王振華
(曲阜師范大學,山東 日照 276826)
無線傳感器網絡網絡層的攻擊與防御技術研究
王振華
(曲阜師范大學,山東 日照 276826)
無線傳感器網絡由于其自身網絡特征,使得網絡層路由協議極易受到各式各樣的攻擊。文章通過闡述無線傳感器網絡安全威脅、安全機制,分析無線傳感器網絡網絡層的攻擊,對無線傳感器網絡網絡層防御技術策略展開探討,旨在為促進無線傳感器網絡網絡層有序運行提供一些思路。
無線傳感器網絡;網絡層;攻擊;防御
無線傳感器網絡是一項實現信息獲取與處理模式結合的新型網絡技術,有別于傳統網絡,其網絡層有著無線通信方式弱點、面臨眾多物理安全問題、節(jié)點資源高度受限、數據匯集信息采集方式等特征,此類因素使得無線傳感器網絡網絡層時常會受到各式各樣的攻擊[1]。由此可見,對無線傳感器網絡網絡層的攻擊與防御技術開展研究,有著十分重要的現實意義。
無線傳感器網絡是一項實現信息獲取與處理模式結合的新型網絡技術,憑借其硬件成本經濟、節(jié)點能耗低以及分布式通信等特征,近年來在軍事、工業(yè)、環(huán)境等領域得到廣泛推廣。無線傳感器網絡組成成分包括傳感器節(jié)點、基站、匯聚節(jié)點等,體系結構如圖1所示。
圖1 無線傳感器網絡體系結構示意
1.1 無線傳感器網絡安全威脅
無線傳感器網絡作為一種大規(guī)模分布式自組織網絡,其一般部署于工作人員難以企及且條件惡劣的復雜網絡環(huán)境下,其中眾多節(jié)點均僅被使用一次,能量一旦耗盡便會向網絡增添新的節(jié)點。因為無線傳感器網絡部署策略有著多樣性特征,再加上經部署產生的網絡拓撲結構一般不可預知,節(jié)點所需完成的任務時常會出現轉變,所以相較于傳統網絡,無線傳感器網絡更容易被不法攻擊者所侵襲。對無線傳感器網絡安全威脅開展分析,主要包括下述幾方面:
(1)外部攻擊。外部攻擊發(fā)起方多為有著不法身份或惡意攻擊行為的網絡外部設備,依據攻擊可見性可劃分成顯性攻擊、隱性攻擊。其中,前一種顯性攻擊是攻擊者朝網絡中注入錯誤或者不良路由信息,致使網絡中產生各式各樣無效路由信息,進一步造成系統資源損耗。后一種隱性攻擊則是攻擊者經由非法監(jiān)聽網絡中節(jié)點傳送數據包的方式達成的攻擊。由于無線傳感器網絡中節(jié)點相互間通信大都推行無線射頻通信方式,因此攻擊者可利用相關手段對節(jié)點相互間數據幀進行監(jiān)聽、截取,而此類攻擊方式相對隱蔽[2]。
(2)內部攻擊。內部攻擊發(fā)起方多為網絡內部被捕獲節(jié)點或者被復制節(jié)點。因為這兩類節(jié)點與常規(guī)傳感器節(jié)點大致相同,所以它們發(fā)動的攻擊往往難以被發(fā)現,并且只要進行攻擊便會造成嚴重的破壞性,就好比,傳送虛假消息、惡意更改被捕獲節(jié)點中數據等。內部攻擊的產生以節(jié)點被捕獲或者被復制為主要原因,攻擊者僅通過常規(guī)工具便可于短期內將傳感器節(jié)點存儲器中有價值信息讀取出,并對對應程序代碼進行惡意添加、修改。
(3)節(jié)點級攻擊與微計算機級攻擊。對于節(jié)點級攻擊而言,攻擊者借助一個或者多個與傳感器節(jié)點能力對等的設備,對網絡開展攻擊。對于微計算機級攻擊而言,攻擊者則以一系列計算、存儲能力十分強大的設備為基礎,對網絡開展攻擊。
1.2 無線傳感器網絡安全機制
由于無線傳感器網絡面臨各式各樣種類攻擊,且不同種類攻擊有著不同特征、攻擊方式影響,所以務必要制定科學針對的安全機制,以對各種攻擊進行抵御。
(1)加解密技術。加解密技術常應用于保護信息安全。加密算法包括對稱加密、非對稱加密,較為常見的對稱加密技術有DES,RC5,IDEA等,非對稱加密算法有ECC,RSA等。通過實施加解密技術一方面可防范鏈路層遭受注入、竊聽等攻擊,一方面可規(guī)避攻擊者經由更改網絡層路由信息進入網絡。不過,因為傳感器節(jié)點面臨一系列資源制約,所以較為輕量級的對稱加密算法被界定為是較為適宜無線傳感器網絡的加密算法。
(2)安全路由協議。安全路由協議一方面要確保對應傳送信息可經由多跳到達目的節(jié)點,一方面要防御信息不受到攻擊者的更改、丟棄等攻擊,從而確保對應收集數據的全面性、實時性、準確性等需求。無線傳感器網絡作為一個大規(guī)模網絡,各節(jié)點不僅是信息的接收方、傳送方,還有著路由器的功能,所以多條路由方式可為攻擊者創(chuàng)造極大的攻擊便利。攻擊者可經由捕獲物理節(jié)點,并對其內存中數據、程序開展分析,進而對整個網絡的協議層次實施攻擊,且可制造出各式各樣的惡意節(jié)點,好比Sinkhole攻擊、Wormhole攻擊、Sybil女巫攻擊等均屬于此類攻擊。所以,在對安全路由協議進行研究設計過程中,務必要對一系列攻擊特征進行考慮,從而確保協議運行期間數據的可靠性、有效性。
(3)入侵檢測,入侵檢測指的是網絡對攻擊者不法行為的覺察。結合攻擊者的實際情況,可將網絡攻擊劃分成外部攻擊、內部攻擊。其中,對于外部攻擊而言,入侵檢測通常經由簽名認證方式開展識別;對于內部攻擊而言,因為合法節(jié)點經被攻擊者捕獲轉變成攻擊者控制的惡意節(jié)點,且還具備全面合法節(jié)點對應存儲的信息,所以入侵策略不可單憑簽名認證對其開展識別,此時應將消息認證與身份認證進行結合,以用于聯合檢測。
2.1 Sinkhole攻擊
攻擊節(jié)點意圖吸引一系列鄰居節(jié)點將自身用以下一跳,謊稱自身具備充足的能力,可實現數據可靠、高效的轉發(fā),而一旦攻擊節(jié)點接收到數據包后,便會實施部分轉發(fā)或更改數據包內容后轉發(fā)的手段來對網絡層展開攻擊。攻擊者主要目的是對網絡中一系列數據包進行吸引,并經其控制的節(jié)點開展傳送,構筑起一個緊緊圍繞攻擊節(jié)點的黑洞。對于Sinkhole攻擊而言,攻擊者往往會選取具備強勁功能的處理器對受控節(jié)點予以替代,使其路由質量、傳輸功率、通信能力等得以顯著提升,很大程度上提升了通過其路由轉至基站的可能性,達成引來大量鄰居節(jié)點選擇通過它的路由的目的。
2.2 Wormhole攻擊
Wormhole攻擊較為普遍的攻擊方式為:兩個間隔一定距離的惡意節(jié)點之間串通起來,合謀開展攻擊。一般來說,在基站局部存在惡意節(jié)點,在距離基站較遠位置存在另一個惡意節(jié)點,離基站相對遠的節(jié)點假稱自身可與基站局部節(jié)點構建高帶寬、低延遲鏈路,進一步引來鄰近節(jié)點將它們數據包發(fā)往此處[3]。此類情形下,距離基站較遠的惡意節(jié)點本質上即為一個Sinkhole節(jié)點。Wormhole攻擊一般與其他攻擊方式聯合開展使用,包括Sybil、選擇轉發(fā)等。
2.3 Sybil女巫攻擊
Sybil攻擊這一概念由Brian Zill于新世紀初首次提出,而它的具體定義則源自Douceur,其指出P2P網絡中產生的經由偽造對等節(jié)點身份的相關攻擊就是Sybil攻擊,該種攻擊方式可對P2P網絡信譽系統造成極大損壞。Sybil攻擊作用機制為:處在相關位置的某一惡意節(jié)點經不斷宣傳自身“多重”身份,使其于鄰近節(jié)點面前表現出各式各樣的身份,所以極易轉變成鄰近節(jié)點的路由節(jié)點,進一步吸引數據傳送至這一惡意節(jié)點[4]。Sybil攻擊可對以位置信息為基礎的路由算法造成極大的威脅。2.4 HELLO洪泛攻擊
傳感器網絡中很大一部分協議需要節(jié)點由節(jié)點經廣播HELLO數據包來找出其附近節(jié)點,倘若節(jié)點接收到這一數據包,則其便會認為自身在發(fā)送方發(fā)送范圍以內,也就是相互處于同一簇內。如果攻擊者依托高功率無線設備廣播路由或者其他相關信息,其便可促進網絡中一些或是所有節(jié)點收到此信息,進而認為攻擊者即為其鄰近節(jié)點。如此一來,攻擊者便能夠與在其傳送范圍中的節(jié)點構建安全連接,網絡中攻擊節(jié)點覆蓋區(qū)域中各節(jié)點為了與基站開展通信,均希望對這一路由進行使用,然而受一些節(jié)點離攻擊者存在一定距離影響,并且其傳輸能力不足,傳輸的消息難以到達攻擊者,致使數據包丟失,網絡無法順利運行。
2.5 Select forwarding選擇性轉發(fā)攻擊
選擇性轉發(fā)攻擊是一種具備普適性的網絡層路由協議攻擊方式,其存在十分高的隱蔽性,檢測難度大。選擇性轉發(fā)攻擊開展期間,惡意節(jié)點于源節(jié)點傳送路由請求時,經采取仿冒相關信息的手段來搶占路由加入網絡。而一旦惡意節(jié)點加入網絡,并轉入至常規(guī)數據傳輸上,其便會結合既定選擇轉發(fā)規(guī)則,對收到的數據包開展選擇性轉發(fā),以達成攻擊目的。
無線傳感器網絡是一項實現信息獲取與處理模式結合的新型網絡技術,憑借其硬件成本經濟、節(jié)點能耗低以及分布式通信等特征,近年來在諸多領域得到廣泛推廣。全面無線傳感器網絡在時代發(fā)展新形勢下,要與時俱進,大力進行改革創(chuàng)新,引入先進科技、成功發(fā)展經驗逐步強化對無線傳感器網絡網絡層攻擊的防御,如何進一步促進無線傳感器網絡網絡層有序運行可以從以下相關策略著手。
3.1 對Sinkhole攻擊的防御
針對Sinkhole攻擊,可依托信任管理機制開展防御,對于信任管理機制而言,其設計思想為:對節(jié)點歷史行為信息予以收集記錄,依據信譽計算方法對節(jié)點開展信譽判定,再對節(jié)點信譽信息判定結果與預先設定信任閥值展開對比,結合對比結果對節(jié)點實施針對措施。以下對幾類較為常見的信任管理機制進行闡述:
(1)CORE機制,CORE機制作為一種分布式對稱的信譽模型,其依托直接信譽、間接信譽來對節(jié)點信譽信息開展更新。對于CORE機制而言,節(jié)點信譽信息涵蓋了直接信譽、間接信譽以及功能性信譽。于這一機制中,節(jié)點信譽值會伴隨時間發(fā)展而逐步轉變,因此要加大節(jié)點相互間協作力度,如此方可確保節(jié)點保持在一定信譽值,以免被信任閥值隔離出網絡。
(2)DRBTS機制,DRBTS機制是首個將信譽概念引入節(jié)點定位中對惡意簇頭界定展開排除的,其屬于一個把信任系統應用至無線傳感器網絡安全定位的鮮活例子。這一機制依托直接信譽、間接信譽對節(jié)點信譽信息進行維護,機制中包括兩方面種類的節(jié)點,即普通傳感器節(jié)點、簇頭節(jié)點,相較于普通傳感器節(jié)點,簇頭節(jié)點更為多元豐富,適用于信任等級信息、廣播位置信息等[5]。
(3)此外,還有相關研究人員提出了以信任等級為前提的證書撤銷機制,這一機制基于貝葉斯算法原理,經由各節(jié)點相互間開展合作來構建信任等級,倘若各節(jié)點相互歷史信息無法構建信任,要想構建信任則要得到第三方的推薦。
3.2 對Wormhole攻擊的防御
對Wormhole攻擊開展檢測的最佳手段是:通過對路由選擇協議進行科學合理設計,盡可能防止路由選擇競爭條件,促使蟲洞“隧道”的形成不具備實質性意義。相關研究人員針對無線傳感器網絡中Wormhole攻擊,制定出一項對其進行檢測、阻止的方案,此方案依托地理或者臨時約束前提對數據包最大傳送數據進行限制,并提出了一項新型高效協議TIK,依托該項協議可對收到的數據包開展實時認證。此外,還有研究人員制定出一種借助有GPS節(jié)點、非GPS節(jié)點相互協作的途徑來防御Wormhole攻擊的手段,并這一手段予以了驗證。還有研究人員制定出選取定向天線對Wormhole攻擊進行防御的方案,此類方案要求設計出一項節(jié)點共享方向性信息的合作協議,從而防御Wormhole節(jié)點對局部節(jié)點進行假冒。
3.3 對Sybil攻擊進行抵御
最初的隨機密鑰預分布模型由Eschenauer等人首次提出,主要是為了確保每一節(jié)點相互間構建安全通道,同時最大限度降低模型對節(jié)點資源的要求。隨機密鑰預分布作用機理在于:構建一個相對大的密鑰池,網絡中不管是哪個正常節(jié)點均可獲得密鑰池中一定份額的密鑰,倘若節(jié)點相互間具備一對一致密鑰,則它們便能夠構建安全通道[6]。
倘若將此部分預存儲密鑰信息與節(jié)點身份信息開展有效關聯,出于攻擊者不可對ID相對應密鑰信息進行偽造,由此可防止攻擊者對正常節(jié)點的偽造。此外,攻擊者存在可能會對相關傳感器節(jié)點進行捕獲,然而因為密鑰信息通常為隨機分配,所以攻擊者無法憑借其捕獲密鑰信息中對ID相對應密鑰信息展開推到,值得注意的是,倘若捕獲節(jié)點數目升高,攻擊者獲取ID相對應密鑰信息概率同樣會一定程度增大。選取隨機密鑰預分布對Sybil攻擊進行抵御,優(yōu)點在于無需額外消耗節(jié)點過多的資源,不足在于加大了節(jié)點存儲空間。
3.4 對HELLO洪泛攻擊的防御
要想對HELLO洪泛攻擊進行防御,最簡便的方法即為:節(jié)點在收到某一數據包時,第一步要對是否屬于雙向連接開展驗證,以確認其超出通信范圍與否。不過,倘若攻擊者使用功能強大的接收裝置、發(fā)射裝置,則該項防御技術將無法收獲多大的成效。此類攻擊者可輕易為節(jié)點設計一個蠕蟲洞,以為此部分節(jié)點相互連接是雙向的,致使以上技術方法難以對HELLO洪泛攻擊進行及時覺察或抵制。面對此類情形,應當采取的方法為:經由一個可信性的基站依托身份鑒別協議為各節(jié)點證實其的鄰居。
3.5 對選擇性轉發(fā)的防御
選取多路徑路由是對選擇性轉發(fā)開展防御的一種有效方法,多路徑可一定程度強化數據傳送可靠性,一方面,就算是惡意節(jié)點造成數據包被丟失,數據包依舊可自其他路徑向目標節(jié)點傳送;一方面,可經認證源路由來對某一數據包合法與否予以明確。
總而言之,近年來,無線傳感器網絡在諸多領域得到廣泛推廣,安全問題越來越為人們所關注,網絡層作為無線傳感器網絡中極為重要的一環(huán),其安全性直接影響著整個網絡。鑒于此,相關人員務必要努力研究、總結經驗,清楚認識無線傳感器網絡安全威脅、安全機制,全面分析無線傳感器網絡網絡層的攻擊,開展好對Sinkhole攻擊、Wormhole攻擊、Sybil攻擊等的防御,積極促進無線傳感器網絡安全性的有效提升。
[1]龍吟,吳銀鋒,王霄,等.無線傳感器網絡的網絡層服務質量的評價方法研究[J].傳感技術學報,2010(12):1766-1771.
[2]杜可君,周興社,李志剛.無線傳感器網絡中基于網絡層的能源有效性研究[J].計算機應用研究,2006(6):74-75.
[3]WEI W,FENGYUAN X,CHIU C,et al.SybilDefender:a defense mechanism for Sybil attacks in large social networks[J].IEEE Transactions on Parallel and Distributed Systems,2013(12):2492-2502.
[4]HU Y,PERRIG A,JOHNSON D B.Packet leashes: a defense against wormhole attacks in wireless networks[J]. International Conference on Computer,2003(2):1976-1986.
[5]SAHU N,SINGH T D,PATHAK N.A Hybrid Approach to Modifed AODV Protocol to Detect and Avoid Wormhole Effected Path over MANET[J].Chinese Physics B,2008(17):2655-2661.
[6]李洪兵,熊慶宇,石為人,等.無線傳感器網絡中網絡層故障容錯技術研究進展[J].計算機應用研究,2013(7):1921-1928.
Research on attack and defense technology of wireless sensor network layer
Wang Zhenhua
(Qufu Normal University, Rizhao 276826, China)
Due to its own network characteristics,wireless sensor networks (WSNs) make network layer routing protocols vulnerable to a wide range of attacks. This paper discusses the network layer defense technology of wireless sensor networks, and discusses the network layer defense technology strategy of wireless sensor network by analyzing the security threats and security mechanisms of wireless sensor networks.The aim of this paper is to provide some advice for how to promote the orderly operation of wireless sensor network layer.
wireless sensor network; network layer; attack; defense
王振華(1996— ),男,山東臨沂,本科;研究方向:網絡通信。