黃曉,程宏兵,楊庚
(1.南京郵電大學 計算機學院,江蘇 南京 210003;2. 江蘇廣播電視大學 信息工程學院,江蘇 南京 210036;3. 中國移動通信集團江蘇有限公司,江蘇 南京210003)
集成了傳感器技術、微機電系統(tǒng)(MEMS)技術、無線通信技術和分布式信息處理技術的無線傳感器網(wǎng)絡[1](WSN, wireless sensor networks)是當前信息技術的前沿之一,受到了廣泛的關注。WSN作為一種相對廉價、方便的信息采集方法具有其自身很大的優(yōu)勢,尤其是在敵對和惡劣的網(wǎng)絡應用環(huán)境下,傳統(tǒng)的信息采集方法代價高昂甚至無法使用。目前,WSN已經(jīng)在很多方面得到了應用,如環(huán)境監(jiān)測、森林防火、災難急救、候鳥遷徙跟蹤等。在很多無線傳感器網(wǎng)絡應用中,網(wǎng)絡的有效應用往往依賴事先對節(jié)點的準確定位,沒有節(jié)點位置信息的監(jiān)測信息往往毫無意義。當節(jié)點監(jiān)測到事件發(fā)生時,關心的一個重要問題就是該事件發(fā)生的位置,如森林火災監(jiān)測、燃氣管道泄漏監(jiān)測以及災后營救等。為了有效解決上述問題,首先需要知道的就是如何準確獲悉該報告該事件節(jié)點的位置信息,然后再獲取相關事件的信息。位置信息除了用來報告事件發(fā)生的地點外,還可用于目標跟蹤、目標軌跡預測、協(xié)助路由以及網(wǎng)絡拓撲管理等應用。
在敵對環(huán)境下,由于可能受到各種形式的網(wǎng)絡攻擊,WSN網(wǎng)絡定位方法面臨很大的安全問題。為了構造一個安全的 WSN定位方案,除了解決網(wǎng)外相關安全威脅問題,如無線電電磁干擾、外界對網(wǎng)絡路由機制進行的攻擊以及侵入節(jié)點的破壞以外;還必須設計一些安全的協(xié)議來處理節(jié)點間的數(shù)據(jù)發(fā)送、身份認證和數(shù)據(jù)完整性等問題。其中,尋找一種適合WSN定位安全的協(xié)議是目前研究的熱點,包括適合 WSN的定位的節(jié)點身份認證、傳輸數(shù)據(jù)認證以及抗密鑰破解等具體方案。
為了解決無線傳感器網(wǎng)絡定位系統(tǒng)的安全問題,研究界出現(xiàn)了一些相關的研究成果,比較有代表性的如下。
1) 針對錨節(jié)點安全的基于節(jié)點行為異常檢測的技術。文獻[2]中提出了一系列檢測惡意錨節(jié)點的方法,文獻[3]對文獻[2]中的檢測方法進行了改進,加入了一種持續(xù)的度量機制和基于節(jié)點信任度的聲望機制。此類檢測技術的有效性在很大程度上依賴于錨節(jié)點的統(tǒng)計特性,考慮到對所有錨節(jié)點進行長時間的統(tǒng)計是一項不可能完成的任務以及人為檢測標準隨意性的特點,該類檢測技術在無線傳感器網(wǎng)絡中的應用具有很大的局限性。
2) 健壯的位置計算方法。基于最小平方數(shù)據(jù)融合技術,文獻[4]討論了一種自適應的最小平方和最小中值平方位置預測方法;文獻[5]提出了一種最小平方根方法,該方法也是通過數(shù)據(jù)融合技術獲取改進的位置預測值,同時提出了一種基于選舉的位置估算技術。2種方法是基于所使用算法自身的健壯性來作為方法有效性的基礎。相關研究成果表明使用最小平方數(shù)據(jù)融合技術進行預測時,即使50%輸入數(shù)值出錯時,該方法也能提供正確的結果。但是算法本身的復雜性在資源受限的傳感器網(wǎng)絡中是需要解決的關鍵問題。
3) 位置確認的方法。文獻[6]的方法主要針對定位后的節(jié)點位置進行確認,使用位置異常檢查算法基于節(jié)點部署知識和基于群組的部署模型對計算值和觀測值進行比較;文獻[7]提出了一種區(qū)域認證算法,該方法是基于某功能節(jié)點能夠檢測另外一些節(jié)點是否處于某一特定區(qū)域內(nèi),并能夠根據(jù)節(jié)點的信號頻率和強度判斷節(jié)點的位置與其自身宣稱的位置是否符合。針對位置確認的方法只是針對定位系統(tǒng)中的一部分,應用范圍有限并且針對定位系統(tǒng)的整體安全作用有限。因此,其在網(wǎng)絡定位系統(tǒng)中的作用也是有限的。
4) 加密方法實現(xiàn)認證和數(shù)據(jù)完整性。在無線傳感器網(wǎng)絡定位系統(tǒng)中,大多數(shù)的攻擊是由敵對節(jié)點篡改合法數(shù)據(jù)報或發(fā)送非法的數(shù)據(jù)報發(fā)起的。解決這類安全問題的最好方法就是對相關的敏感數(shù)據(jù)進行加密或使用數(shù)據(jù)認證方法保持數(shù)據(jù)的完整性,相關的研究成果有:文獻[8~10]提出的安全方案中,均是把加密方法運用在對錨節(jié)點的安全保護方面,防止敵對節(jié)點和俘獲節(jié)點利用信號發(fā)射強度和發(fā)射頻率對錨節(jié)點發(fā)起攻擊;在文獻[11]中,研究了在距離預測中加密技術的認證方法,該認證方法被運用在文獻[2]中以幫助檢測敵對的錨節(jié)點。
上述研究成果所提出的方案在定位系統(tǒng)的實際應用中具有很大的局限性,1)~3)的方法只是針對定位系統(tǒng)的某一局部方面的安全進行考慮的,因此對整個定位系統(tǒng)的安全問題解決作用有限。4)中的加密和認證方法從理論上可以運用到定位系統(tǒng)的各個認證方面,如位置認證、節(jié)點身份認證以及數(shù)據(jù)報認證等。
本文第2節(jié)對WSNS的定位方法和所受的安全威脅進行概述;第3節(jié)給出基于身份的無線傳感器網(wǎng)絡節(jié)點定位認證方案;第4節(jié)對提出的方案進行效率和安全分析;第5節(jié)是結束語。
本文考慮如圖1所示的WSN定位系統(tǒng)模型,不失一般性,設網(wǎng)絡由部署在監(jiān)測區(qū)域的已分簇節(jié)點集合和外部命令中心組成,節(jié)點集合可以按照不同的規(guī)則進行分簇,如節(jié)點能力、位置或通信距離等。每個簇由稱為網(wǎng)關節(jié)點的簇頭節(jié)點進行控制,網(wǎng)關節(jié)點可以對簇內(nèi)節(jié)點進行信息廣播,同時網(wǎng)絡中所有節(jié)點的物理位置都相對靜止且通信距離都是可知的,網(wǎng)關節(jié)點可以直接或間接的到達其簇內(nèi)所有節(jié)點。
圖1 WSN定位系統(tǒng)
在網(wǎng)絡定位系統(tǒng)[12]中,節(jié)點分為2種類型:普通節(jié)點和錨節(jié)點,普通節(jié)點是不具備自身相關位置信息的節(jié)點,往往是網(wǎng)絡系統(tǒng)中的定位對象;錨節(jié)點是擁有或能識別自身位置信息的標志節(jié)點,錨節(jié)點的位置信息一般是由命令中心預先設置或靠外部方法如GPS進行定位的,網(wǎng)絡系統(tǒng)中若干錨節(jié)點是構成網(wǎng)絡定位系統(tǒng)的基礎,定位過程是依靠已知的錨節(jié)點的相關信息來計算被定位對象的位置信息。WSN定位系統(tǒng)一般由 3個相對獨立的部分組成:距離(角度)預測系統(tǒng)、位置計算系統(tǒng)和定位算法系統(tǒng)。其中,距離(角度)預測系統(tǒng)需要測量相鄰節(jié)點間的絕對距離或方位,并利用節(jié)點間的實際距離來計算未知節(jié)點的位置;目前典型的距離(角度)預測系統(tǒng)包括如下。
1) TOA(time of arrival ):該技術通過測量信號傳播時間來測量距離。使用 TOA技術最基本的定位系統(tǒng)是GPS。GPS系統(tǒng)需要昂貴、高能耗的電子設備來精確同步衛(wèi)星時鐘。
2) TDOA(time difference on arrival):無線傳感器網(wǎng)絡在利用 TDOA技術測量節(jié)點間距時與蜂窩無線網(wǎng)絡的移動臺定位和機器人導航定位不同。一般是在節(jié)點上安裝超聲波收發(fā)器和RF收發(fā)器。測距時,在發(fā)射端2種收發(fā)器同時發(fā)射信號,利用聲波與電磁波在空氣中傳播速度的巨大差異在接收端通過記錄2種不同信號(常使用RF和超聲波信號)到達時間差異,基于己知信號傳播速度,直接把時間轉化為距離。
3) AOA(angle of arrival):這是一種估算鄰居節(jié)點發(fā)送信號方向的技術,可通過天線陣列或多個接收器結合來實現(xiàn),除定位外,還能提供節(jié)點的方向信息。同樣,AOA技術也受外界環(huán)境影響,如噪聲、NLOS問題等都會對測量結果產(chǎn)生不同影響。同時,AOA需要額外硬件,在硬件尺寸和功耗上可能無法用于傳感器節(jié)點。
位置計算系統(tǒng)在定位系統(tǒng)的功能是:依據(jù)已經(jīng)獲得的相關信息(如錨節(jié)點和系統(tǒng)的初始信息)來計算被定位節(jié)點的相關位置信息(如距離和角度),目前在位置計算系統(tǒng)中的典型成熟技術包括三邊定位技術、多邊定位技術和三角測距技術等。
定位算法是WSN定位系統(tǒng)中的主要部分,它主要通過已知的相關參數(shù)來計算或估測網(wǎng)絡中的多數(shù)或所有節(jié)點的相關位置信息。在WSN定位系統(tǒng)中,由于節(jié)點部署特點的關系,定位算法往往具有分布式和多跳的特點,目前典型的定位算法有APS[12]和 DPE[13]。
在無線傳感器網(wǎng)絡的實際應用中, 安全的定位系統(tǒng)對無線傳感器網(wǎng)絡的高效應用具有舉足輕重的作用。但部署在敵對環(huán)境中的網(wǎng)絡面臨諸多的安全問題,如網(wǎng)絡中的敵對以及俘獲節(jié)點通過各種途徑改變網(wǎng)絡系統(tǒng)參數(shù)或節(jié)點的相關參數(shù),從而使得定位系統(tǒng)發(fā)生錯誤甚至失靈。敵對節(jié)點針對網(wǎng)絡定位系統(tǒng)3個組成部分的攻擊可以歸納如下。
1) 攻擊距離(角度)預測系統(tǒng):無線傳感器網(wǎng)絡節(jié)點之間的距離預測往往是基于節(jié)點的信號強度、信號到達時間或者信號的跳數(shù)關系。正常情況下,節(jié)點之間的距離與感知的信號強度成反比,與信號到達時間和信號跳數(shù)成正比。但在具有網(wǎng)絡攻擊的環(huán)境中,節(jié)點之間的正常位置數(shù)據(jù)關系就有可能產(chǎn)生錯誤,如攻擊節(jié)點或俘獲的節(jié)點可以通過增強或減弱其傳輸信號的強度或攻擊節(jié)點或俘獲的節(jié)點故意延遲數(shù)據(jù)包的發(fā)送使節(jié)點之間在判斷距離時發(fā)生誤差。另外,攻擊節(jié)點或俘獲的節(jié)點可以通過廣播錯誤的路由跳數(shù)信息而使節(jié)點之間距離預測產(chǎn)生錯誤。目前的距離(角度)預測系統(tǒng)如TOA和TDOA都受到此類安全威脅的攻擊。
2) 攻擊位置計算系統(tǒng):在網(wǎng)絡定位系統(tǒng)中。計算某一節(jié)點的位置至少需要3個距離預測值和3個已知的位置信息。因此,針對位置計算系統(tǒng)的攻擊可以分為針對距離預測值的間接網(wǎng)絡攻擊和針對位置信息的直接網(wǎng)絡攻擊。即使距離預測值是準確的情況下,網(wǎng)絡攻擊者也可以通過廣播錯誤的位置信息對位置計算系統(tǒng)進行攻擊,如網(wǎng)絡攻擊者或俘獲節(jié)點可以發(fā)送錯誤的位置數(shù)據(jù)報信息使得位置計算系統(tǒng)產(chǎn)生錯誤的位置信息;另外,網(wǎng)絡攻擊者或俘獲節(jié)點也可以通過發(fā)送特別的干擾信息給位置計算系統(tǒng)使之認為該干擾信息為有效的位置信息,從而達到攻擊位置計算系統(tǒng)的目的。
在網(wǎng)絡被攻擊的應用環(huán)境下,全球衛(wèi)星定位系統(tǒng)的信號也會被阻塞。此時,錨節(jié)點只能獲得錯誤信息甚至不能獲得相關的定位信息,從而使位置計算系統(tǒng)完全失效。
3) 攻擊定位算法:相對于針對距離(角度)預測系統(tǒng)和位置計算系統(tǒng)的攻擊,針對定位算法的攻擊就比較特別。然而,作為定位系統(tǒng)中的一個重要組成部分,定位算法有其自身的一些特殊性質(zhì),如由于無線傳感器網(wǎng)絡隨機部署按跳傳輸數(shù)據(jù)的特征,目前針對無線傳感器網(wǎng)絡的定位算法都具有分布式和多跳的特點。因此,針對分布式系統(tǒng)的各種網(wǎng)絡攻擊對于無線傳感器網(wǎng)絡的定位算法都是有效的,例如,比較典型的針對傳感器網(wǎng)絡的攻擊方式如女巫攻擊(sybil)、重放攻擊(replay)和蠕洞攻擊(wormhole)等。
女巫攻擊中,敵對節(jié)點以偽造多重身份的形式發(fā)送錯誤的信息給定位算法,定位算法以獲取的錯誤信息對被定位節(jié)點進行定位,顯然,通過此錯誤信息計算得到的定位結果是無意義的。敵對節(jié)點所發(fā)送的錯誤信息形式包括距離預測值、位置信息、跳數(shù)信息或偽造的錨節(jié)點信息等。
重放攻擊中,網(wǎng)絡中俘獲節(jié)點已經(jīng)存儲了之前接收的相關信息,如從錨節(jié)點接收的數(shù)據(jù)報信息、從命令中心獲得的系統(tǒng)信息等。然后,俘獲節(jié)點在網(wǎng)絡中重發(fā)該數(shù)據(jù)報信息,網(wǎng)絡中的其他合法節(jié)點會認為該數(shù)據(jù)報是從錨節(jié)點發(fā)送過來的。此種情況下,由于距離的預測值是基于俘獲節(jié)點計算的,因此,隨后的位置計算受到了影響從而發(fā)生錯誤。
蠕洞攻擊是網(wǎng)絡中不同位置的敵對節(jié)點之間進行協(xié)作攻擊網(wǎng)絡的一種形式,在網(wǎng)絡一端如 A端的敵對節(jié)點接收并發(fā)送相關數(shù)據(jù)報到網(wǎng)絡中,網(wǎng)絡中的另一端如B端的敵對節(jié)點復制該數(shù)據(jù)報信息并且也發(fā)送到網(wǎng)絡中。此時,B端網(wǎng)絡中的合法節(jié)點會接收該數(shù)據(jù)報信息并誤以為A端的敵對節(jié)點為其鄰居節(jié)點,此攻擊是從影響節(jié)點之間的跳數(shù)計算來攻擊傳感器網(wǎng)絡定位系統(tǒng)的。
綜合第2節(jié)中安全威脅研究結果,針對無線傳感器網(wǎng)絡定位系統(tǒng)3個部分的攻擊形式可以總結如下:1)敵對節(jié)點通過自身發(fā)起的攻擊,如改變信號發(fā)射強度、延遲接收數(shù)據(jù)報的發(fā)送或者主動廣播錯誤的系統(tǒng)信息或者跳數(shù)信息等;2)敵對節(jié)點攻擊并俘獲網(wǎng)絡中的合法節(jié)點并使之成為新的網(wǎng)絡敵對節(jié)點,被俘獲的節(jié)點又可以采用 1)中的形式攻擊傳感器網(wǎng)絡定位系統(tǒng);3)敵對節(jié)點發(fā)起的比較高級的攻擊形式,如偽造合法節(jié)點(普通節(jié)點和錨節(jié)點)身份的攻擊、截取網(wǎng)絡系統(tǒng)相關信息后進行重新發(fā)送對網(wǎng)絡進行攻擊以及敵對節(jié)點之間進行某種協(xié)作對網(wǎng)絡進行的攻擊。
在上述針對無線傳感器網(wǎng)絡定位系統(tǒng) 3種形式的攻擊中,未經(jīng)認證的節(jié)點或信息是網(wǎng)絡攻擊成功的主要原因。考慮到無線傳感器網(wǎng)絡自身的能量、處理能力以及帶寬方面的局限性,本文提出了一種基于身份[14]的安全定位方案,該方案可以有效地運用于定位系統(tǒng)的3個主要部分的認證過程,可以有效、安全地實現(xiàn)無線傳感器網(wǎng)絡的定位,下面在介紹一些相關預備知識后再給出具體的安全定位方案。
記Zq為素數(shù)階 q的加法群,Zq={0,…, q-1},Z+為正整數(shù),G1為循環(huán)加法群,G2為循環(huán)乘法群,G1、G2具有相同的素數(shù)階q有如下定義[14]。
定義 1如果對所有的,都有,則映射稱為一個雙線性對。
定義 2對于一個雙線性映射使得是一個素數(shù)的Bilinear-Diffie-Hellman(BDH)問題定義如下:給定 g ,ga,gb,gc∈ G ,計1算e?(g,g)abc,其中g是一個生成器,a,b,c∈Z。如果的概率超過了a , b ,c,g 隨機選擇的概率和A隨機比特的概率,稱算法A是以ε為增益來解決BDH問題的。
定義 3使用一個安全參數(shù) k ∈ Z+作為輸入的隨機算法G是一個BDH參數(shù)生成器,如果它的時間為k的多項式,并且輸出組G1, G2的描述以及使得某些素數(shù) q滿足的一個雙線性函數(shù)將算法的輸出表示為
定義4如果不存在可能的多項式算法A能夠以不可忽略的優(yōu)勢來解決BDH,就說G滿足BDH假設。
定義 5k合謀攻擊算法:給定k個不同的計算
定義6k合謀攻擊算法假設:給定k個不同的不存在概率多項式時間算法能夠在多項式時間內(nèi)以不可忽略的概率計算出
定義7擴展的k元雙線性Diffie-Hellman逆問題:給定k元計算
定義8擴展的k元雙線性Diffie-Hellman逆假設:給定k元 ( g,gt, gt2,… ,gtk-1)∈ (G*)k,在求解
1橢圓曲線上離散對數(shù)問題困難性假設下,不存在概率多項式時間算法能夠在多項式時間內(nèi)以不可忽略的概率計算出 e (g,g)1t∈G2*。
如圖1所示的定位系統(tǒng)模型中,系統(tǒng)初始化后,每個節(jié)點都有唯一的 ID身份號,命令中心是資源豐富的服務器,由于在命令中心和網(wǎng)關節(jié)點之間通常都會有大量的信息流從而使得這兩者之間的信道變得很擁擠。通常情況下,命令中心與傳感器網(wǎng)絡的部署區(qū)域之間的距離相當遠,而只能依靠較慢的衛(wèi)星鏈接進行通信,由于長距離通信時很大的通信量會導致安全隱患且使丟包率增大?;谏鲜隹紤],在本文安全認證方案中將會盡量減少命令中心在方案中的角色,網(wǎng)絡中的網(wǎng)關節(jié)點具有中等的能量,可以有效處理和轉發(fā)數(shù)據(jù)到命令中心并完成密鑰管理系統(tǒng)相關功能。
如前所述,針對無線傳感器網(wǎng)絡定位系統(tǒng)3個組成部分的網(wǎng)絡攻擊中,未經(jīng)認證的節(jié)點或信息是網(wǎng)絡攻擊成功的主要原因,因此,在定位系統(tǒng)工作過程中實施有效的認證過程是解決定位系統(tǒng)安全問題的根本方法。下面是針對定位系統(tǒng)3個組成部分都可以進行運用的認證方案。
定位系統(tǒng)工作時,對于任意需要進行通信的節(jié)點對,可以利用所提出的認證方案進行節(jié)點對之間的合法性驗證,如命令中心和合法節(jié)點(普通節(jié)點或錨節(jié)點)之間、命令中心和敵對節(jié)點(或俘獲節(jié)點)之間、敵對節(jié)點(或俘獲節(jié)點)和合法節(jié)點(普通節(jié)點或錨節(jié)點)之間、錨節(jié)點之間以及普通節(jié)點和錨節(jié)點之間認證。方案描述中,使用節(jié)點A和節(jié)點B表示需要認證的節(jié)點對。定位認證的具體方案如下。
步驟1計算并生成參數(shù)
給定安全參數(shù) k ∈ Z+,執(zhí)行如下操作。
1) 根據(jù)輸入k執(zhí)行G生成一個素數(shù)q,2個按q排序的組 G1, G2及一個可接納的雙線性映射隨機選擇一個α∈G1。
2) 隨機選擇一個 s ∈Zq*,設β=αs。
主密鑰s應該存儲在能夠分發(fā)參數(shù)給所有節(jié)點的控制中心。
a) 系統(tǒng)密鑰建立:控制中心隨機選擇秘密參數(shù)x∈ Z*作為控制中心主密鑰的一部分,同時選擇一
b) 提取節(jié)點私鑰:控制中心選擇群 G1產(chǎn)生的秘密參數(shù) g1以及存儲節(jié)點 i的身份號 I Di來計算產(chǎn) 生 節(jié) 點 i的私 鑰 x+xi+ f(IDi)λi, 其中,公鑰是x是計算節(jié)點i私鑰的一個隨機數(shù),
i它是秘密保存在控制中心的。
步驟2認證消息加密、廣播
傳感器網(wǎng)絡控制中心獲取群1G產(chǎn)生的參數(shù)1g,選擇隨機密鑰2'Gs∈ ,同時選擇隨機數(shù)計算傳感數(shù)據(jù)的報頭H,結果如下:其中,是網(wǎng)絡中被控制中心已經(jīng)認證過的節(jié)點身份號。
網(wǎng)絡中,當一個節(jié)點A發(fā)送消息給另一節(jié)點B的時候,該節(jié)點首先使用加密算法Encrpt() 對該消息進行加密,然后控制中心使用格式 ( H ,Encrypt ())對該加密后的信息向其他節(jié)點進行廣播,詳細過程如下。
對于輸入的消息 m ∈ {0 ,1}*,計算節(jié)點 A的私鑰以及節(jié)點B的身份號IDB,選擇隨機數(shù),計算和, 輸 出 加 密 后 的 密 文 c ∶ = E ncrypt(m),最后控制中心向其他節(jié)點以格式 (H ,Encrypt ())廣播密文c。
步驟3 解密與認證
當目的節(jié)點 B接收到了格式為 ( H ,Encrypt ())的廣播包后,首先,節(jié)點B計算 s',方法如下:
計算完畢,節(jié)點B使用解密函數(shù)Decrypt() 對接收的數(shù)據(jù)包 ( H ,Encrypt ())進行解密, 詳細解密過程如下。
對于接收的數(shù)據(jù)包 ( H ,Encrypt ()),發(fā)送節(jié)點A的身份號IDA,節(jié)點B的私鑰。計算得到的s'以及計算利用上述參數(shù)計算得到解密后的消息 m ∶ = D ecrypt(s',C)=Decrypt(s',E crypt(H ,m) ) ,如果解密的消息與加密消息相同,通過認證;否則,該信息沒有通過認證,屬于非法消息,拒絕之,則相應的被認證節(jié)點為敵對或非法節(jié)點,在定位時不能使用其相關信息。
以上是基于身份定位認證方案的完整過程。
本節(jié)對提出的安全節(jié)點定位認證方案的存儲安全性、有效性以及實現(xiàn)復雜性等進行討論和證明,同時與其他相關方案進行比較,得出本文方案的優(yōu)點與不足。本節(jié)對于只解決無線傳感器網(wǎng)絡定位系統(tǒng)某一局部安全問題的方案不予討論,而主要討論針對定位系統(tǒng)整體安全的相關方案。
由方案相關定義可知,所提出的節(jié)點定位認證方案的安全性基于逆 Weil對假設、k合謀攻擊算法假設和擴展的k元雙線性Diffie-Hellman逆假設?,F(xiàn)在,對所提出方案進行安全性證明,得出所提出的方案對于k敵對節(jié)點合謀攻擊和攻擊節(jié)點利用俘獲后的節(jié)點發(fā)起的節(jié)點定位攻擊都是可以進行有效抵御的結論。
首先證明該認證方案對任意多的非授權傳感器節(jié)點的合謀攻擊定位方案是安全的,有下述定理。
定理1在逆Weil對問題假設下,任意的非授權節(jié)點(攻擊節(jié)點以及被俘節(jié)點)如果合謀攻擊定位方案,從廣播信息和公開參數(shù)中得不到一次性會話密鑰 s'。
證明為了計算一次性會話密鑰 s',網(wǎng)絡中攻擊定位系統(tǒng)的合謀節(jié)點與被俘節(jié)點集合必須先計算e?(g,g)r,但是從廣播信息和公開參數(shù)中,合謀12節(jié)點集合僅僅知道 g1r,在逆Weil對問題假設下得不到有關 g2的任何信息。因此,非授權的用戶僅僅靠合謀是不可能計算出 e? (g1,g2)r,更不可能計算出一次性會話密鑰 s'。定理得證。
定理2在k Bilinear Diffie-Hellman逆假設下,不存在 k - C AA算法,使得最多k個授權傳感器節(jié)點能夠以不可忽略的概率ε成功合謀通過計算得出解密密鑰。
證明假設存在 k合謀攻擊算法以及其中,g是由群G1生成的。已知是傳感器節(jié)點i的私鑰,一般情況下,傳感器節(jié)點的私鑰都是秘密地保存在存儲單元中而不會泄露給其他節(jié)點。現(xiàn)在,證明最壞的一種情況,即網(wǎng)絡中k個的合法節(jié)點被俘獲而變成新的攻擊定位系統(tǒng)節(jié)點的情況。在這種情況下,k個節(jié)點的私鑰都泄露了且它們會對網(wǎng)絡定位系統(tǒng)發(fā)起合謀攻擊,根據(jù)泄露的k個互不相同的節(jié)點私鑰可以通過計算得出,其中可以得到如下等式:
1下方式計算gt:
由傳感器網(wǎng)絡的特性可知,節(jié)點在通信過程中的理想存儲情況是僅存儲所有相鄰節(jié)點的密鑰或相關參數(shù)信息。在提出的節(jié)點定位系統(tǒng)認證方案中,被認證節(jié)點的存儲開銷是ECC中的系統(tǒng)參數(shù)π以及節(jié)點的私鑰。與理想情況相比較,所提出的方案多存了一個相對較小的認證廣播消息 ( H ,Encrypt ())。另外,方案一旦廣播完成以后,相關參數(shù)可以刪除。假如網(wǎng)絡允許是動態(tài)的,即有新的節(jié)點加入網(wǎng)絡或失效節(jié)點退出網(wǎng)絡,所有相關參數(shù)只需向新節(jié)點或失效節(jié)點的所有鄰居節(jié)點進行廣播。因此,提出的方案在存儲需求方面是較優(yōu)的。
本文所提出的身份定位認證方案是基于橢圓曲線加密(ECC)技術的,相關研究結果顯示橢圓曲線加密技術復雜性和安全性方面具有一定的優(yōu)勢,可以看出本文提出的方案在實現(xiàn)時需要做4個散列運算,一個異或操作和一個映射計算。另外,相關節(jié)點的密鑰及系統(tǒng)參數(shù)的建立過程只需要在網(wǎng)絡部署階段由命令中心執(zhí)行一次即可。目前,對于公共密鑰體系運用于傳感器網(wǎng)絡的最大不足在于其計算復雜性和通信開銷方面。在已有的傳感器網(wǎng)絡研究中,出現(xiàn)了一些基于公共密碼體系研究成果,如 Gura等在文獻[15]中得出在基于 Crossbow motes平臺中,使用 160bit密鑰的 ECC算法在Atmega 1 288MHz處理器中的處理時間是1.62s。盡管與對稱密碼技術相比,公共密碼體系 PKC顯得比較復雜,但其在傳感器網(wǎng)絡中的安全性和易操作性是很大的優(yōu)勢。另外,文獻[16]中的結果顯示了ECC在傳感器網(wǎng)絡中的可用性。
文獻[17,18]中的研究得出如下結論:傳統(tǒng)的RSA算法使用1 024bit密鑰(RSA-1024),對稱加密技術使用 80bit密鑰與基于橢圓曲線的加密技術ECC使用160bit密鑰(ECC-160)所提供的安全水準是相同的,因此,在相同的安全水準下,本文的方案在密鑰的存儲方面具有一定的優(yōu)勢。對稱密鑰系統(tǒng)在無線傳感器網(wǎng)絡中得到了廣泛的研究,使用對稱密鑰系統(tǒng)時,傳感器網(wǎng)絡在部署之前必須進行密鑰的預分配操作,分配完畢,密鑰被秘密地存放在節(jié)點的存儲單元中。密鑰的預分配可以使用2種極端情況實現(xiàn):一種方式是讓每個節(jié)點存儲一個與所有節(jié)點共享的全局主密鑰,另外一種方式是讓每個節(jié)點存儲與其他N-1個節(jié)點共享的N-1個密鑰,顯然,這2種方式都是不合適的。目前,出現(xiàn)了一些改進的密鑰預分配方案,如隨機密鑰預分配方案[19]和基于q-隨機密鑰預分配方案[20]等。當在傳感器網(wǎng)絡中使用所提出的方案時既不需要密鑰的預分配也不需要密鑰的查找,因此,所提出定位認證方案在實現(xiàn)和存儲方面優(yōu)于對稱認證方案。
在敵對的無線傳感器網(wǎng)絡應用中,安全的定位系統(tǒng)對無線傳感器網(wǎng)絡的高效應用具有重要的作用。由于無線傳感器網(wǎng)絡自身的能量、處理能力以及帶寬方面的局限性使得資源消耗高的加密、檢測和位置認證技術在網(wǎng)絡定位中難以獲得有效應用。
目前,無線傳感器網(wǎng)絡的定位技術在安全方面存在很多的不足,受到諸多的安全威脅。本文在介紹無線傳感器網(wǎng)絡定位系統(tǒng)并剖析其各組成部分所面臨的安全威脅的基礎上,提出了一種基于身份的定位認證方案,該認證方案能夠有效阻止針對定位系統(tǒng)的各種形式攻擊。對相關方案的效率分析和安全性證明表明所提出的方案在網(wǎng)絡資源消耗和安全方面具有較好的性能。
[1] AKYILDIZ F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks∶ a survey[J]. Computer Networks, 2002, 38(4)∶ 393-422.[2] LIU D, NING P, DU W. Detecting malicious beacon nodes for secure location discovery in wireless sensor networks[A]. The 25thICDCS[C].2005.609-619.
[3] SRINIVASAN A, TEITELBAUM J, WU J. DRBTS∶ distributed reputation-based beacon trust system[A]. The 2nd IEEE DASC[C]. 2008.277-283.
[4] LI Z, et al. Robust statistical methods foe securing wireless localization in sensor networks[A]. ISPN’05, the 4th Int’l Symp Info Processing in Sensor Networks[C]. 2005.12.
[5] LIU D, NING P, DU W. Attack-resistant location estimation in sensor networks[A]. ISPN’05, the 4th Int’l Symp Info Processing in Sensor Networks[C]. 2005.13.
[6] DU W, FANG L, NING P. Lad∶ localization anomaly detection for wireless sensor networks[A]. The 19th IPDPS[C]. 2005.41.
[7] SASTRY N, SHANKAR U, WAGNER D. Secure verification of location claims[A]. The WiSe’03[C]. 2003.1-10.
[8] RITESH M, GAO J, DAS S R. Detecting wormhole attacks in wireless networks using connectivity information[A] Proc of the 26th Annual IEEE Conference on Computer Communications(INFOCOM‘07)[C].2007.107-115.
[9] LAZOS L, POOVENDRAN R. Hirloc∶ high-resolution robust localization for wireless sensor networks[J]. IEEE JSAC, 2006, 24(2)∶233-246.
[10] CAPKUN S, CAGALJ M, SRIVASTAVA M. Secure localization with hidden and mobile base stations[A]. Proc of the 25th IEEE Conf on Computer Communications[A]. Washington, 2008.23-29.
[11] CAPKUN S, HUBAUX J P. Secure positioning of wireless devices with application to sensor networks[A]. Proc of the 24th Annual Joint Conf of the IEEE Computer and Communications Societies[C]. New York, 2005.1917-1928.
[12] NICULESCU, D, NATH B. Ad hoc positioning system (APS)[A].Global Telecommunications Conference, GLOBECOM '01[C]. 2001.2926-2931.
[13] OLIVEIRA H A, et al. Directed position estimation∶ a recursive localization approach for wireless sensor networks[A]. The 14th International Conference Computer Communications and Networks, ICCCN 2005[C]. 2005. 557- 562.
[14] BONEH D, FRANKLIN M. Identity-based encryption from the weil pairing[J]. SIAM J of Computing, 2003, 32∶ 586-615.
[15] WOOD A D, STANKOVIC J A. Denial of service in sensor networks[J]. IEEE Computer, 2002, 35 (10)∶ 54-62.
[16] LAUTER K. The advantages of elliptic curve cryptography for wireless security[J]. IEEE Wireless Communications, 2004, 11(1)∶62-67.
[17] WANDER A S, GURA N, EBERLE H, et al. Energy analysis of public-key cryptography for wireless sensor networks[A]. Proceedings of the 3rd Int’l Conf on Pervasive Computing and Communications[C].2005.324-328.
[18] GAUBATZ G, KAPS J, SUNAR B. Public keys cryptography in sensor networks-revisited[A]. Proceedings of the 1stEuropean Workshop on Security in Ad-Hoc and Sensor Networks(ESAS)[C]. New York, 2004. 2-18.
[19] PIETRO R D, MANCINI L V, ANDMEI A. Random key assignment for secure wireless sensor networks[A]. Ad Hoc and Sensor Networks(SASN’03)[C]. 2003. 62-71.
[20] CHAN H, PERRIG A, SONG D. Random key predistribution schemes for sensor networks[A]. IEEE Symposium on Research in Security and Privacy[C]. 2003.197-213.