《安全设计技术》PPT课件.ppt
《《安全设计技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全设计技术》PPT课件.ppt(87页珍藏版)》请在三一办公上搜索。
1、无线传感网络技术,主要内容,第01章、无线传感器网络综述第02章、路由协议第03章、MAC协议第04章、物理层第05章、通信标准第06章、时间同步技术第07章、定位技术第08章、容错设计技术第09章、安全设计技术第10章、服务质量第11章、网络管理第12章、操作系统第13章、开发环境,基于Zigbee无线传感网,第九章、安全设计技术,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全挑战,两点认识
2、WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad hoc的区别,网络模型不同 网络规模不同 网络终端能力不同 通信模型不同,网络拓扑变化频繁 网络应用环境带来 新的安全威胁,WSN安全挑战,安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。,WSN安全挑战,传感器网络安全技术研究和传统网络有着较大区别,但是他们的出发点都是相同
3、的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络的自身特点(受限的计算、通信、存储能力,缺乏节点部署的先验知识,部署区域的物理安全无法保证以及网络拓扑结构动态变化等)使得非对称密码体制难以直接应用,实现传感器网络安全存在着巨大的挑战。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全需求,通信安全需求数据机密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放,WSN安全需求,网络服务安全需求可用性鲁棒性自组织其它服务组件的安全需求时间同步定位网
4、内融合,传感器网络安全目标,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全威胁,与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。,图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断,WSN安全威胁,攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点),WSN安全威胁,从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据
5、融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力,WSN安全威胁,从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击,WSN安全威胁,从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:能量消耗攻击,WSN安全威胁,从网络各个层次
6、的角度看安全威胁,WSN安全威胁,主要威胁分析和安全策略如表所示。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN基本安全技术,安全协议密钥管理安全路由入侵检测,WSN基本安全体系结构,传感器网络容易受到各种攻击,存在许多安全隐患。目前比较通用的安全体系结构如图所示。,WSN基本安全体系结构,传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安全组件分为3 层,分别为:安全原语、安全服务和安全应用。除此,当下正在研究基于代理的传感器网络安全体系结构。,WSN基本安全协议,基本安全框架(SPINS)SPI
7、NS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。,WSN基本安全协议,SNEP协议SNEP是为传感器网络量身打造的,具有低通信开销的,能够实现数据机密性、完整性、保证新鲜度的简单高效的安全协议。TESLA 协议 TESLA 使用单向密钥链,通过对称密钥的延迟透露引入的非对称性进行广播认证,其由4 个阶段组成:1)密钥建立;2)广播密钥透露;3)传感器节点自举;4)认证广播数据包。分层 TESLA 协议分层TESLA协议采用预先设定初始化
8、参数方法。其基本思想:将认证分成多层,使用高层密钥链认证低层密钥链,低层密钥链认证广播数据包。,WSN基本安全协议,几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。,WSN基本安全协议,表9-1 无线传感器网络安全协议比较,WSN密钥管理,密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问
9、题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题,WSN密钥管理,主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型,WSN密钥管理,1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机
10、密钥预分配方案。,WSN密钥管理,随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。,当前WSN密钥管理技术,密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式:1)每对节点之间都共享一对密钥网络中,任何两个节点之间均共享一对密钥。优点:不依赖于基站、计算复杂度低、引导成功率为100;网络中任何节点被威胁均不会泄漏其他链路密钥。缺点:扩展性不好、无法加入新的节点,网络免疫力很低,支
11、持网络规模小。每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大,如节点数为n 的网络,每个节点都至少要存储 n1 个节点标识和密钥。,当前WSN密钥管理技术,2)每个节点与基站之间共享一对密钥这种方式每个节点需要存储的密钥量小,计算和存储压力集中在基站。优点:计算复杂度低,对普通节点资源和计算能力要求不高;引导成功率高;可以支持大规模的传感器网络;基站能够识别异常节点,并及时的将其排除在网络之外。缺点:过分依赖基站,如果节点被俘后,会暴露与基站的共享密钥,而基站被俘,则整个网络被攻破。这种模式对于收集型网络比较有效,对于协同型网络,效率比较低。,当前WSN密钥管理技术,3)基
12、本的随机密钥预分配模型基本随机密钥预分配模型是 Eschenauer 等首先提出来的。其基本思想是:所有节点均从一个大的密钥池中随机选取若干个密钥组成密钥链,密钥链之间拥有相同密钥的相邻节点能够建立安全通道。基本随机密钥预分配模式由3 个阶段组成:密钥预分配、密钥共享发现和路径密钥建立。优点:本模式可以保证任何两个节点之间均以一定的概率共享密钥。密钥池中密钥的数量越小,传感器节点存储的密钥链越长,共享密钥的概率就越大。缺点:当密钥池的密钥量越小,网络的安全性就越脆弱;节点存储的密钥链越长,消耗的存储资源就越大。,当前WSN密钥管理技术,4)使用部署知识的密钥预分配模式在传感器节点被部署之前,如
13、果能够预先知道哪些节点是相邻的,对密钥预分配具有重要意义,能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。因此设计合理的传感器网络部署方法,对密钥预分配模式是非常有效的。与基本随机密钥预分配模式相比,此模式仅仅在密钥预分配阶段有所不同。在随机密钥预分配方案的基础上,提出了一个基于区域的传感器网络密钥管理方案。此方案利用节点部署知识,提高网络的连通性、减少节点的存储开销,增加网络抗打击能力,适合于精度要求不高的场合。,当前WSN密钥管理技术,5)q-composite 随机密钥预分配模型为了提高系统的抵抗力,要求传感器节点之间共享q 个密钥。q-composite 随机密钥预分配模型和基
14、本模型的过程相似,只是要求相邻节点的公共密钥数大于q。如果两个节点之间的共享密钥数q q,那么共享密钥。散列的自变量密钥顺序是预先议定的规范,这样两个节点就能够计算出相同的链路密钥。,当前WSN密钥管理技术,在以上传感器网络密钥管理协议的基础上,许多研究者针对不同的场景设计了一些密钥管理协议。Y.zhang 等提出的随机密钥对模型;W.Du 等以Blom 的密钥预分配模型为基础,提出多密钥空间的密钥对预分配模型;D.Liu 等提出基于位置的安全密钥对引导方案。Eltoweissy M 等提议的动态密钥管理方案。考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安
15、全需求,有的文献还提出了一种基于门限机制和密钥联系表的密钥管理方案,安全路由,安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息,安全路由,网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击,安全路由,路由协议是传感器网络技术研究的热点之一。目前许多传感器网络路由协议被提议,但是这些路由协议都非常简单,主要是以能量高效为目的设计的,没有考虑安全问题。事实上,传感器网络
16、路由协议容易受到各种攻击。敌人能够捕获节点对网络路由协议进行攻击,如:伪造路由信息、选择性前转、污水池等。受到这些攻击的传感器网络,一方面、无法正确、可靠的将信息及时传递到目的节点;另一方面、消耗大量的节点能量,缩短网络寿命。因此研究传感器网络安全路由协议是非常重要的。,当前安全路由研究,现有的传感器网络路由协议和容易受到的攻击如表所示。,安全路由,设计安全可靠的路由协议主要从两个方面考虑:一是采用消息加密、身份认证、路由信息广播认证、入侵检测、信任管理等机制来保证信息传输的完整性和认证。这个方式需要传感器网络密钥管理机制的支撑。针对表4 中的各种攻击,采取相应的对策如表5 所示。二是利用传感
17、器节点的冗余性,提供多条路径。即使在一些链路被敌人攻破而不能进行数据传输的情况下,依然可以使用备用路径。多路径路由能够保证通信的可靠性、可用性以及具有容忍入侵的能力。,安全路由,安全路由,多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径。Ganesan D 等提出了一种多路径路由机制。其基本思想是:首先建立从数据源节点到目的节点的主路径,然后再建立多条备用路径;数据通过主路径进行传输,同时利用备用路径低速传送数据来维护数据的有效性;当主路径失败时,从备用路径中选择次优路径作为新的主路径。,安全路由,对于多路径建立方法,文献提出了不相交多路径和缠绕多路径两种方法。不相交多路径是指
18、从源节点到目的节点之间任意两条路径都没有相交的节点。在不相交路径中,备用路径可能比主路径长的多,为此引入缠绕路径,同时解决主路径上单个节点失败问题。理想的缠绕路径是由一组缠绕路径形成的。Deb B 等提议ReInForM 路由,其基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;最后数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。,安全路由,传感器网络安全路由协议的进一步研究方向为:根据传感器网络的自身特点,在分析路由安全威胁的基础上,从密码技术、定位技术和路由协议安全性等方
19、面探讨了安全路由技术。,安全路由,安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制,入侵检测,WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。,入侵检测,A Non-cooperative Game A
20、pproach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。,入侵检测,入侵检测是发现、分析和汇报未授权或者毁坏网络活动的过程。传感器网络通常被部署在恶劣的环境下,甚至是敌人区域,因此容易受到敌人捕获和侵害。传感器网络入侵检测技术主要集中监测节点的异常以及辨别恶意节点上。由于资源受限以及传感器网络容易受到更多的侵害,传统的入侵检测技术不能够应用于传感器网络。,入侵检测,传感器网络入侵检测由3 个部分组成,入侵检测、入侵跟踪和入侵响应。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全设计技术 安全 设计 技术 PPT 课件
链接地址:https://www.31ppt.com/p-5493178.html