劉潤澤
一次偶然的機會,我在軍事雜志上看到有關“猛禽”戰(zhàn)斗機的介紹,得知它如此強悍是由于在機身配備了無線傳感器網絡(簡稱WSN),自此我對WSN產生了濃厚的興趣。
在老師的指導下,我逐漸了解了WSN的內涵,尤其是WSN中假包注入攻擊引起了我的關注。假包注入攻擊是指,WSN通常被部署在無人地帶,攻擊者可截取傳感器并偽造假冒事件,意圖欺騙終端用戶。
通過查閱文獻得知,研究者針對該問題做了一些識別假包的研究,在識別概率上取得了不錯的效果。但在大多數(shù)算法中,假包須在發(fā)送路徑中傳輸很遠的距離后才能被識別,從而造成能量浪費。有專家提出,利用對稱密鑰技術識別假包的辦法(下文簡稱SEF)在包中加入驗證碼,由中間節(jié)點驗證。有的專家則提出利用上游節(jié)點加密、下游節(jié)點驗證的協(xié)作方法,還有的專家提出利用多條路徑同時轉發(fā)驗證的思想以適應網絡結構變化。
我提出一種基于雙重加密的假包識別方案DFR,在節(jié)點間建立關聯(lián),以形成密集認證區(qū)域,并將密鑰與所在簇捆綁,然后由轉發(fā)節(jié)點對兩類MAC以及位置關系進行校驗,從而提高識別概率,并有效檢測由不同區(qū)域被俘節(jié)點共同偽造的假包。
一、DFR算法概述
1.秘密信息分配及產生數(shù)據(jù)
節(jié)點撒下之前,預先通過機器人將一個密鑰分組分發(fā)給節(jié)點。密鑰服務器共包含n個分組,稱為R類密鑰。節(jié)點撒下后自動組織成團,責任節(jié)點聚集團內節(jié)點信息,生成初始包hi:(z , head , c1 ,c2 , ... , cz)。其中z為始值,等于團內節(jié)點數(shù)量的計數(shù)器。
接下來,責任節(jié)點將hi消息向目的地發(fā)送。每個節(jié)點收到hi消息后,將其中最末的數(shù)據(jù)刪除并記錄,該節(jié)點與被刪節(jié)點形成對偶節(jié)點。同時,將節(jié)點ID插入hi消息中,z減小1,變?yōu)榱憬K止。對偶節(jié)點通過交換密鑰共享密鑰對,該類密鑰叫A類密鑰。最后,責任節(jié)點收集團內節(jié)點兩類密鑰,并發(fā)送給目標節(jié)點。
如果區(qū)域內有事情發(fā)生,責任節(jié)點聯(lián)合其他團內節(jié)點一起產生數(shù)據(jù),數(shù)據(jù)中要加上每個團內節(jié)點的兩類驗證碼,共T個節(jié)點。形成的數(shù)據(jù)格式如下:
report:{C;event;R1,MR1; ...;RT,MRT; A1,MAC1;...; AT,MACT}.
2.假包識別
一方面,中間的傳感器如果碰巧預先存儲了與數(shù)據(jù)中相同的一個R類密鑰,那么能以一定的幾率對假包進行識別;另一方面,“混合驗證區(qū)”傳感器存儲了與組內節(jié)點商定的密鑰,也能對假包進行第二層識別。中途節(jié)點接收到數(shù)據(jù)后,識別步驟如圖1所示。
(1) 先查驗數(shù)據(jù)中有沒有T個{Rk,MRk}和{Ak,MACk},如果沒有包含上述元素,說明是敵對者構造的假包,節(jié)點將它扔掉。
(2) 再查驗數(shù)據(jù)中R類密鑰是否屬于不同的組,如果沒有包含這類密鑰,節(jié)點將它扔掉。
(3) 利用存儲的R類密鑰重新產生驗證碼并驗證數(shù)據(jù)中的驗證碼,驗證通過便轉發(fā),否則將它扔掉。
(4) 利用存儲的A類密鑰重新產生驗證碼并驗證數(shù)據(jù)中的驗證碼,驗證通過便轉發(fā),否則將它扔掉。
(5) 若上述驗證都通過,轉發(fā)數(shù)據(jù)到下一個傳感器。
3.仿真實驗
為進一步檢驗DFR方案的性能,本文利用C++語言建立了模擬仿真平臺。
我將實驗區(qū)域設置為20×20m2,通信距離和感應距離分別為2m、5m,密鑰組為10個,傳感器發(fā)包的間隔為2s,共發(fā)包16個。
通過仿真實驗數(shù)據(jù),從圖2得出,隨著傳輸跳數(shù)的增大,SEF和DFR的識別概率都增大。這是因為SEF和DFR中每個轉發(fā)節(jié)點都能以一定概率對假包進行檢驗,因此,隨著傳輸跳數(shù)增大,識別概率也相應增大。
在此,以Nc=2為例進行分析,可以看到,當傳輸跳數(shù)h=1時,SEF和DFR的識別概率分別為0.0 517和0.3 672。當傳輸跳數(shù)h=3時,SEF和DFR的識別概率分別為0.1 493和1。h大于3時DFR的識別概率已經為1,而SEF在h=19時識別概率才0.6 426,顯然DFR的識別能力強于SEF。
從圖中還可以看到,隨著被俘節(jié)點的增多,DFR與SEF識別假包的概率均有所降低,但SEF方案降低程度更明顯,而且對于DFR方案,只要被俘節(jié)點不超過組內節(jié)點數(shù),它的識別概率均為1。顯然,DFR方案在妥協(xié)節(jié)點較多時比SEF方案優(yōu)勢更明顯。
二、結論
傳感器網絡是一些先進設備的核心智能技術,是物聯(lián)網的重要組成部分。本文針對敵對者通過截取傳感器偽造假包的行為進行研究,在已有算法的基礎上,通過構造混合驗證區(qū),可以快速提高識別假包的能力。
本文提出的算法也是基于對稱密鑰的技術,這種技術雖然容易在傳感器上實現(xiàn),但安全性不夠,因此,今后我將繼續(xù)研究安全性更強的假包識別技術。