收到数据包后,可以采用部分转发或者更改数据包内容后转发的方式来达到攻击的目的。攻击者的目标是吸引网络中所有的数据包通过攻击者所控制的节点进行传送,形成一个以攻击节点为中心的黑洞。在Sinkhole攻击中,攻击者通常使用功能强大的处理器来代替受控节点,使其通信能力、传输功率和路由质量大大提高,从而使得通过它路由到基站的可能性大大提高,实现吸引其它节点选择通过它的路由的目的。

2.2 Wormhole攻击

Wormhole攻击最常见的攻击方式是两个相距较远的恶意节点相互串通,合谋进行攻击。通常情况下,一个恶意节点在基站附近,另一个恶意节点距基站较远,离基站较远的那个节点声称自己可以和基站附近的节点建立低延迟、高带宽的链路,从而吸引附近节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole节点。Wormhole攻击通常和其它攻击方式结合使用,如选择转发、Sybil攻击等。

2.3 HELLO洪泛攻击

传感器网络中的许多协议要求节点通过广播HELLO数据包来发现其邻近节点,如果节点收到该包,那么它将认为自己在发送者的传输范围内,即两者在同一簇内。假如攻击者通过大功率无线设备广播路由或其他信息,它能够使网络中的部分甚至全部节点收到该信息,从而确信攻击者就是其邻近节点。这样,攻击者就可以与在其传输范围内的节点建立安全连接,网络中攻击节点覆盖区域内的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点距离攻击者相当远,加上其传输能力有限,发送的消息根本不可能到达攻击者,造成了数据包的丢失,使网络陷入_种混乱状态。

2.4 Sybil女巫攻击

Sybil是由Douceur第一个提出来的,他指出这种攻击方式能够破坏分布式系统的冗余机制。Sybil攻击的主要方式是:位于某个位置的单个恶意节点通过不断的声明其有多重身份,使得它在其它节点面前表现出多个不同的身份,因此更容易成为其它节点的路由节点,从而吸引数据流经过该恶意节点。女巫攻击对基于位置信息的路由算法很有威胁。

2.5 虚假路由攻击

攻击者通过篡改、欺骗或者重发路由信息,来创建路由循环,引起或抵制网络传输,延长或缩短路径,形成虚假错误消息,实现分割网络,增加端到端的延迟等。

2.6 确认欺骗

一些传感器网络路由算法依赖于潜在的或者明确的链路层确认,在确认欺骗攻击中,针对这些路由算法,恶意节点窃听发往邻居的分组,并通过伪造链路层确认,使得发送节点相信一条差的链路是好的或者一个已死节点是活着的。而随后通过该链路传输的数据包将丢失。

2.7 选择性转发

如果恶意节点在网络中被当作正常的节点来使用,那么它可以概率性的转发或者丢弃特定消息,使数据包不能到达目的地,从而导致网络陷入混乱状态。当攻击者在数据传输路径上时,该攻击通常最为有效。

3、无线传感器网络中的主要防御措施

3.1 用随机密钥预分布抵御SybiI攻击

Eschenauer和Gligor提出了基本的随机密钥预分布模型,目的在于保证任意节点之间建立安全通道,并且尽量减少模型对节点资源的要求。随机密钥预分布的基本思想是:建立一个比较大的密钥池中,网络中的任意正常节点都拥有密钥池中的一部分密钥,如果节点之间拥有—对相同密钥,那么它们就可以建立安全通道。

如果把这些预存储的密钥信息和节点的身份信息关联起来,因为攻击者无法伪造和ID相对应的密钥信息,攻击者很难伪造正常节点。同时,攻击者有可能捕获一定量的传感器节点,但是由于密钥信息一般是随机分配的,致使攻击者很难利用捕获的密钥信息中推导出与ID相对应的密钥信息,当然如果捕获节点数目增加,攻击者获得对应密钥信息的概率也会随之增大。这种方法优点是不需要额外消耗节点过多的资源,缺点是增大了节点的存储空间。

3.2 Wormhole攻击的防御

检测wormhole攻击最好的方法是:仔细地设计路由选择协议,尽量避免路由选择竞争条件,使得虫洞“隧道”的建立不那么有意义。Hu等提出了一种检测和阻止无线传感器网络中wormhole攻击的方案。这种方案利用地理或临时约束条件来限制数据包的最大传输距离,并且提出了一种新的高效协议TIK,利用这种协议对接收到得数据包进行实时认证。Kwoklas提出一种利用有GPS节点和非GPS节点通力协作的方式来防Wormhole攻击的方法,并对这种方法进行了验证。Hu和Evans提出使用定向天线来防御。ormhole攻击的方案,这种方案需要设计出一种节点共享方向性信息的合作协议,防止Wormhole节点冒充邻近节点。

3.3 Sinkhole攻击的防御

可以利用信任管理机制来防御Sinkhole攻击,信任管理机制的主要设计思想是:记录节点的历史行为信息,按照信誉计算方法对节点进行信誉的评估,然后将节点的信誉信息的评估结果和预先设定的信任阀值进行比较,根据比较结果对节点采取相应的行为。下面是几种典型的信任管理机制。

CORE机制使用直接信誉和间接信誉来更新节点的信誉信息,它是分布式对称的信誉模型。在这种机制中,节点的信誉信息包括功能性信誉、直接信誉,间接信誉。在该机制的节点信誉值随着时间—直在变化,所以节点要尽可能合作,否则它们的信誉值将会降低,达到一定的阀值后被隔离出网络。

DRBTS机制是第一个使用信誉的概念在节点定位中排除恶意的簇头节点的,它是一个将信任系统应用于分布式无线传感器网络安全定位的具体实例。该机制使用间接信誉和直接信誉来维护节点的信誉信息,机制中有两种不同类型的节点,普通传感器节点和簇头节点,簇头节点的资源比普通传感器节点丰富,可以广播位置信息和信任等级信息等。

Chinni等提出了基于信任等级的证书撤销机制。这种机制以Bayesian原理为基础,通过节点间的相互合作来建立信任等级,假如节点间的历史信息不能够建立信任,要建立信任则需要通过第三方的推荐。

3.4 HELLO泛洪攻击的防御

防御HELLO泛洪攻击最简单的方法是:节点在接收到一个的消息时,首先验证是否是双向连接,确认是否超出通信范围。但是,如果一个入侵者有非常强大的接收器和发射器时,这个对策不那么有效。这样的入侵者能有效地给节点创造一个蠕虫洞,由于这些节点之间的连接是双向的,上述方法不太可能及时发现或抵制HELLO泛洪攻击。解决这种问题的一个办法是:通过一个可信任的基站利用身份鉴别协议为每个节点证实它的邻居。

3.5 选择性转发的防御

防御选择性转发的方法之·就是使用多路径路由。多路径可以增加数据传输的可靠性,即使恶意节点丢弃数据包,数据包仍然能够从其它路径传送到目标节点。也可以通过认证源路由来确定一个数据包是否是合法的。

4、结束语

由于无线传感器节点的计算能力、通信能力、电源能量和存储空间等资源受限的特点,使得无线传感器网络的安全问题面临着许多挑战。本文分析了无线传感器网络的易受攻击性,总结了网络安全需要解决的问题,针对无线传感器网络中的主要攻击提出了防御措施。

上一篇:浅析无线通信技术的发展现状与趋势 下一篇:IPv4向IPv6过渡的研究