- 物联网安全技术
- 王浩 郑武 谢昊飞 王平
- 3990字
- 2020-06-27 15:41:43
1.4 物联网感知层——传感器网络
1.4.1 传感器网络概述
微电子、计算机和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络(Wireless Sensor Networks,WSNs)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了WSNs的3个要素[3]。图1.4所示为无线传感器网络的体系结构。
图1.4 无线传感器网络体系结构
1.传感器节点结构
传感器节点主要由传感器模块、处理器模块、无线通信模块和能量供应模块4个部分组成,如图1.5所示。其中传感器模块负责采集监测区域内的感应数据并实现数据转换;处理器模块作为传感器节点的核心部分主要负责控制整个传感器节点的操作,存储和处理本身采集的数据,以及其他节点发送的数据;无线通信模块负责与其他传感器节点进行无线通信,交换控制消息和收发采集数据;能量供应模块负责为传感器节点供应运行所需要的能量,通常采用微型电池作为能量供应模块。
图1.5 传感器节点结构图
2.传感器网络的特点
(1)大规模网络
传感器网络的大规模主要体现在以下两个方面。
① 部署区域广阔。传感器节点通常部署在无人看守的区域,例如原始大森林采用无线传感器网络进行森林防火和环境监测。
② 数目众多。传感器节点部署很密集,即使在面积不是很大的空间区域内,也需要部署大量的传感器节点来采集周围的环境变量,保证所获取的信息的准确性、实时性和可靠性。
(2)传感器节点类型众多
传感器网络所具有的众多类型的传感器,可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分,移动物体的大小、速度和方向等周边环境中多种多样的现象。基于MEMS的微传感技术和无线联网技术为无线传感器网络赋予了广阔的应用前景。这些潜在的应用领域可以归纳为:军事、航空、反恐、防爆、救灾、环境、医疗、保健、家居、工业、商业等。
(3)自组网网络
传感器网络是一种特殊的Ad-Hoc网络,以数据为中心实现自组织功能;由于在实际应用中传感器节点的地理位置通常不能预先精确设定,节点之间的相互邻居关系预先也不知道,这样就要求传感器节点具有自组织能力,能够自动进行配置和管理,通过拓扑控制机制和网络协议自动形成多跳的无线网络系统。
(4)动态性网络
由于传感器节点成本低、能量有限以及经常被部署在无人看守的区域,部分传感器节点随时会死亡或失效,旧节点的撤离势必要有新节点的补充才能维持整个网络的正常通信,所以传感器网络是一个动态性很强的网络。
(5)可靠的网络
由于监测区域环境的限制和传感器节点数目巨大,不可能通过人工维护的方式来照顾每一个节点,所以这便要求传感器节点必须非常坚固,不易损坏,适合各种的恶劣环境。传感器网络通信的保密性和安全性也是十分重要的,一方面要防止外部攻击,另一方面要防止传感器内部节点的恶意攻击。因此,传感器网络的软硬件必须具有鲁棒性和容错性。
(6)应用相关的网络
传感器网络用来感知客观物理世界,获取物理世界的信息。然而,在客观物理世界中又存在着多种物理现象,这些物理现象的多样性、复杂性和不可预见性使得传感器网络也需要多种多样的应用系统。
(7)以数据为中心的网络
互联网是先建立计算机终端系统,然后再互联成网络,终端系统可以脱离网络独自存在。在互联网中,网络设备用网络中的唯一IP地址进行标识,资源定位和信息传输依赖于终端、路由器、服务器等网络设备的IP地址。如果需要访问互联网中的资源,首先要知道存放资源的服务器IP地址,可以说目前的互联网是一个以IP地址为中心的网络。
传感器网络是一种任务型网络,脱离了传感器网络谈论传感器节点没有任何意义。用户使用传感器网络查询事件时,直接将所关心的事件通告给网络,而不是通告给某个确定编号的节点。网络在获取指定时间的信息后汇报给用户。这种以数据本身作为查询或传输线索的思想更接近于自然交流的习惯,所以传感器网络是一个以数据为中心的网络。
1.4.2 传感器网络的安全体系模型
传感器网络是物联网的基础,存在许多安全威胁,在实施和部署传感器网络之前,应该根据实际情况进行安全评估和风险分析,根据实际需求确定安全等级来实施解决方案,使物联网在发展和应用过程中,其安全防护措施能够不断完善。
目前我国推出的国家标准《传感器网络 信息安全 通用技术规范》中规范了传感器网络的安全解决方案并提出了传感器网络安全体系(见图1.6),国际标准ISO/IEC 29180中规范了泛在网相关的安全威胁及具体安全解决方案,基于以上两方面的国内外研究,我们从感知层在物联网体系架构中的重要性出发,结合感知层要保护的资产,提出一种物联网感知层的安全体系架构,并对其中各模块及具体安全解决方案进行详细介绍,最终为推进国际、国内物联网感知层安全标准化工作做出努力。
图1.6 传感器网络安全体系模型
感知层主要是由二维码、传感器、GPS、读写器等设备组成用来数据采集、物体识别。通过这些感知层的典型设备实现对外界信息的智能感知。传感器是感知层的基础设备,它是物联网实现信息采集的关键,传感器技术的不断提高也对物联网技术起到了促进作用,传感器是通过多跳组织网和自身的电子编码共同感知被覆盖网络区域中的信息。但是传感器技术的安全问题仍然存在,例如网络链路脆弱、节点对信息的存储能力有限、网络拓扑不断变化等情况,因此想要加固感知层的安全,就需要对传感器技术安全进行研究,目前所拥有的主要技术有技术加密、密钥划分、路由安全等。
1.4.3 传感器网络的安全目标
无线传感器网络的安全目标与传统网络基本是一致的,即数据保密性、完整性、新鲜性、可用性、可控性、抗干扰性及可鉴别性,具体描述如下。
(1)保密性:使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。传感器网络需确保具有保密性要求的数据在传输过程中不被泄露给未授权的个人、实体、进程,或不被其利用。在需要时,还须确保数据在存储过程中不被泄露给未授权的个人、实体、进程,或不被其利用。
(2)完整性:数据没有遭受以未授权方式所做的更改或破坏的特性。传感器网络采用国家相关标准规定的完整性机制,通过自主完整性策略和强制完整性策略,能够检测所有数据以及敏感标记在传输和存储过程中是否被有意地改动和破坏,并提供更正被改动数据的能力。
(3)新鲜性:保证接收到数据的时效性,确保没有重放过时的数据。传感器网络需确保各类设备能够采用安全机制对接收数据的新鲜性进行验证,并丢弃不满足新鲜性要求的数据,以抵抗对特定数据的重放攻击。
(4)可用性:已授权实体一旦需要就可访问和使用的数据和资源的特性。
(5)可控性:在保障传感网中信息保密性、完整性、可用性的前提下,能够提供相应的安全控制部件,形成控制、检测和评估环节,构成完整的安全控制回路,这样的传感器网络是可控的。
(6)抗干扰性:传感器网络应采用适当的机制来防止对数据发送、接收和转发的无线干扰,避免对网络的信息传输造成严重影响。
(7)可鉴别性:可鉴别性分为数据可鉴别和身份可鉴别。数据可鉴别是指能产生有效性证据以验证特定传输中的数据内容没有被伪造或者篡改,确保数据内容的真实性。身份可鉴别是指传感器网络能够维护每个访问主体的安全属性,同时提供多种身份鉴别机制,以满足传感器网络不同安全等级的需求。在进行鉴别时,传感器网络能提供有限的主体反馈信息,确保非法主体不能通过反馈数据获得利益。
1.4.4 传感器网络的安全防御方法
针对传感器网络存在的安全问题,目前已经有许多解决方案,但是并不是所有的方案都有效,本节讨论3种比较有效的方案。
1.通过信号强度检测可疑节点
通过信号强度检测可疑节点的方法的前提是假设网络中的节点有以下特征。
(1)所有方法都要使用相同的硬件和软件。
(2)所有的节点都要相互对称,每一个节点只与能够跟它通信的节点通信。
(3)所有的节点都要有固定的位置,不可以随意移动。
在满足上述条件后,在无线传感器网络中,如果有一个节点的信号强度和网络中所有节点认可的强度不一样,那么就会怀疑这个节点是恶意节点,从而归属于可疑节点。在网络中每一个节点都保存着一个表,来记录可疑和可信节点。这张表随着新确定的可疑节点或者可信节点而时刻更新,避免了将恶意节点归于可信节点,将可信节点归于可疑节点。如果网络中所有的节点都遵循上述3个特征要求,那么对于Hello洪泛攻击和虫洞攻击是很有成效的。
2.利用确认信息时延检测可疑节点
利用确认信息时延检测可疑节点的方法要求所有接收节点都要向发送节点返回一个确认消息,发送节点会暂时把消息保存在缓冲区内,直到收到确认信息。如果在确定的时间内收到了确认信息,就认为接收消息的节点是可信的,否则就是恶意节点。这种判断基于以下事实:由于恶意节点通常距离较远,所以要花费较长的时间传回确认信息。测试表明此方法可以检测出恶意节点,但是耗费的资源比较多。
3.使用密码技术
密码技术可用来实现数据的机密性、完整性以及身份验证。如上所述,由于传感器节点的计算能力有限,数据加密一般采取对称密钥加密技术,但是如何交换密钥仍然是需要解决的问题。目前的解决方法是使用合适的安全协议,比如SPINs协议,它是一个针对资源受限环境和对无线通信进行了优化的协议,主要包括两个模块,一个是SNEP协议,用来提供数据机密性、双方的数据认证和新鲜数据的功能;另一个是µTESLA协议,用来提供广播认证的功能,其详细过程将会在第三章和第四章中介绍。
通常会使用密码技术中的认证技术来实现消息的完整性,防止消息被篡改的同时保持节点的机密性。但是,不足之处就是这种方法不能长期使用,因为一旦有恶意节点进入网络,这个恶意节点就能访问所有储存的信息,包括安全密钥和口令,这样就会对整个网络造成威胁。所以如果传感器网络采用了防止恶意节点进入网络的安全机制,那么使用密码技术是最合适的,事实证明也是最有效的。