1988年Mark Weiser提出“普及计算”思想。在“普及计算”思想的催生下,计算、通信和传感器3项技术得以交叉应用,这三大技术共同构成21世纪信息产业的三大支柱。无线传感器网络(WSN)是这3项技术相结合的产物[1]。近年来,随着无线通信技术和电子器件技术的快速发展,使低成本、低功耗、多功能的无线传感器的开发和广泛应用成为可能。这些微型传感器通常由传感部件、数据处理部件和通信部件组成。成千上万这样的微型传感器构成了自治的无线传感器网络。无线传感器网络节点的微处理能力和无线通信能力使无限传感器网络有广阔的应用前景,主要表现在军事、环境监测、医疗、智能建筑和其他商业领域[1,2]。在大多数应用环境中用户对无限传感器网络的安全性有很高的要求,因此安全成为制约无限传感器网络进一步广泛应用的关键。然而由于无线传感器本身的特点,实现无线传感器网络的安全不是一件容易的事。
1 无线传感器和无线传感器网络
无线传感器主要由传感部件、数据处理部件、通信部件和电源部件四大部件构成。由于在无线传感器网络中需要大规模配置传感器,为了降低成本,传感器一般都是资源十分受限的系统,典型的传感器节点通常只有几兆或十几兆赫兹的处理能力,十几千字节的存储空间,带宽也十分有限,表1列举了典型的传感器节点Smart Dust的性能参数[3]。同时,由于大多数应用环境中,传感器节点无法重新充电,且其本身所能携带的电量也十分有限,因此能量有限也是传感器网络应用的另一个重要限制因素。
在传感器网络中,节点任意散落在被监测区域内,节点以自组织形式构成网络,通过多跳中继方式将监测数据传到基站节点(Sink)或者基站,最终借助长距离或临时建立的Sink链路将整个区域内的数据传送到远程中心进行集中处理。无线传感器网络的结构如图1所示。虽然无线传感器网络采用ad hoc方式组织网络,但是相对于ad hoc网络,无线传感器网具有以下特点[4]:
无线传感器网络的这些特点给无线传感器网络安全带来了全新的要求,使大多数安全机制和安全协议难以应用到无线传感器网络上,也使设计无线传感器网络安全机制成为一项具有挑战性的工作。
2 无线传感器网络协议栈及其安全机制
无线传感器网络协议栈由物理层、数据链路层、网络层、传输层和应用层组成。
物理层负责频率选择、载波频率生成、信号检测和数据加密,由调制、传输、接收和数据加密技术构成。
链路层协议用于建立可靠的点到点或点到多点通信链路,主要由介质访问控制(MAC)协议组成。MAC协议主要解决两个问题:第一,创建网络的基础结构。成千上万的传感器节点密集地分布在传感区域,MAC机制必须为数据传输建立通信连接,形成简单的无线Hop-by-hop(多跳)的通信基础结构,并提供了传感器网络自组织的能力。第二,为传感器节点公平有效地分配通信资源。就实现机制而言,MAC协议分3类:确定性分配、竞争占用和随机访问[5]。
路由协议在网络层实现。无线传感器网络中的路由协议有很多种,主要可以分为3类,分别是以数据为中心的路由协议、层次式路由协议以及基于位置的路由
协议。
大多数路由协议都没有考虑安全的需求,使得这些路有协议都易于遭到攻击,从而使整个无线传感器网络崩溃。路由技术作为网络构成的关键技术,其安全性需要重点考虑,如何建立有效的安全路由协议一直是无线传感器网络研究的重点。
传输层用于建立无线传感器网络与Internet或者其他外部网络的端到端的连接。目前在无线传感器网络大多数应用中,都没有对于传输层的需求,因此本文不再深入探讨传输层的安全问题。
应用层提供了无线传感器网络的各种实际应用,因此也面临各种安全问题。在应用层,密钥管理和安全组播为整个无线传感器网络的安全机制提供了安全基础设施。
2.1 物理层
物理层中安全的主要问题就是如何建立有效的数据加密机制。由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。Prasanth Ganesan等人详细分析了对称加密算法在无线传感器网络中的负载[6]。他们在Atmega103、Atmega108、
M16C/10等5种嵌入式平台构架上分别测试了RC4、RC5、IDEA、SHA1和MD5这5种常用的对称加密算法的计算开销。测试表明在无线传感器平台上性能最优的对称加密算法是RC4,而不是目前传感器网络[7]中所使用的RC5。
由于对称加密算法的局限性,不能方便地进行数字签名和身份认证,给无线传感器网络安全机制的设计带来了极大的困难,因此高效的公钥算法是无线传感器网络安全亟待解决的问题。
2.2 数据链路层
数据链路层或介质访问控制(MAC)层为邻居节点提供可靠的通信通道。在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道,这种载波监听方式特别容易遭到拒绝服务攻击(DOS)[8,9]。
在某些MAC层协议中使用载波监听的方法来与相邻节点协调使用信道,当发生信道冲突时,节点使用二进制值指数倒退算法来确定重新发送数据的时机。攻击者只需要产生一个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配,导致接收者会发送数据冲突的应答控制信息ACK,使发送节点根据二进制指数倒退算法重新选择发送时机,这样经过反复冲突,使节点不断倒退,从而导致信道阻塞。恶意节点有计划地重复占用信道比长期阻塞信道要花更少的能量。而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,对于能量有限的节点,这种攻击能很快耗尽节点有限的能量,所以,载波冲突是一种有效的DOS攻击方法。
虽然纠错码提供了消息容错的机制,但是纠错码只能处理信道偶然错误。而一个恶意节点可以破坏比纠错码所能恢复的错误更多的信息。纠错码本身也导致了额外的处理和通信开销。目前来看,这种利用载波冲突的DOS攻击还没有有效的防范方法。
MAC层协议采用时分多路复用算法为每个节点分配了传输时间片,不需要在传输每一帧之前进行协商。这个方法避免了倒退算法中由于冲突而导致信道阻塞的问题,但是它也容易受到DOS攻击。一个恶意节点会利用MAC协议的交互特性来实施攻击。例如,基于IEEE 802.11的MAC协议用RTS、CTS和DATA/ACK消息来预定信道和传输数据。恶意节点不断地用RTS消息来申请信道,并促使目标节点发送CTS响应其申请。这种持续不断的请求最终会导致目标节点耗尽能量。
解决的方法就是对MAC的准入控制进行限速,网络自动忽略过多的请求,从而不必对于每个请求都应答,节省了通信的开销。但是采用时分多路算法的MAC协议通常系统开销比较大,不利于传感器节点节省能量。
2.3 网络层
通常,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。无线传感器网络的主要攻击有以下几种[10]:
(1)虚假路由信息
通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。
(2)选择性的转发
节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。
(3)Sinkhole攻击
攻击者通过声称自己电源充足、性能可靠而且高效,吸引周围的节点选择它作为路由路径中的点,然后和其他的攻击(如选择攻击)结合起来达到攻击的目的。由于传感器网络固有的通信模式,即所有的数据包都发到同一个目的地,因此特别容易受到这种攻击的影响。
(4)Sybil攻击
在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使其更易于成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。
(5)Wormholes攻击
Wormholes攻击如图2所示,这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延高带宽的链路,从而吸引周围节点将其数据包发到它这里。
(6)HELLO flood攻击
很多路由协议需要传感器节点定时地发送HELLO包,以声明自己是其他节点的邻居节点。但是一个较强的恶意节点以足够大的功率广播HELLO包时,收到HELLO包的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能会使用到恶意节点的路径,而向恶意节点发送数据包,事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。
网络层路由协议为整个无线传感器网络提供了关键的路由服务,针对路由的攻击可能导致整个网络的瘫痪。安全的路由算法直接影响了无线传感器网络的安全性和可用性,因此是无线传感器网络安全研究的重点。
目前,已经提出了许多安全路由协议,如INSENS[11]、TRANS[12]等。这些安全路由协议一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制来有效地抵御外部伪造的路由信息、Sybil攻击和HELLO flood攻击。可以直接应用到现有的路由协议,从而提高路由协议的安全性。对Sinkhole攻击和Wormholes攻击,目前很难找到有效的抵御方法。不过基于地理位置类的路由协议,如Greedy Perimeter Stateless Routing[13], 通过定期广播探测帧来检测黑洞区域,可以有效地发现和抵御Sinkhole攻击和Wormholes攻击。
2.4 传输层
由于无线传感器网络节点的限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此,目前还没有关于传感器节点上的传输层协议的研究。Sink节点是传感器网络与外部网络的接口。传输层协议一般采用传统网络协议。
2.5 应用层
无线传感器网络的应用十分广泛,就安全来说,应用层的研究主要集中在为整个无线传感器网络提供安全支持的研究,也就是密钥管理和安全组播的研究。
(1)密钥管理
无线传感器网络存在诸多限制,比如节点能力限制,使其只能使用对称密钥和Hash技术;电源能力的限制,使其在无限传感器网络中应尽量减少通信,因为通信的耗电能力大于计算所耗费的电源;传感器网络还需要考虑汇聚等减少数据冗余的问题。
在节点在部署之前,将密钥预先配置在节点中,这种密钥管理的方法叫做预配置密钥管理。预配置的密钥方案通常通过预存的秘密信息来计算会话密钥,由于节点存储和能量的限制,预配置密钥管理方案必须考虑节省存储空间和减少通信开销。目前已有很多基于预配置的密钥管理方案。
Eschenauer、Gligor提出的Basic Random Key Scheme方案[14]和Haowen Chan、Adrian Perrig、Dawn Song提出的Q-composite Scheme方案[15]是一类基于密钥池的预配置方案。这类方案中,每个节点从密钥池中任意选择若干密钥,通信时只与具有相同密钥的节点通信,这类密钥管理方案非常简单,通常需要的计算负载很小,网络扩展能力较强,能支持网络的动态变化,但是往往不能够支持对于邻居节点的身份认证,节点被捕获后,容易泄露整个网络的密钥。另一种方案是基于多项式的预配置方案,如Polynomial Pool Based Key Scheme方案[16]、Location-Based Pair-wise Key Establishments Scheme[17]方案、Blom’s Key Scheme方案和Multiple Space Key Scheme方案[18]等,基本思想都是基于C Blundo 等人提出的Polynomial-based Key Pre-distribution Protocol 方案[19]。这类方案能够有效地抵御节点被捕获,而且扩展性强,但是其计算开销大,不支持邻居节点的身份认证。
基于KDC的组密钥管理主要是在逻辑层次密钥(LKH)[20]方案上的扩展,如Routing Awared Key Distribution Scheme方案[21]、ELK方案[22]等。这种密钥管理方案对于普通的传感器节点要求的计算比较少,而且不需要占用大量内存空间,有效地实现了密钥的前向保密和后向保密,通常利用Hash法尽可能减小通信开销,提高密钥更新效率。但是在无线传感器网络中,通常KDC与节点相距较远,节点通常需要经过多跳才能到达KDC,因此通信开销很大,导致节点消耗大量的能量。
(2)安全组播
因为无线传感器网络可能是布置在敌对环境中,为了防止供给者向网络注入伪造的信息,需要在无线传感器网络中实现基于源端认证的安全组播。但由于在无线传感器网络中,不能使用公钥密码体制,因此源端认证的组播并不容易实现。A Perrig等人在传感器网络安全协议SPIN中提出了基于源端认证的组播机制uTESLA,该方案是对TESLA协议[23]的改进,使之适用于传感器网络环境。uTESLA基本思想是采用Hash链的方法在基站生成密钥链,每个节点预先保存密钥链最后一个密钥作为认证信息;整个网络需要保持松散同步,基站按时段依次使用密钥链上的密钥加密消息认证码(MAC),并在下一时段公布该密钥;节点通过认证信息来认证公布的密钥,并验证消息认证码。该方案应用对称密钥算法实现安全组播,能够满足无线传感器网络资源受限的特殊环境的要求。但是,由于密钥认证信息的预先配置,和Hash密钥链的预先生成,使该方案缺乏良好的扩展性。Donggang Liu和Peng Ning提出了多维uTESLA方案[24],在一定程度上缓解了uTESLA缺乏扩展性的问题。
目前,无线传感器网络中的密钥管理和安全组播的研究才刚刚开始,现有的机制和协议还不成熟,能够满足资源限制,具有良好伸缩性的密钥管理协议和安全组播机制仍然是无线传感器网络安全研究的热点。
3 结论
无线传感器网络是一种新的信息获取和处理技术。在特殊领域有着传统技术不可比拟的优势,必将开辟出不少新颖而有价值的商业应用。安全作为无线传感器网络设计的关键,一直是无线传感器网络研究的热点。然而由于传感器节点本身的处理能力、电源以及通信能力方面的限制,给无线传感器网络的安全机制设计带来很多新的挑战。物理层的高效加密算法、数据链路层的抗DOS攻击的安全MAC协议、网络层的安全路由协议以及应用层的密钥管理和安全组播方案将是无线传感器网络安全研究值得深入研究的领域。
4 参考文献
[1] 任丰原, 黄海宁, 林闯. 无线传感器网络 [J]. 软件学报, 2003,14(7).
[2] Johnson D B. Routing in Ad Hoc Networks of Mobile Hosts [C]. ACM Mobicom’94, Washington, 1994, 12.
[3] Kahn J M, Katz R H, Pister K S J. Next Century Challenges: Mobile Networking for Smart Dust [C]. ACM MobiCom’99, Washington, 1999, 12.
[4] Ian F, Akyildiz, Su Weilian, Yogesh Sankarasubramaniam, Erdal Cayirci. A Survey on Sensor Networks [J]. IEEE Communications Magazine, 2002,8.
[5] Sourabi K, Gao J, Ailawadni V, Pottie G J. Protocols for Self-Organization of a Wireless Sensor Network [J]. IEEE Personal Communications, 2000,7(5):16—27.
[6] Prasanth Ganesan, Ramnath Venugopalan, Pushkin Pedddabachagari, Alexander Dean, Frank Mueller, Mihail Sichitiu. Analyzing and Modeling Encryption Overhead for Sensor Network Nodes [C]. The 2nd ACM International Conference on Wireless Sensor Networks and Applications (WSNA’03), Washington, 2003, 9.
[7] Perrig A, Szewczyk R, Wen V, Culler D, Tygar J D. SPINS: Security Protocols for Sensor Networks [C]. ACM MobiCom’01, Washington, 2001.
[8] Vikram Gupta, Srikanth Krishnamurthy, Michalis Faloutsos. Denial of Service Attacks at the MAC Layer in Wireless Ad Hoc Networks [EB/OL]. http://www.cs.ucr.edu/~krish/milcom_vik.pdf.
[9] Anthony D, Wood,John A, Stankovic. Denial of Service in Sensor Networks [EB/OL]. http://portal.acm.org/citation.cfm?id=622083&dl=ACM&coll=GUIDE.
[10] Karlof C, Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures [C]. First IEEE International Workshop on Sensor Network Protocols and Applications, 2003,5.
[11] Deng J, Han R, Mishra S. INSENS: Intrusion-Tolerant Routing in Wireless Sensor Networks [C]. The 23rd IEEE International Conference on Distributed Computing Systems (ICDCS’2003), Providence, RI, 2003,5.
[12] Sapon Tanachaiwiwat1, Pinalkumar Dave1, Rohan Bhindwale2, Ahmed Helmy1. Secure Locations: Routing on Trust and Isolating Compromised Sensors in Location-Aware Sensor Networks [EB/OL]. http://www.cens.ucla.edu/sensys03/proceedings/p324-tanachaiwiwat.pdf.
[13] Karp B, Kung H T. GPSR: Greedy Perimeter Stateless Routing for Wireless Networks [C]. The 6th Ann. Int’l Conf. Mobile Computing and Networking (MobiCom 2000), ACM Press, New York, 2000.
[14] Laurent Eschenauer, Virgil D Gligor. A Key-Management Scheme for Distributed Sensor Networks [C]. the 9th ACM Conference on Computer and Communication Security, 2002,11.
[15] Chen H, Perrig A, Song D. Random Key Predistribution Schemes for Sensor Networks [C]. IEEE Symposium on Security and Privacy. Berkeley, California, 2003.
[16] Du W, Deng J, Han Y S, Varshney P K. A Pairwise Key Predistribution Scheme for Wireless Sensor Networks [C]. The 10th ACM Conference on Computer and Communications Security, 2003,10.
[17] Liu D, Ning P. LocationBased Pairwise Key Establishments for Static Sensor Networks [C]. The 10th ACM Conference on Computer and Communications Security, 2003,10.
[18] Liu D, Ning P. Establishing Pairwise Keys in Distributed Sensor Networks [C]. The 10th ACM Conference on Computer and Communications Security, 2003,10.
[19] Blundo C, Santis A D, Herzberg A, Kutten S, Vaccaro U, Yung M. Perfectly Secure Key Distribution for Dynamic Conferences [J]. Information and Computation, 1995,146(1):1—23.
[20] Wallner D, Harder E, Agee R. Key Management for Multicast: Issues and Architectures [S]. IETF RFC2527, 1999,6.
[21] Loukas Lazos, Radha Poovendran. Secure Broadcast in Energy-Aware Wireless Sensor Networks [C]. IEEE International Symposium on Advances in Wireless Communications (ISWC’02), Victoria, BC, Canada, 2002,9:23—24.
[22] Adrian Perrig, Song D, Tygar D. ELK, A New Protocol for Efficient Large-Group Key Distribution [J]. IEEE Symposium on Security and Privacy, 2001:247—262.
[23] Perrig A, Canettiz R, Tygary J D, Song D. Efficient Authentication and Signing of Multicast Streams over Lossy Channels [C]. IEEE Security and Privacy Symposium, 2000,5.
[24] Liu D G, Ning P. Multi-Level μTESLA: A Broadcast Authentication System for Distributed Sensor Networks [EB/OL]. http://www.discovery.csc.ncsu.edu/~pning/pubs/ML-microTESLA.pdf.
收稿日期:2004-05-16
[摘要] 文章认为随着无线通信技术和电子器件技术的快速发展,低成本、低功耗、多功能的无线传感器的开发和广泛应用成为可能,但在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章探讨了无线传感器网络协议栈各层所面临的安全问题,对解决这些安全问题的关键技术进行了讨论。
[关键词] 无线传感器网络;协议;安全
[Abstract] Recent advancement in wireless communications and electronics has enabled the development and application of low-cost, energy efficient and multi-function wireless sensor network (WSN). Since most sensor network applications have strict security requirements, security is a critical issue in sensor networks. This paper analyzes the security problems faced by each layer of the protocol stack of wireless sensor network, and discusses the key techniques to solve these problems.
[Keywords] wireless sensor network; protocol; security