- 物聯網安全技術
- 王浩 鄭武 謝昊飛 王平
- 3990字
- 2020-06-12 16:18:02
1.4 物聯網感知層——傳感器網絡
1.4.1 傳感器網絡概述
微電子、計算機和無線通信等技術的進步,推動了低功耗多功能傳感器的快速發展,使其在微小體積內能夠集成信息采集、數據處理和無線通信等多種功能。無線傳感器網絡(Wireless Sensor Networks,WSNs)是由部署在監測區域內大量的廉價微型傳感器節點組成,通過無線通信方式形成的一個多跳的自組織的網絡系統,其目的是協作地感知、采集和處理網絡覆蓋區域中感知對象的信息,并發送給觀察者。傳感器、感知對象和觀察者構成了WSNs的3個要素[3]。圖1.4所示為無線傳感器網絡的體系結構。

圖1.4 無線傳感器網絡體系結構
1.傳感器節點結構
傳感器節點主要由傳感器模塊、處理器模塊、無線通信模塊和能量供應模塊4個部分組成,如圖1.5所示。其中傳感器模塊負責采集監測區域內的感應數據并實現數據轉換;處理器模塊作為傳感器節點的核心部分主要負責控制整個傳感器節點的操作,存儲和處理本身采集的數據,以及其他節點發送的數據;無線通信模塊負責與其他傳感器節點進行無線通信,交換控制消息和收發采集數據;能量供應模塊負責為傳感器節點供應運行所需要的能量,通常采用微型電池作為能量供應模塊。

圖1.5 傳感器節點結構圖
2.傳感器網絡的特點
(1)大規模網絡
傳感器網絡的大規模主要體現在以下兩個方面。
① 部署區域廣闊。傳感器節點通常部署在無人看守的區域,例如原始大森林采用無線傳感器網絡進行森林防火和環境監測。
② 數目眾多。傳感器節點部署很密集,即使在面積不是很大的空間區域內,也需要部署大量的傳感器節點來采集周圍的環境變量,保證所獲取的信息的準確性、實時性和可靠性。
(2)傳感器節點類型眾多
傳感器網絡所具有的眾多類型的傳感器,可探測包括地震、電磁、溫度、濕度、噪聲、光強度、壓力、土壤成分,移動物體的大小、速度和方向等周邊環境中多種多樣的現象。基于MEMS的微傳感技術和無線聯網技術為無線傳感器網絡賦予了廣闊的應用前景。這些潛在的應用領域可以歸納為:軍事、航空、反恐、防爆、救災、環境、醫療、保健、家居、工業、商業等。
(3)自組網網絡
傳感器網絡是一種特殊的Ad-Hoc網絡,以數據為中心實現自組織功能;由于在實際應用中傳感器節點的地理位置通常不能預先精確設定,節點之間的相互鄰居關系預先也不知道,這樣就要求傳感器節點具有自組織能力,能夠自動進行配置和管理,通過拓撲控制機制和網絡協議自動形成多跳的無線網絡系統。
(4)動態性網絡
由于傳感器節點成本低、能量有限以及經常被部署在無人看守的區域,部分傳感器節點隨時會死亡或失效,舊節點的撤離勢必要有新節點的補充才能維持整個網絡的正常通信,所以傳感器網絡是一個動態性很強的網絡。
(5)可靠的網絡
由于監測區域環境的限制和傳感器節點數目巨大,不可能通過人工維護的方式來照顧每一個節點,所以這便要求傳感器節點必須非常堅固,不易損壞,適合各種的惡劣環境。傳感器網絡通信的保密性和安全性也是十分重要的,一方面要防止外部攻擊,另一方面要防止傳感器內部節點的惡意攻擊。因此,傳感器網絡的軟硬件必須具有魯棒性和容錯性。
(6)應用相關的網絡
傳感器網絡用來感知客觀物理世界,獲取物理世界的信息。然而,在客觀物理世界中又存在著多種物理現象,這些物理現象的多樣性、復雜性和不可預見性使得傳感器網絡也需要多種多樣的應用系統。
(7)以數據為中心的網絡
互聯網是先建立計算機終端系統,然后再互聯成網絡,終端系統可以脫離網絡獨自存在。在互聯網中,網絡設備用網絡中的唯一IP地址進行標識,資源定位和信息傳輸依賴于終端、路由器、服務器等網絡設備的IP地址。如果需要訪問互聯網中的資源,首先要知道存放資源的服務器IP地址,可以說目前的互聯網是一個以IP地址為中心的網絡。
傳感器網絡是一種任務型網絡,脫離了傳感器網絡談論傳感器節點沒有任何意義。用戶使用傳感器網絡查詢事件時,直接將所關心的事件通告給網絡,而不是通告給某個確定編號的節點。網絡在獲取指定時間的信息后匯報給用戶。這種以數據本身作為查詢或傳輸線索的思想更接近于自然交流的習慣,所以傳感器網絡是一個以數據為中心的網絡。
1.4.2 傳感器網絡的安全體系模型
傳感器網絡是物聯網的基礎,存在許多安全威脅,在實施和部署傳感器網絡之前,應該根據實際情況進行安全評估和風險分析,根據實際需求確定安全等級來實施解決方案,使物聯網在發展和應用過程中,其安全防護措施能夠不斷完善。
目前我國推出的國家標準《傳感器網絡 信息安全 通用技術規范》中規范了傳感器網絡的安全解決方案并提出了傳感器網絡安全體系(見圖1.6),國際標準ISO/IEC 29180中規范了泛在網相關的安全威脅及具體安全解決方案,基于以上兩方面的國內外研究,我們從感知層在物聯網體系架構中的重要性出發,結合感知層要保護的資產,提出一種物聯網感知層的安全體系架構,并對其中各模塊及具體安全解決方案進行詳細介紹,最終為推進國際、國內物聯網感知層安全標準化工作做出努力。

圖1.6 傳感器網絡安全體系模型
感知層主要是由二維碼、傳感器、GPS、讀寫器等設備組成用來數據采集、物體識別。通過這些感知層的典型設備實現對外界信息的智能感知。傳感器是感知層的基礎設備,它是物聯網實現信息采集的關鍵,傳感器技術的不斷提高也對物聯網技術起到了促進作用,傳感器是通過多跳組織網和自身的電子編碼共同感知被覆蓋網絡區域中的信息。但是傳感器技術的安全問題仍然存在,例如網絡鏈路脆弱、節點對信息的存儲能力有限、網絡拓撲不斷變化等情況,因此想要加固感知層的安全,就需要對傳感器技術安全進行研究,目前所擁有的主要技術有技術加密、密鑰劃分、路由安全等。
1.4.3 傳感器網絡的安全目標
無線傳感器網絡的安全目標與傳統網絡基本是一致的,即數據保密性、完整性、新鮮性、可用性、可控性、抗干擾性及可鑒別性,具體描述如下。
(1)保密性:使信息不泄露給未授權的個人、實體、進程,或不被其利用的特性。傳感器網絡需確保具有保密性要求的數據在傳輸過程中不被泄露給未授權的個人、實體、進程,或不被其利用。在需要時,還須確保數據在存儲過程中不被泄露給未授權的個人、實體、進程,或不被其利用。
(2)完整性:數據沒有遭受以未授權方式所做的更改或破壞的特性。傳感器網絡采用國家相關標準規定的完整性機制,通過自主完整性策略和強制完整性策略,能夠檢測所有數據以及敏感標記在傳輸和存儲過程中是否被有意地改動和破壞,并提供更正被改動數據的能力。
(3)新鮮性:保證接收到數據的時效性,確保沒有重放過時的數據。傳感器網絡需確保各類設備能夠采用安全機制對接收數據的新鮮性進行驗證,并丟棄不滿足新鮮性要求的數據,以抵抗對特定數據的重放攻擊。
(4)可用性:已授權實體一旦需要就可訪問和使用的數據和資源的特性。
(5)可控性:在保障傳感網中信息保密性、完整性、可用性的前提下,能夠提供相應的安全控制部件,形成控制、檢測和評估環節,構成完整的安全控制回路,這樣的傳感器網絡是可控的。
(6)抗干擾性:傳感器網絡應采用適當的機制來防止對數據發送、接收和轉發的無線干擾,避免對網絡的信息傳輸造成嚴重影響。
(7)可鑒別性:可鑒別性分為數據可鑒別和身份可鑒別。數據可鑒別是指能產生有效性證據以驗證特定傳輸中的數據內容沒有被偽造或者篡改,確保數據內容的真實性。身份可鑒別是指傳感器網絡能夠維護每個訪問主體的安全屬性,同時提供多種身份鑒別機制,以滿足傳感器網絡不同安全等級的需求。在進行鑒別時,傳感器網絡能提供有限的主體反饋信息,確保非法主體不能通過反饋數據獲得利益。
1.4.4 傳感器網絡的安全防御方法
針對傳感器網絡存在的安全問題,目前已經有許多解決方案,但是并不是所有的方案都有效,本節討論3種比較有效的方案。
1.通過信號強度檢測可疑節點
通過信號強度檢測可疑節點的方法的前提是假設網絡中的節點有以下特征。
(1)所有方法都要使用相同的硬件和軟件。
(2)所有的節點都要相互對稱,每一個節點只與能夠跟它通信的節點通信。
(3)所有的節點都要有固定的位置,不可以隨意移動。
在滿足上述條件后,在無線傳感器網絡中,如果有一個節點的信號強度和網絡中所有節點認可的強度不一樣,那么就會懷疑這個節點是惡意節點,從而歸屬于可疑節點。在網絡中每一個節點都保存著一個表,來記錄可疑和可信節點。這張表隨著新確定的可疑節點或者可信節點而時刻更新,避免了將惡意節點歸于可信節點,將可信節點歸于可疑節點。如果網絡中所有的節點都遵循上述3個特征要求,那么對于Hello洪泛攻擊和蟲洞攻擊是很有成效的。
2.利用確認信息時延檢測可疑節點
利用確認信息時延檢測可疑節點的方法要求所有接收節點都要向發送節點返回一個確認消息,發送節點會暫時把消息保存在緩沖區內,直到收到確認信息。如果在確定的時間內收到了確認信息,就認為接收消息的節點是可信的,否則就是惡意節點。這種判斷基于以下事實:由于惡意節點通常距離較遠,所以要花費較長的時間傳回確認信息。測試表明此方法可以檢測出惡意節點,但是耗費的資源比較多。
3.使用密碼技術
密碼技術可用來實現數據的機密性、完整性以及身份驗證。如上所述,由于傳感器節點的計算能力有限,數據加密一般采取對稱密鑰加密技術,但是如何交換密鑰仍然是需要解決的問題。目前的解決方法是使用合適的安全協議,比如SPINs協議,它是一個針對資源受限環境和對無線通信進行了優化的協議,主要包括兩個模塊,一個是SNEP協議,用來提供數據機密性、雙方的數據認證和新鮮數據的功能;另一個是μTESLA協議,用來提供廣播認證的功能,其詳細過程將會在第三章和第四章中介紹。
通常會使用密碼技術中的認證技術來實現消息的完整性,防止消息被篡改的同時保持節點的機密性。但是,不足之處就是這種方法不能長期使用,因為一旦有惡意節點進入網絡,這個惡意節點就能訪問所有儲存的信息,包括安全密鑰和口令,這樣就會對整個網絡造成威脅。所以如果傳感器網絡采用了防止惡意節點進入網絡的安全機制,那么使用密碼技術是最合適的,事實證明也是最有效的。
- 智慧城市:大數據、互聯網時代的城市治理(第4版)
- 自動駕駛網絡:自智時代的網絡架構
- 物聯網安全:理論、實踐與創新
- Spring Boot 2.0 Projects
- 異構基因共表達網絡的分析方法
- Hands-On Chatbots and Conversational UI Development
- 農產品物聯網研究與應用
- Building RESTful Web Services with Spring 5(Second Edition)
- 射頻通信系統
- 2018網信發展報告
- Unity Artificial Intelligence Programming
- OMNeT++與網絡仿真
- 網絡環境中基于用戶視角的信息質量評價研究
- 紅藍攻防:構建實戰化網絡安全防御體系
- Getting Started with Memcached