传感器网与计算机网融合的安全技术研究

2010-09-26 01:59徐启建蔡志伟
无线电工程 2010年10期
关键词:公钥加密身份

杜 飞,徐启建,蔡志伟

(1.通信指挥学院,湖北武汉430010;2.中国电子设备系统工程公司研究所,北京100141;3.解放军理工大学通信工程学院,江苏南京210007)

0 引言

随着用户对传感器节点感知数据的精准性、安全性和新鲜性等需求的逐步提升,无线传感器网必须与计算机网进行协同工作。而在某些无线传感器网络的应用领域中,比如军事领域、核心商业领域等,信息安全是关乎全局成败的首要因素。因此,在无线传感器网与计算机网之间,必须采用强有力的支撑数据可靠传输的安全技术。

目前,国内外主要致力于传感器网络本身的研究,较有代表性和影响力的研发项目有智能尘埃(Smart Dust)、遥控战场传感器系统(Remote Battlefield Sensor System,REMBSS)、Intel®、Mote、Smart-Its 项目、网络中心站及灵巧传感器网络、SensIT、SenWeb、英国国家网格、行为习性监控(Habitat Monitoring)项目等[1]。而对于无线传感器网与计算机网这2个异构网络相互融合的安全技术,研究并不太多。

1 异构融合网络的安全问题

1.1 安全需求[4]

机密性:在融合网络中,所有敏感数据的存储和传输,都应保证只有经授权的人才能获取信息,从任何截获到的物理通信信号不能直接获得消息内容。

真实性:真实性问题实质上是消息认证问题。为防止攻击者向网络散发虚假信息,接收者必须通过身份认证或数据源认证来确保消息是从正确的节点处发送过来的。

完整性:融合网络中,数据完整性能够确保接收者所收到的信息并没有被攻击者篡改或替换,一旦数据被敌人篡改,接收者也能够及时发现。

时效性:数据本身具有时效性,网络节点应能够判断最新收到的包确为发送者最新产生的。

认证组播/广播问题:解决的是单一节点向一组节点/所有节点发送统一通告的认证安全问题。

1.2 安全威胁

无线传感器网络因其特殊的节点特性和拓扑结构,使得该网络成为了异构融合网络的主要脆弱点,攻击者可以在无线传感器网络的任何一个协议层发起攻击。物理层存在拥塞攻击和物理篡改;链路层有碰撞攻击、耗尽攻击和非公平竞争的威胁;网络层的攻击包括虫洞攻击、女巫攻击、选择性的转发、丢弃和贪婪破坏、汇聚节点攻击、黑洞攻击、伪造确认攻击和HELLO泛洪攻击等;传输层存在泛洪攻击和失步攻击等。有关这些网络攻击的详细介绍,参见文献[2]。

2 异构融合网络的安全技术

在此提出的异构融合网络安全技术提供了从网络建立之初到数据稳定传输阶段的安全保障。强化了身份认证机制和数据新鲜性校验,满足了传感器网络节能的需求,提高了数据传输的机密性,对于各协议层的攻击均展现出了较好的防御能力。下面从技术结构、技术实现环境和实现流程详细描述。

2.1 异构融合网络的安全技术结构

异构融合网络的安全技术提供了无线传感器网端、虚节点和计算机网端的全方位防护。具体结构如图1所示。图1中,无线传感器网端采用WSNSec安全体系协议保证数据的可靠传输,计算机网端采用IPSec安全体系协议保障通信,重叠网络的虚节点在节点内部完成传感器节点到计算机节点数据的转换,可有效防范网络攻击的威胁。

图1 异构融合网络的安全技术结构

2.2 异构融合网络的安全技术实现环境

这里提出的异构融合网络安全技术涵盖了无线传感器网端、虚网络和计算机网端3个部分,各部分必须实现特定的环境才能构成全网系的安全。

无线传感器网端采用基于分簇的层次型路由协议;采用CPK[5]密钥管理分发机制,所有传感器节点通过现场接触的方式获取自身的身份标识、私钥、全网公钥矩阵(通过源节点身份标识可计算出该节点的公钥);传感器网络拓扑的初始化工作已经完成,簇头遴选结束,节点等待近加入本地簇内;虚节点采用WSN over TCP/IP协议实现彼此之间的互联;计算机网端采用IPSec安全体系协议。

2.3 异构融合网络的安全技术实现

2.3.1 WSNSec安全体系协议

(1)簇头的安全初始化

簇头在其有效通信半径内广播“身份认证包”,包内存放了允许节点入簇的信息标识和簇头身份标识。为防止恶意节点伪装簇头节点,簇头采私钥签名加密“身份认证包”来实现:

式中,L为加密后的“身份认证包”;S为加密前的允许节点入簇的信息标识;I为簇头节点的身份标识;KsinkSSK为簇头节点的私钥。

普通节点在接收到“身份认证包”后,使用簇头身份标识在公钥矩阵中组合出簇头节点的公钥,解密“身份认证包”:

式中,R为解密结果;S为加密前的允许节点入簇的信息标识;KsinkSSK为簇头节点的私钥;KsinkPSK为簇头节点的公钥。

如果解密成功并且解密出的簇头身份标识与接收到的簇头的身份标识一致,则身份认证成功。否则直接丢弃该包。

(2)网络节点入簇

簇头完成安全初始化以后,开始接收节点的入簇。普通节点通过向簇头发送“节点入簇包”完成入簇。“节点入簇包”内存放了节点入簇信息和节点身份标识。为防止恶意节点入簇,必须确保普通节点身份的合法性。普通节点采用私钥签名加密“节点入簇包”来实现:

式中,L为加密后的密文也即“节点入簇包”;P为加密前的节点入簇信息;I为节点身份标识;KnodeSSK为节点的私钥。

簇头节点在接收到“节点入簇包”后,使用普通节点身份标识在公钥矩阵中组合出普通节点的公钥,解密“节点入簇包”:

式中,R为解密结果;P为加密前的节点入簇信息;I为节点身份标识;KsinkSSK为簇头节点的私钥;KnodePSK为普通节点的公钥。

如果解密成功并且解密出的普通节点身份标识与接收到的普通节点的身份标识一致,则身份认证成功,节点入簇。否则直接丢弃该包。

(3)普通节点向簇头的数据安全传输

为节省能耗,大多数传感器网络的簇内均采用单向传输,即传感器节点将采集到的数据通过一跳距离直接发送给簇头节点。根据数据传输的机密性、完整性、真实性和新鲜性需求,结合传感器网络自身的特点,数据安全传输主要通过如下几个措施保证:

①机密性实现。传感器节点使用簇头节点的公钥加密数据,同时通过引入一个计数器来解决语义安全特性。语义安全特性是针对数据机密性提出的一个概念,它是指相同的数据信息在不同的时间、不同的上下文,经过相同的密钥和加密算法产生的密文不同。语义安全可以有效抑制抑制明密文攻击。实现语义安全特性可采用计数器模式,通过不同的计数器值作为每次加密的初始化向量。这样,每次通信时的计数器值不同,相同的明文必定产生不同的密文[3]。加密公式为:

式中,E为加密后的密文;D为加密前的明文;KsinkPSK为簇头节点的公钥;C为计数器,用来实现数据的语义安全特性;

②完整性、真实性实现。普通节点通过使用自己的私钥加密待传输的数据来实现数据传输的完整性和真实性。加密公式为:

式中,L为加密后的发送包;KnodeSSK为普通节点的私钥;E为加密后的待传输数据;I为节点身份标识;C为计数器。

普通节点将签名后的数据包连同身份标识一起发送给簇头,簇头根据普通节点的身份标识组合出公钥,使用公钥解密数据包。如果解密成功并且解密出的普通节点身份标识与接收到的普通节点的身份标识一致,则完成完整性与真实性校验。否则直接丢弃该包;

③新鲜性实现。通过引入Nonce机制实现新鲜性。Nonce是一个唯一标识当前状态的、任何无关者都不能预测的数,通常使用真随机数发生器产生。普通节点向簇头发送数据时,在数据包中增加Nonce段NA,唯一标识一个请求包。这样就保证了单向的新鲜性认证,使簇头避免遭受DoS攻击。普通节点向簇头节点发送数据包的流程如图2所示。

图2 普通节点向簇头节点发送数据包流程

簇头接收到数据包后,首先进行普通节点的身份验证,身份验证失败直接丢弃该包,验证成功则进行数据新鲜性校验,通过新鲜性校验的数据包经过解密获取感知数据,没有通过新鲜性校验的数据包仍然做丢弃处理,具体流程如图3所示。

图3 簇头节点处理数据包流程

(4)簇头间的数据安全传输

簇头间的数据安全传输可采用文献[6]的基于分簇的安全路由协议SECCN实现。该协议提出了基于信誉度评判的簇间多路径自适应的安全路由算法,扩大了网络的规模,有效抵御了选择性转发攻击,保证了数据在簇间传输的可靠性。同时,多路径的数据传输模式也起到了激励簇头节点提高优质服务的作用,进一步抑制了恶意节点的破坏行为。

2.3.2 虚网络及计算机网络端

虚网络由多个虚节点组成,虚节点将接收到的来自各簇头节点的数据转发至计算机网端。虚节点是既有传感器节点也有计算机节点的一体机,因此该节点不受各通信协议层攻击的威胁。计算机网端采用成熟的IPSec机制实现数据的安全可靠传输,具体内容可参看RFC2401[19]。

3 结束语

根据计算机网与无线传感器网异构融合的特点,提出其安全性的需求:机密性、真实性、完整性、时效性、可用性、自组织性以及鲁棒性,介绍了各种安全威胁和相关的抵御手段,分析了适用于异构融合网络的重叠融合模型,并总结了其五大优点,提出了一套涵盖计算机端、虚网络、无线传感器网络端的全方位安全技术,并进行了详细的分析研究与实现。无线传感器网与计算机网的异构融合是获取信息的重要手段,信息数据安全可靠的传输则是其广泛应用的安全保障,从总体上提出了安全融合模型、安全技术的研究实现思路,至于各部分的关键技术有待进一步分析实现。

[1]AKYILDIZ L F,SU Wei-lian,SANKAR ASUBRAMANIAM Y,et al.A Survey on Sensor Networks[J].IEEE Communications Magazine,2002,40(8):102-105.

[2]DUNKELS A,VOIGT T,ALONSO J.Connecting Wireless Sensornets With TCP/IP Networks[C].Germany:Proceedings of The Second International Conference on Wired/Wireless Internet Communications,2004:98-125.

[3]孙利民,李建中,陈 渝,等.无线传感器网络[M].北京:清华大学出版社,2008.

[4]MALAN D,WELSH M,SMITH M D.A Public-key infrastrue forkey distribution in TinyOS based on ellipticcurve cryptography[J].In First IEEE International Conference on Sensor and AdHoc Communications and Networks,2004(10):55-95.

[5]南湘浩.CPK标识认证[M].北京:国防工业出版社,2006.

[6]王伟超.无线传感器网与计算机网融合的安全路由机制研究[D].武汉:通信指挥学院硕士学位论文,2009:55-75.

猜你喜欢
公钥加密身份
一种新型离散忆阻混沌系统及其图像加密应用
一种基于熵的混沌加密小波变换水印算法
一种基于混沌的公钥加密方案
跟踪导练(三)(5)
加密与解密
P2X7 receptor antagonism in amyotrophic lateral sclerosis
身份案(下)
HES:一种更小公钥的同态加密算法
他们的另一个身份,你知道吗
认证加密的研究进展