楊 偉 何 杰 萬亞東 王 沁 李 翀
1(北京科技大學(xué)計(jì)算機(jī)與通信工程學(xué)院 北京 100083)2(江西師范大學(xué)軟件學(xué)院 南昌 330027)3 (中國科學(xué)院計(jì)算機(jī)網(wǎng)絡(luò)信息中心 北京 100190)
基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)安全時(shí)間同步策略
楊 偉1,2何 杰1萬亞東1王 沁1李 翀3
1(北京科技大學(xué)計(jì)算機(jī)與通信工程學(xué)院 北京 100083)2(江西師范大學(xué)軟件學(xué)院 南昌 330027)3(中國科學(xué)院計(jì)算機(jī)網(wǎng)絡(luò)信息中心 北京 100190)
(ustbyangwei@139.com)
IEEE802.15.4e是一個(gè)面向工業(yè)物聯(lián)網(wǎng)應(yīng)用的MAC層標(biāo)準(zhǔn),其采用時(shí)間同步關(guān)鍵技術(shù)實(shí)現(xiàn)高可靠、低功耗的工業(yè)無線網(wǎng)絡(luò).網(wǎng)絡(luò)空間中存在各式各樣攻擊,由于時(shí)間同步機(jī)制是工業(yè)無線網(wǎng)絡(luò)中的核心支撐技術(shù),其可能成為首選的攻擊目標(biāo).假如攻擊者對(duì)時(shí)間同步協(xié)議發(fā)起攻擊,破壞節(jié)點(diǎn)之間的同步,將導(dǎo)致網(wǎng)絡(luò)通信、節(jié)點(diǎn)定位以及數(shù)據(jù)融合等方面應(yīng)用不能正常工作.針對(duì)基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)中時(shí)間同步協(xié)議安全性不足問題,提出了一個(gè)安全時(shí)間同步策略.首先,提出了Sec_ASN算法保護(hù)單跳的ASN時(shí)間同步和TOF算法保護(hù)單跳的Device-to-Device時(shí)間同步;其次,提出了Rank-based入侵檢測算法保護(hù)多跳時(shí)間同步;最后通過理論分析和實(shí)驗(yàn)測試證明,該安全時(shí)間同步策略具有時(shí)間同步精度高和開銷低特點(diǎn),并且能有效防御外部攻擊和內(nèi)部攻擊.
IEEE802.15.4e;安全;時(shí)間同步;工業(yè)物聯(lián)網(wǎng);攻擊
物聯(lián)網(wǎng)被認(rèn)為是繼計(jì)算機(jī)、互聯(lián)網(wǎng)之后,信息技術(shù)領(lǐng)域的一次重大變革,它將“通過信息傳感設(shè)備,按照標(biāo)準(zhǔn)的通信協(xié)議,實(shí)現(xiàn)任何物品在任何時(shí)間任何地點(diǎn)的互聯(lián)互通”[1].物聯(lián)網(wǎng)可以廣泛應(yīng)用在環(huán)境監(jiān)測、智慧城市、智慧醫(yī)療以及工業(yè)控制等領(lǐng)域[2-3],其中以工業(yè)無線技術(shù)為核心的工業(yè)物聯(lián)網(wǎng)是目前物聯(lián)網(wǎng)領(lǐng)域中主流發(fā)展方向之一.由于標(biāo)準(zhǔn)通信協(xié)議在工業(yè)物聯(lián)網(wǎng)發(fā)展過程中起到至關(guān)重要作用,國際工作組IEEE和IETF共同為其制定一個(gè)標(biāo)準(zhǔn)的通信協(xié)議[4].IEEE主要負(fù)責(zé)制定工業(yè)物聯(lián)網(wǎng)的物理層和MAC層上標(biāo)準(zhǔn),如IEEE802.15.4-2006標(biāo)準(zhǔn),其中IEEE802.15.4e[5]是其最新的MAC層上標(biāo)準(zhǔn);IETF負(fù)責(zé)制定工業(yè)物聯(lián)網(wǎng)的網(wǎng)絡(luò)層及以上標(biāo)準(zhǔn),如6LoWPAN[6],RPL[7],CoAP[8]標(biāo)準(zhǔn),其可以將資源受限傳感器節(jié)點(diǎn)接入互聯(lián)網(wǎng).
目前無線傳感器網(wǎng)絡(luò)(wireless sensor network, WSN)中主流低功耗射頻芯片均使用IEEE802.15.4-2006標(biāo)準(zhǔn),并已逐漸應(yīng)用在工業(yè)無線領(lǐng)域.由于工業(yè)無線應(yīng)用對(duì)通信實(shí)時(shí)性、可靠性和低功耗有著嚴(yán)格要求,以前IEEE802.15.4-2006標(biāo)準(zhǔn)暴露出許多不足,如在空閑監(jiān)聽時(shí)浪費(fèi)能量和使用單個(gè)信道通信容易受到干擾.為了更好地支持工業(yè)和商業(yè)的應(yīng)用,如過程自動(dòng)化、工廠自動(dòng)化、定位和追蹤等,國際工作組IEEE開始制定IEEE802.15.4e[5]標(biāo)準(zhǔn).IEEE802.15.4e標(biāo)準(zhǔn)的關(guān)鍵技術(shù)是時(shí)間同步信道跳頻(time synchronization channel hopping, TSCH),采用時(shí)間同步技術(shù)協(xié)調(diào)網(wǎng)絡(luò)中節(jié)點(diǎn)狀態(tài)(發(fā)送、接收或休眠),避免了節(jié)點(diǎn)空閑監(jiān)聽,從而延長了網(wǎng)絡(luò)壽命;采用跳頻技術(shù)讓節(jié)點(diǎn)在不同時(shí)隙使用不同信道,可增強(qiáng)節(jié)點(diǎn)抵抗周圍環(huán)境中噪聲干擾和多徑干擾的魯棒性[9],在工業(yè)無線網(wǎng)絡(luò)中,使用時(shí)間同步信道跳頻技術(shù),可以實(shí)現(xiàn)在極低的能量消耗下達(dá)到99.9%的可靠性[10].目前,工業(yè)無線標(biāo)準(zhǔn)WirelessHART[11]和ISA100.11a[12]均采用了時(shí)間同步信道跳頻技術(shù).
與傳統(tǒng)網(wǎng)絡(luò)相比,工業(yè)無線網(wǎng)絡(luò)對(duì)安全性提出了更高的要求.2010年震網(wǎng)病毒(Stuxnet)是第1個(gè)專門針對(duì)工業(yè)控制系統(tǒng)的惡意代碼,包括中國、伊朗和印尼等多個(gè)國家地區(qū)的工業(yè)控制網(wǎng)絡(luò)均遭受該病毒的攻擊而無法正常運(yùn)行.由于時(shí)間同步是工業(yè)無線網(wǎng)絡(luò)中的核心支撐技術(shù),往往成為攻擊者首選的攻擊目標(biāo),一旦網(wǎng)絡(luò)的時(shí)間同步機(jī)制被破壞,將導(dǎo)致網(wǎng)絡(luò)跳頻、資源分配、路由轉(zhuǎn)發(fā)和數(shù)據(jù)融合等依賴時(shí)間同步機(jī)制的應(yīng)用不能正常運(yùn)行.
然而IEEE802.15.4e[5]標(biāo)準(zhǔn)的時(shí)間同步協(xié)議設(shè)計(jì)之初主要關(guān)注同步精度和能耗問題,缺乏安全方面考慮.研究表明[13-18],傳統(tǒng)WSN時(shí)間同步協(xié)議存在安全漏洞,如Manzo等人[13]指出捕獲(compromise)攻擊對(duì)RBS,TPSN,F(xiàn)TSP時(shí)間同步影響,導(dǎo)致時(shí)間同步錯(cuò)誤;Sun等人[14]指出了TPSN時(shí)間同步協(xié)議存在延時(shí)攻擊、蟲洞攻擊、女巫攻擊和捕獲攻擊,并提出了TinySeRSync安全時(shí)間同步協(xié)議,其采用了加密和認(rèn)證等安全機(jī)制,抵御惡意的外部攻擊;Ganeriwal等人[15]對(duì)TPSN時(shí)間同步協(xié)議的安全性進(jìn)行了分析,指出了其可能遭受各種外部和內(nèi)部攻擊,然后將信息完整性認(rèn)證等安全機(jī)制融入時(shí)間同步協(xié)議中,提出了安全的單跳時(shí)間同步協(xié)議(secure pairwise synchronization, SPS)和安全的組同步協(xié)議(secure group synchronization, SGS);Huang等人[16]指出了FTSP時(shí)間同步協(xié)議存在篡改發(fā)送時(shí)間攻擊、篡改包序列號(hào)攻擊、假冒節(jié)點(diǎn)標(biāo)識(shí)攻擊和叛徒攻擊,提出了時(shí)間黑名單濾波器、包序列號(hào)黑名單濾波器、時(shí)鐘偏差率濾波器和時(shí)間波動(dòng)濾波器來抵御以上攻擊;尹香蘭等人[17]針對(duì)FTSP時(shí)間同步協(xié)議受到惡意攻擊現(xiàn)象,提出一種基于單向Hash鏈的輕量級(jí)安全時(shí)間同步協(xié)議LiteST,其能夠防御篡改或延遲時(shí)間同步包、外部蟲洞等攻擊.由于IEEE802.15.4e標(biāo)準(zhǔn)的時(shí)間同步協(xié)議與TPSN,F(xiàn)TSP時(shí)間同步協(xié)議存在較大區(qū)別,以及IEEE802.15.4e標(biāo)準(zhǔn)主要適用于工業(yè)無線網(wǎng)絡(luò),其對(duì)網(wǎng)絡(luò)安全性要求更加苛刻,以上安全時(shí)間同步協(xié)議均無法應(yīng)用于IEEE802.15.4e標(biāo)準(zhǔn).
本文研究基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)安全時(shí)間同步策略.首先介紹IEEE802.15.4e標(biāo)準(zhǔn)的時(shí)間同步協(xié)議;然后指出了其面臨的安全問題,并提出了一個(gè)安全時(shí)間同步策略,其主要包括安全的單跳時(shí)間同步和安全的多跳時(shí)間同步;最后通過理論分析和實(shí)驗(yàn)結(jié)果表明,提出的策略能有效防御外部攻擊和內(nèi)部攻擊,并且具有時(shí)間同步精度高和開銷低特點(diǎn).
在IEEE802.15.4e網(wǎng)絡(luò)中,時(shí)間被分成許多時(shí)隙,每個(gè)時(shí)隙有足夠長的時(shí)間讓1對(duì)節(jié)點(diǎn)交換數(shù)據(jù)包,但是節(jié)點(diǎn)需要在精確的時(shí)間去發(fā)送和接收數(shù)據(jù)包.槽幀(slotframe)是多個(gè)時(shí)隙組合,它是周期性重復(fù)的,如圖1表示一個(gè)槽幀長度為101的時(shí)隙通信示意圖,每一個(gè)時(shí)隙都有絕對(duì)時(shí)隙號(hào)(ASN),它表示網(wǎng)絡(luò)從開始形成經(jīng)過的時(shí)隙數(shù)目,所有節(jié)點(diǎn)共享ASN,節(jié)點(diǎn)A和節(jié)點(diǎn)B在時(shí)隙1進(jìn)行通信,節(jié)點(diǎn)B和節(jié)點(diǎn)D在時(shí)隙2通信,節(jié)點(diǎn)A和節(jié)點(diǎn)C也在時(shí)隙2通信,但是它們使用不同信道,互相不干擾.
Fig. 1 Slot-channel schedule matrix for IEEE802.15.4e networks圖1 IEEE802.15.4e網(wǎng)絡(luò)的時(shí)隙-信道分配矩陣模型示意圖
1.1 單跳時(shí)間同步
IEEE802.15.4e標(biāo)準(zhǔn)采用時(shí)間同步信道跳頻技術(shù),其同步機(jī)制與傳統(tǒng)WSN時(shí)間同步算法有很大區(qū)別,采用時(shí)隙模板同步機(jī)制,包括ASN同步和Device-to-Device同步2部分.
1)ASN同步
Fig. 2 ASN synchronization圖2 ASN同步過程
在IEEE802.15.4e網(wǎng)絡(luò)中,ASN值主要有2個(gè)方面作用:①ASN是整個(gè)網(wǎng)絡(luò)資源分配的基礎(chǔ),網(wǎng)絡(luò)中節(jié)點(diǎn)處于發(fā)送、接收或睡眠狀態(tài)與其所處時(shí)隙相關(guān);②為了增強(qiáng)節(jié)點(diǎn)抵抗周圍環(huán)境中噪聲干擾和多徑干擾的魯棒性,IEEE802.15.4e標(biāo)準(zhǔn)采用時(shí)隙跳頻的技術(shù),而射頻采用哪個(gè)信道是通過式(1)計(jì)算出來.
(1)
IEEE802.15.4e網(wǎng)絡(luò)中,ASN同步過程如圖2所示.全功能在網(wǎng)節(jié)點(diǎn)周期性地發(fā)送廣播EB(enhanced beacon)包,EB包中有足夠信息讓節(jié)點(diǎn)加入和同步網(wǎng)絡(luò),新入網(wǎng)節(jié)點(diǎn)接收到廣播信息,然后同步網(wǎng)絡(luò),從EB廣播信息中提取ASN值;入網(wǎng)后所有節(jié)點(diǎn)都共享ASN值,并在每個(gè)時(shí)隙后自動(dòng)增加,它表示網(wǎng)絡(luò)從開始形成運(yùn)行多少時(shí)隙.
2) Device-to-Device同步
節(jié)點(diǎn)成功加入網(wǎng)絡(luò)后,仍需要保持同步.節(jié)點(diǎn)通過硬件晶振來計(jì)時(shí),如選擇頻率為32.768 kHz晶振,由于工藝和溫度等原因,晶振存在偏移現(xiàn)象,典型的2個(gè)晶振存在10 ppm偏移,在1 s時(shí)間后,2個(gè)晶振跑偏20 μs,因此,節(jié)點(diǎn)需要周期性重同步.Device-to-Device同步用于鄰居節(jié)點(diǎn)時(shí)間對(duì)齊,這樣鄰居節(jié)點(diǎn)間可以在一個(gè)時(shí)隙里正常完成數(shù)據(jù)包發(fā)送和接收,其同步方法主要有包同步和ACK同步.當(dāng)網(wǎng)絡(luò)中存在包交換,節(jié)點(diǎn)通過數(shù)據(jù)包通信進(jìn)行同步,當(dāng)網(wǎng)絡(luò)比較空閑(如30 s),節(jié)點(diǎn)需要發(fā)送keep-alive包進(jìn)行同步.
IEEE802.15.4e網(wǎng)絡(luò)中,Device-to-Device時(shí)間同步過程如圖3所示.發(fā)送節(jié)點(diǎn)按照調(diào)度算法進(jìn)入發(fā)送時(shí)隙,接收節(jié)點(diǎn)按照調(diào)度算法進(jìn)入接收時(shí)隙.發(fā)送節(jié)點(diǎn)在一個(gè)時(shí)隙開始首先等待TsTxoffset時(shí)間(典型2 ms),在這段時(shí)間配置射頻和準(zhǔn)備發(fā)送數(shù)據(jù),數(shù)據(jù)包的前導(dǎo)碼在這個(gè)時(shí)間點(diǎn)發(fā)送出去,當(dāng)數(shù)據(jù)包完全發(fā)送出去后,發(fā)送節(jié)點(diǎn)關(guān)掉射頻等待TsRxAckDelay時(shí)間,然后打開射頻準(zhǔn)備接收ACK信息.對(duì)于接收方而言,其在一個(gè)時(shí)隙開始首先等待TsRxoffset時(shí)間打開射頻,考慮到節(jié)點(diǎn)可能不完全同步,所以接收方提早一點(diǎn)打開射頻,這段時(shí)間稱為保護(hù)時(shí)間(guard time,GT),經(jīng)過很短傳播延遲(典型2 μs),接收方收到發(fā)送方的前導(dǎo)碼,射頻芯片前導(dǎo)碼引腳產(chǎn)生一個(gè)高電平給微控制器,接收方記錄下當(dāng)前的時(shí)間,圖3中的開始接收幀事件(SFR),當(dāng)數(shù)據(jù)接收完畢后,產(chǎn)生接收完成事件(EFR), 然后接收方根據(jù)式(2)計(jì)算時(shí)間偏差.假如發(fā)送者時(shí)鐘源,接收方根據(jù)時(shí)間偏差調(diào)整自己時(shí)間,否則將時(shí)間偏差填充到ACK包中,等待TsTxAckDelay時(shí)間發(fā)送ACK包.經(jīng)過這樣重同步,節(jié)點(diǎn)雙方在下一個(gè)時(shí)隙都能對(duì)齊.
(2)
Fig. 3 Device-to-Device synchronization圖3 Device-to-Device時(shí)間同步過程
1.2 多跳時(shí)間同步
IEEE802.15.4e標(biāo)準(zhǔn)中僅定義了單跳時(shí)間同步的方式,沒有詳細(xì)說明如何進(jìn)行多跳時(shí)間同步以及時(shí)鐘源選擇問題.IETF 6TiSCH 工作組設(shè)計(jì)了高層協(xié)議來解決這些問題.在6TiSCH的網(wǎng)絡(luò)中,定義了一個(gè)節(jié)點(diǎn)為全網(wǎng)的根時(shí)鐘源,其他節(jié)點(diǎn)可以通過單跳或多跳形式與其進(jìn)行同步.IETF 6TiSCH 工作組推薦使用RPL路由協(xié)議生成時(shí)間同步樹[19],離根時(shí)鐘源比較遠(yuǎn)的節(jié)點(diǎn)可以通過時(shí)間同步樹逐層進(jìn)行同步.
RPL是物聯(lián)網(wǎng)IPv6路由協(xié)議[7],其通過使用目標(biāo)函數(shù)和度量構(gòu)建有向非循環(huán)圖(DODAG),每個(gè)節(jié)點(diǎn)都擁有路由父節(jié)點(diǎn).采用RPL路由協(xié)議生成時(shí)間同步樹主要能帶來2方面好處:1)DODAG是有向非循環(huán)圖,可以有效避免多跳時(shí)間同步中循環(huán);2)DODAG通過RPL路由協(xié)議建立與維護(hù),不需要額外能量開銷去構(gòu)造時(shí)間同步樹.
IEEE802.15.4e標(biāo)準(zhǔn)的時(shí)間同步協(xié)議設(shè)計(jì)之初主要關(guān)注同步精度和能耗問題,缺乏安全方面考慮.在IEEE802.15.4e標(biāo)準(zhǔn)的單跳時(shí)間同步過程中,其包括ASN時(shí)間同步和Device-to-Device時(shí)間同步2部分.ASN是整個(gè)網(wǎng)絡(luò)資源分配和正常通信的最重要的基礎(chǔ),網(wǎng)絡(luò)中所有節(jié)點(diǎn)通過ASN時(shí)間同步方式獲取ASN值,一旦被攻擊,勢必會(huì)造成網(wǎng)絡(luò)通信癱瘓.可是,在目前的工業(yè)無線協(xié)議中,并沒有給ASN的傳播以足夠的保護(hù),多數(shù)網(wǎng)絡(luò)只是采用Default Key保護(hù)的EB包來傳播ASN.Default Key通常采用預(yù)配置方式分配給網(wǎng)絡(luò)中節(jié)點(diǎn),其保密性非常低.因此,攻擊者很容易通過廣播包含錯(cuò)誤ASN的EB達(dá)到破壞網(wǎng)絡(luò)通信的目的.在Device-to-Device時(shí)間同步中,由于節(jié)點(diǎn)晶振存在時(shí)間偏移現(xiàn)象,已入網(wǎng)節(jié)點(diǎn)需要周期性與時(shí)間父節(jié)點(diǎn)進(jìn)行時(shí)間同步,其存在身份認(rèn)證漏洞,當(dāng)攻擊者假冒時(shí)間父節(jié)點(diǎn)發(fā)送同步包或廣播偽造ACK包,子節(jié)點(diǎn)將計(jì)算到一個(gè)錯(cuò)誤的時(shí)間偏差.
在IEEE802.15.4e標(biāo)準(zhǔn)的多跳時(shí)間同步過程中,網(wǎng)絡(luò)首先構(gòu)建分層時(shí)間同步樹,IETF 6TiSCH 工作組推薦使用RPL路由協(xié)議生成分層時(shí)間同步樹,離根時(shí)鐘源比較遠(yuǎn)的節(jié)點(diǎn)可以通過時(shí)間同步樹逐層進(jìn)行同步.但是RPL 路由協(xié)議使用 ICMPv6 控制包來交換路由信息,其通過父節(jié)點(diǎn)廣播DIO 信息來構(gòu)建RPL DODAG 圖,攻擊者很容易偽造DIO 信息來吸引子節(jié)點(diǎn)加入,從而導(dǎo)致IEEE802.15.4e標(biāo)準(zhǔn)的多跳時(shí)間同步存在安全問題.
針對(duì)基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)時(shí)間同步過程中存在多種安全問題,本文提出一個(gè)安全時(shí)間同步策略架構(gòu)如圖4所示,可以有效保障節(jié)點(diǎn)之間安全地進(jìn)行時(shí)間同步.工業(yè)物聯(lián)網(wǎng)由大量資源受限無線傳感器節(jié)點(diǎn)組成,節(jié)點(diǎn)之間通過單跳或多跳方式進(jìn)行時(shí)間同步,然后通過邊界路由器將采集數(shù)據(jù)發(fā)送到互聯(lián)網(wǎng)中服務(wù)器.針對(duì)IEEE802.15.4e標(biāo)準(zhǔn)的單跳時(shí)間同步提出了Sec_ASN和TOF算法,其可以分別保護(hù)ASN時(shí)間同步和Device-to-Device時(shí)間同步;針對(duì)IEEE802.15.4e標(biāo)準(zhǔn)的多跳時(shí)間同步提出了Rank-based入侵檢測算法.
Fig. 4 Security countermeasures for time synchronization in IEEE802.15.4e-based industrial IoT圖4 基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)安全時(shí)間同步策略架構(gòu)圖
3.1 安全的單跳時(shí)間同步策略
安全的單跳時(shí)間同步的目的是保證節(jié)點(diǎn)能夠以安全的方式獲取網(wǎng)絡(luò)的ASN值和鄰居節(jié)點(diǎn)的時(shí)間偏差,其需要對(duì)時(shí)間同步過程中信息進(jìn)行加密和認(rèn)證,以及其他相關(guān)的安全措施.下面內(nèi)容主要包括:安全單跳的ASN時(shí)間同步和安全單跳的Device-to-Device時(shí)間同步方法.
3.1.1 安全單跳的ASN時(shí)間同步
在單跳的ASN時(shí)間同步過程中,網(wǎng)關(guān)和簇頭節(jié)點(diǎn)周期性廣播EB包, EB包中有ASN域,新入網(wǎng)的簇頭或現(xiàn)場節(jié)點(diǎn)通過監(jiān)聽EB來加入和同步網(wǎng)絡(luò),在時(shí)間同步過程中,攻擊者可以發(fā)起ASN的攻擊.如外部攻擊者先監(jiān)聽網(wǎng)絡(luò)中的EB包,然后可以篡改或偽造EB包;內(nèi)部攻擊者可以捕獲網(wǎng)絡(luò)中的節(jié)點(diǎn),然后偽造節(jié)點(diǎn)重新放入網(wǎng)絡(luò),內(nèi)部攻擊節(jié)點(diǎn)將發(fā)送包含錯(cuò)誤ASN和JP值的EB包.
針對(duì)單跳的ASN時(shí)間同步協(xié)議存在安全漏洞問題,設(shè)計(jì)了一個(gè)安全單跳的ASN時(shí)間同步算法(Sec_ASN).Sec_ASN算法主要采用2種機(jī)制抵御ASN攻擊.針對(duì)外部攻擊者篡改EB包的攻擊方式,采用了消息完整性認(rèn)證的方法,可以有效檢測出合法EB包是否被篡改.另外,由于多數(shù)網(wǎng)絡(luò)采用Default Key保護(hù)的EB包來傳播ASN,攻擊者很容易獲取到Default Key,從而可以偽裝成合法節(jié)點(diǎn)加入網(wǎng)絡(luò),然后廣播包含錯(cuò)誤ASN和JP值的EB包,消息完整性認(rèn)證無法抵御這種內(nèi)部攻擊,因?yàn)榉欠ü?jié)點(diǎn)已經(jīng)獲取到合法身份;本文利用ASN全網(wǎng)共享特點(diǎn),當(dāng)合法節(jié)點(diǎn)數(shù)量大于惡意節(jié)點(diǎn)數(shù)量情況下,采用2s+1思想選出合法時(shí)鐘源,其中s代表節(jié)點(diǎn)數(shù)量.
Sec_ASN具體步驟如算法1所示,其中GW和CH分別表示網(wǎng)關(guān)節(jié)點(diǎn)和簇頭節(jié)點(diǎn).
算法1. Sec_ASN算法.
①GW→*:GW‖EB‖MIC(KG,GW‖EB‖NA);
②CH→*:CH‖EB‖MIC(KG,CH‖EB‖NA);
③ 新入網(wǎng)節(jié)點(diǎn):SetCounter=0,Counter++at each slot;
④Loop:監(jiān)聽來自鄰居節(jié)點(diǎn)的EB包
⑤ 認(rèn)證EB包;
⑥ 計(jì)算:ASN_Offset=Counter-ASN;
⑦ 記錄neighbor_id,ASN_value,ASN_Offset,JP;
⑧ 等待接收來自其他鄰居節(jié)點(diǎn)的EB包;
⑨ End Loop
⑩ 合法鄰居節(jié)點(diǎn)的ASN_Offset的值相同;
算法1中,已在網(wǎng)的節(jié)點(diǎn)周期性廣播帶有消息完整性認(rèn)證碼的EB包,可以有效抵御外部攻擊者篡改EB包.新入網(wǎng)節(jié)點(diǎn)需要保持一個(gè)計(jì)數(shù)器Counter,并在每個(gè)時(shí)隙自增;然后監(jiān)聽鄰居節(jié)點(diǎn)廣播的EB包,并進(jìn)行消息完整性認(rèn)證,假如認(rèn)證成功,就計(jì)算ASN_Offset值;記錄下廣播EB包的節(jié)點(diǎn)ID,ASN,ASN_Offset和JP;由于在IEEE802.15.4e網(wǎng)絡(luò)中所有合法節(jié)點(diǎn)共享ASN,并且ASN值也是每個(gè)時(shí)隙不斷自增,因此,計(jì)數(shù)器Counter與網(wǎng)絡(luò)中的ASN值的差值是一個(gè)常數(shù),這是區(qū)分合法節(jié)點(diǎn)和內(nèi)部攻擊的一個(gè)重要特征.當(dāng)新入網(wǎng)節(jié)點(diǎn)掃描2s+1個(gè)鄰居節(jié)點(diǎn)后,獲取一些相關(guān)數(shù)據(jù),一部分來自網(wǎng)絡(luò)中合法節(jié)點(diǎn),另一部分是來自內(nèi)部攻擊節(jié)點(diǎn),但來自合法節(jié)點(diǎn)的ASN_Offset值是相等的.當(dāng)鄰居節(jié)點(diǎn)中的合法節(jié)點(diǎn)多于內(nèi)部攻擊節(jié)點(diǎn)時(shí),通過比較ASN_Offset值,很容易選出合法節(jié)點(diǎn),該方法最多可以容忍s個(gè)內(nèi)部攻擊節(jié)點(diǎn).
3.1.2 安全單跳的Device-to-Device時(shí)間同步
節(jié)點(diǎn)成功加入網(wǎng)絡(luò)后,通過硬件晶振來計(jì)時(shí),但由于晶振存在偏移現(xiàn)象,因此需要Device-to-Device時(shí)間同步保持與網(wǎng)絡(luò)的同步,其同步方法主要有包同步和ACK同步.在包同步和ACK同步過程中,攻擊者可以發(fā)起時(shí)隙模板攻擊,如外部攻擊者可以篡改或偽造包含錯(cuò)誤時(shí)間偏差的ACK包;內(nèi)部攻擊者可以修改時(shí)鐘源的時(shí)隙模板TsTxoffset值,使得與其同步的節(jié)點(diǎn)計(jì)算出錯(cuò)誤時(shí)間偏差.
針對(duì)單跳的Device-to-Device時(shí)間同步過程中存在被攻擊情況,設(shè)計(jì)了安全單跳的Device-to-Device時(shí)間同步,其采用基于硬件支持加密與認(rèn)證的方法發(fā)送同步信息包,可以有效抵御外部攻擊者篡改或偽造ACK包;設(shè)計(jì)了門限過濾器TOF算法,對(duì)時(shí)間偏差大于門限值的時(shí)間同步包丟棄,可以有效抵御修改時(shí)隙模板攻擊;在門限過濾器算法中,Q是時(shí)間偏差門限值,其可以通過式(3)計(jì)算出來;Q的大小取決于時(shí)間同步周期T和晶振的頻率偏差率Skew,max(η)定義為在室溫情況下晶振之間最大的頻率偏差率,在一個(gè)同步周期T時(shí)間內(nèi),正常節(jié)點(diǎn)之間的時(shí)間偏差小于T×max(η),當(dāng)攻擊者發(fā)起修改時(shí)隙模板攻擊時(shí),節(jié)點(diǎn)之間時(shí)間偏差可能遠(yuǎn)大于T×max(η),因此采用門限過濾器算法,對(duì)時(shí)間偏差大于門限值Q的時(shí)間同步包丟棄,可以有效抵御修改時(shí)隙模板攻擊.
(3)
安全單跳的Device-to-Device時(shí)間同步設(shè)計(jì)如算法2所示.
算法2. TOF算法.
①A→B:A‖B‖NA‖M‖MIC(KAB,A‖B‖NA‖M);
②B→A:B‖A‖NA‖ACK‖MIC(KAB,B‖A‖NA‖ACK);
③BCalculate:Offset=timeReceived-TsTxoffset;
④ if (Offset≤Q)
⑤newPeriod=newPeriod+Offset;
⑥ else
⑦ absort sync message,num_attack++;
⑧ end if
⑨ if (num_attack>K)
算法2中,假設(shè)節(jié)點(diǎn)A和節(jié)點(diǎn)B已經(jīng)擁有共享密鑰KAB,節(jié)點(diǎn)A給節(jié)點(diǎn)B發(fā)送同步信息包,并且使用共享密鑰KAB對(duì)節(jié)點(diǎn)A地址、節(jié)點(diǎn)B地址、隨機(jī)數(shù)NA和同步信息包進(jìn)行完整性校驗(yàn),NA在IEEE802.15.4e標(biāo)準(zhǔn)由源地址、幀計(jì)時(shí)器和安全等級(jí)構(gòu)成,可以保證消息的新鮮性,抵御抗重放攻擊.節(jié)點(diǎn)B接收后將計(jì)算完整性校驗(yàn),假如與節(jié)點(diǎn)A發(fā)送的完整性校驗(yàn)相同則認(rèn)為信息沒有被篡改,并發(fā)送ACK給節(jié)點(diǎn)A,然后節(jié)點(diǎn)B計(jì)算時(shí)間偏差Offset,定義Q是時(shí)間偏差門限值,其由門限過濾器算法產(chǎn)生.當(dāng)節(jié)點(diǎn)B計(jì)算時(shí)間偏差Offset≤Q時(shí),節(jié)點(diǎn)B進(jìn)行同步并計(jì)算出新的同步周期的長度;否則丟棄時(shí)間同步包,并將攻擊次數(shù)加1,當(dāng)攻擊次數(shù)超過設(shè)定值K,將該節(jié)點(diǎn)ID加入到黑名單中,并重新選擇時(shí)鐘源.
3.2 安全的多跳時(shí)間同步策略
IEEE802.15.4e 網(wǎng)絡(luò)的時(shí)間同步樹由RPL 路由協(xié)議構(gòu)建.RPL 路由協(xié)議使用 ICMPv6 控制包來交換路由信息,其通過父節(jié)點(diǎn)廣播DIO 信息來構(gòu)建RPL DODAG 圖,子節(jié)點(diǎn)周期性發(fā)送DAO 包給邊界路由器.在RPL DODAG圖中,節(jié)點(diǎn)的Rank值大小是有規(guī)律的,子節(jié)點(diǎn)Rank值大于父節(jié)點(diǎn)Rank值;以節(jié)點(diǎn)P和節(jié)點(diǎn)C為例,節(jié)點(diǎn)P是節(jié)點(diǎn)C的父節(jié)點(diǎn),則Rank(C)=Rank(P)+RankIncrease;其中RankIncrease與RPL路由協(xié)議定義了OF0函數(shù)相關(guān),OF0函數(shù)將鏈路質(zhì)量、丟包率以及時(shí)間延遲等參數(shù)作為衡量指標(biāo),實(shí)際使用中RankIncrease計(jì)算過程如式(4)所示,其主要將發(fā)包數(shù)量和ACK回復(fù)數(shù)量比率作為衡量指標(biāo).
(4)
在IEEE802.15.4e網(wǎng)絡(luò)的時(shí)間同步樹攻擊過程中,攻擊節(jié)點(diǎn)可以采用廣播偽造的DIO 包方式,其中偽造DIO 包中含有較小的Rank值,導(dǎo)致周圍正常節(jié)點(diǎn)選擇攻擊節(jié)點(diǎn)為時(shí)間父節(jié)點(diǎn),從而破壞時(shí)間同步樹構(gòu)建.為有效檢測出攻擊節(jié)點(diǎn)通過偽造DIO 包方式攻擊時(shí)間同步樹,本文提出了Rank-based入侵檢測算法.由于邊界路由器在計(jì)算能力和存儲(chǔ)能力比較強(qiáng)大,并且不用考慮能耗問題,入侵檢測模塊將部署到邊界路由器.在邊界路由器中主要包括3個(gè)模塊:1)信息收集,收集網(wǎng)絡(luò)節(jié)點(diǎn)DIO包信息;2)入侵檢測的分析引擎,通過對(duì)收集數(shù)據(jù)進(jìn)行分析來發(fā)現(xiàn)各種攻擊;3)輕量級(jí)防火墻,主要功能是抵御來自互聯(lián)網(wǎng)的非法主機(jī)攻擊.在資源受限節(jié)點(diǎn)中主要部署信息采集模塊,節(jié)點(diǎn)采集到相關(guān)信息將實(shí)時(shí)發(fā)送到邊界路由器.邊界路由器通過信息收集模塊采集網(wǎng)絡(luò)中所有節(jié)點(diǎn)的DIO包中Rank值,當(dāng)節(jié)點(diǎn)Rank值小于其父節(jié)點(diǎn)Rank值與MinHopRank-Increase的和時(shí)(其中MinHopRankIncrease是RPL路由協(xié)議中規(guī)定最小Rank增量),表示出現(xiàn)異常;為了進(jìn)一步提高檢測率,設(shè)置了門限值Threshold,當(dāng)檢測到同一個(gè)節(jié)點(diǎn)出現(xiàn)異常次數(shù)超過Threshold時(shí)就發(fā)出報(bào)警信息,并將該節(jié)點(diǎn)加入黑名單.
算法3. Rank-based入侵檢測算法.
① Require:N-Alist of nodes in the IEEE802.15.4e network;
②forNodeinNdo
③ifNode.rank ④Node.fault=Node.fault+1; ⑤ end if ⑥ ifNode.fault>Thresholdthen ⑦ Raise Alarm;BlackList.add(Node); ⑧ end if ⑨ end for 本文主要對(duì)安全時(shí)間同步策略的安全性、同步精度以及通信和存儲(chǔ)開銷等方面性能進(jìn)行分析,并與其他安全時(shí)間同步協(xié)議進(jìn)行比較. 1) 安全性 在安全的單跳時(shí)鐘同步中,分為入網(wǎng)前的ASN同步和入網(wǎng)后的Device-to-Device時(shí)間同步,在ASN同步過程中,通過對(duì)EB包進(jìn)行加密和認(rèn)證,接收者可以安全地收到EB包,可以有效抵御外部攻擊,如外部設(shè)備假冒時(shí)鐘源、篡改同步報(bào)文和偽造同步報(bào)文;對(duì)于內(nèi)部攻擊,采用2s+1思想,監(jiān)聽所有鄰居節(jié)點(diǎn)的EB包,可以最多容忍s個(gè)攻擊節(jié)點(diǎn);在入網(wǎng)后的Device-to-Device時(shí)間同步中,采用硬件支持產(chǎn)生MIC方法,保證信息傳輸完整性,可以有效抵御假冒時(shí)鐘源攻擊;并設(shè)計(jì)門限過濾器算法,對(duì)時(shí)間偏差大于門限值的時(shí)間同步包丟棄,可以有效抵御修改時(shí)隙模板攻擊和延時(shí)攻擊;但是安全的單跳時(shí)鐘同步不足以抵御持續(xù)干擾攻擊以及DOS攻擊. 在安全的多跳時(shí)鐘同步中,先構(gòu)建分層的時(shí)間同步樹.在Rank-based入侵檢測算法的時(shí)間同步樹構(gòu)建中,通過邊界路由器收集網(wǎng)絡(luò)中節(jié)點(diǎn)及其鄰居信息的Rank值,然后采用入侵檢測算法對(duì)Rank數(shù)據(jù)進(jìn)行分析,有效檢測出對(duì)IEEE802.15.4e網(wǎng)絡(luò)的多跳時(shí)間同步過程中同步樹的攻擊;通過在邊界路由器上部署一個(gè)輕量級(jí)防火墻,對(duì)來自互聯(lián)網(wǎng)中信息進(jìn)行包過濾,可以有效防止互聯(lián)網(wǎng)中惡意主機(jī)對(duì)IEEE802.15.4e網(wǎng)絡(luò)破壞,并且IEEE802.15.4e網(wǎng)絡(luò)內(nèi)部節(jié)點(diǎn)可以通過協(xié)同方式發(fā)現(xiàn)惡意的外部主機(jī),邊界路由器將其添加到控制列表中. 2) 其他性能 在同步精度方面,安全的時(shí)間同步中采用射頻模塊支持加密和認(rèn)證,射頻的AES加密模塊與發(fā)射接收模塊是相互獨(dú)立的,并且在時(shí)隙模板的TsTxoffset時(shí)段中預(yù)留部分時(shí)間作為射頻發(fā)送字符碼、起始符和前導(dǎo)碼,所以對(duì)正常時(shí)間同步基本沒有帶來延時(shí),對(duì)時(shí)間同步精度沒有影響. 在通信開銷方面,安全的單跳時(shí)間同步中的簇頭節(jié)點(diǎn)需要周期性與鄰居簇頭進(jìn)行時(shí)間同步;安全的全網(wǎng)時(shí)間同步中,簇頭節(jié)點(diǎn)需要廣播時(shí)間同步包讓簇內(nèi)節(jié)點(diǎn)與其同步,假設(shè)簇頭節(jié)點(diǎn)有k個(gè)鄰居節(jié)點(diǎn),其通信開銷為k+1. 在存儲(chǔ)開銷方面,安全的單跳時(shí)間同步中采用硬件支持的加密和認(rèn)證方法,簇頭需要存儲(chǔ)鄰居簇頭的對(duì)密鑰和簇內(nèi)節(jié)點(diǎn)的私鑰;在安全的多跳時(shí)間同步中,節(jié)點(diǎn)需要向邊界路由器回復(fù)響應(yīng)包,響應(yīng)包主要包括Node_ID,DODAG_ID,Rank,Parent_ID和鄰居節(jié)點(diǎn)信息,假如節(jié)點(diǎn)有k個(gè)鄰居節(jié)點(diǎn)(包含1個(gè)父時(shí)鐘源),響應(yīng)包大小8+4k(單位B);當(dāng)發(fā)送完后可以空閑出來. 3種安全時(shí)間同步協(xié)議性能對(duì)比如表1所示. TinySeRSync是針對(duì)TPSN設(shè)計(jì)的安全時(shí)間同步協(xié)議,其在采用μTESLA廣播認(rèn)證協(xié)議時(shí)需要松散的時(shí)間同步,因此其同步過程需要2個(gè)階段:1)本地同步,節(jié)點(diǎn)與周圍鄰居節(jié)點(diǎn)交換2次同步包達(dá)到松散的時(shí)間同步;2)全局同步,節(jié)點(diǎn)廣播同步報(bào)文和密鑰,因此其通信開銷為2k+2(k為鄰居節(jié)點(diǎn)個(gè)數(shù)). LiteST是針對(duì)FTSP設(shè)計(jì)的安全時(shí)間同步協(xié)議,其采用了單向散列函數(shù)的安全機(jī)制,節(jié)點(diǎn)廣播時(shí)間同步包和接收周圍節(jié)點(diǎn)的時(shí)間同步包,因此其通信開銷為k+1.本文安全時(shí)間同步協(xié)議提出了Sec_ASN,TOF,Rank-based入侵檢測算法,可以保證信息的機(jī)密性、完整性、新鮮性和點(diǎn)到點(diǎn)的認(rèn)證性,比TinySeRSync,LiteST協(xié)議的安全性高. Table 1 Performance Comparison of Three Secure Time Synchronization Protocols Fig. 5 An implementation of test-bed for secure time synchronization圖5 安全時(shí)間同步測試系統(tǒng)示意圖 為了驗(yàn)證安全時(shí)間同步策略的有效性和能耗約束下的可實(shí)現(xiàn)性,搭建了一個(gè)安全時(shí)間同步測試平臺(tái).安全時(shí)間同步測試平臺(tái)實(shí)物圖如圖5所示,其主要包括無線網(wǎng)絡(luò)測試專用木架、16個(gè)OpenMoteSTM節(jié)點(diǎn)、1套USB HUB設(shè)備和上位機(jī)等.OpenMoteSTM硬件節(jié)點(diǎn)是由我們實(shí)驗(yàn)室自主研發(fā)的低功耗WSN節(jié)點(diǎn),其采用32 b高性能ARM系列微控制器STM32F103RE和低功耗2.4 GHz射頻模塊AT86RF231,節(jié)點(diǎn)使用32.768 kHz外部晶振作為時(shí)鐘源,其時(shí)鐘漂移±30 ppm.節(jié)點(diǎn)運(yùn)行的軟件是基于OpenWSN[20]協(xié)議棧. OpenWSN[20]協(xié)議棧是由美國加州大學(xué)伯克利分校Watteyne教授團(tuán)隊(duì)開發(fā),與上海同濟(jì)大學(xué)開發(fā)開放的無線傳感器網(wǎng)絡(luò)平臺(tái)OpenWSN[21]有本質(zhì)區(qū)別,它是第1個(gè)完成IEEE802.15.4e標(biāo)準(zhǔn)并且完全開源的協(xié)議棧,并且能夠很好地支持6LoWPAN,RPL,CoAP標(biāo)準(zhǔn),目前已有多種硬件平臺(tái)支持該協(xié)議棧,如GINA,TelosB,OpenMoteSTM節(jié)點(diǎn),在MAC層上支持IEEE802.15.4e標(biāo)準(zhǔn).OpenWSN協(xié)議棧已經(jīng)實(shí)現(xiàn)了基本的ASN同步和Device-to-Device同步,但是沒有實(shí)現(xiàn)任何有關(guān)安全時(shí)間同步協(xié)議,本文添加了加密與認(rèn)證等安全相關(guān)的代碼. 5.1 安全單跳的時(shí)間同步 為驗(yàn)證安全單跳的Device-to-Device時(shí)間同步的有效性,采用2個(gè)OpenMoteSTM節(jié)點(diǎn)上并完成了相關(guān)安全代碼.本文使用以下2個(gè)性能指標(biāo)來評(píng)價(jià)提出安全策略性能:同步誤差和能耗.同步誤差是指1對(duì)節(jié)點(diǎn)在運(yùn)行時(shí)候的時(shí)間偏差,其可以通過邏輯分析儀測量出來.假設(shè)2個(gè)節(jié)點(diǎn)是A和B,其中節(jié)點(diǎn)B是父時(shí)鐘源.設(shè)置同步周期T=5 s.在時(shí)隙模板攻擊時(shí),攻擊者捕獲節(jié)點(diǎn)B并且修改時(shí)隙模板TsTxoffset值.為了更好地觀察到攻擊效果,惡意節(jié)點(diǎn)B間歇性發(fā)起時(shí)隙模板攻擊. Fig. 6 The synchronization error varying with time in different case圖6 不同情況下節(jié)點(diǎn)之間同步誤差隨時(shí)間變化圖 圖6為不同情況下節(jié)點(diǎn)之間同步誤差隨時(shí)間變化圖.在正常同步情況,節(jié)點(diǎn)A和節(jié)點(diǎn)B之間同步誤差在原始和安全策略2種方案下均比較小,因此我們僅適用一條曲線表明同步誤差波動(dòng),節(jié)點(diǎn)之間最大同步誤差大概0.1 ms并且隨時(shí)間波動(dòng),同步誤差變大是由于節(jié)點(diǎn)的時(shí)鐘漂移帶來的,當(dāng)進(jìn)行一次時(shí)間同步后,節(jié)點(diǎn)A將自己時(shí)間向父節(jié)點(diǎn)B對(duì)齊,2個(gè)節(jié)點(diǎn)之間同步誤差隨之下降.在時(shí)間同步攻擊情況,我們對(duì)比了原始和安全策略2種方案在不同攻擊參數(shù)ξ下同步誤差變化.圖6(a)表明在攻擊情況下(ξ=0.4 ms)節(jié)點(diǎn)之間同步誤差波動(dòng)大于正常情況,并且原始時(shí)間同步協(xié)議下同步誤差波動(dòng)大于添加安全策略同步協(xié)議.原始時(shí)間同步協(xié)議在攻擊情況下,節(jié)點(diǎn)之間最大同步誤差達(dá)到0.5 ms,然而安全策略同步協(xié)議在攻擊情況下,節(jié)點(diǎn)之間最大同步誤差僅有比較小的波動(dòng),因?yàn)槠洳捎昧碎T限過濾器算法去檢測攻擊,當(dāng)同步周期T=5 s和max(η)=60 ppm時(shí),根據(jù)式(3)可得門限Q=0.3 ms,小于攻擊參數(shù)ξ,因此節(jié)點(diǎn)A忽略來自節(jié)點(diǎn)B的時(shí)間同步信息,但是由于節(jié)點(diǎn)之間的時(shí)鐘漂移存在,其同步誤差變大直到接收到合法的時(shí)間同步包.圖6(b)表示在攻擊情況下(ξ=0.8 ms)節(jié)點(diǎn)之間同步誤差隨時(shí)間變化,與圖6(a)對(duì)比,原始時(shí)間同步協(xié)議的最大同步誤差波動(dòng)更多,而安全策略同步協(xié)議的最大同步誤差波動(dòng)基本一致.實(shí)驗(yàn)結(jié)果表明安全策略同步協(xié)議可以有效地抵御時(shí)隙模板攻擊. Fig. 7 The energy consumption in different operating modes圖7 不同模式下的能量消耗圖 由于WSN中節(jié)點(diǎn)大都采用電池供電,能耗是一個(gè)非常重要衡量指標(biāo).在安全單跳的Device-to-Device時(shí)間同步過程中,采用了認(rèn)證算法抵御時(shí)間同步攻擊.實(shí)驗(yàn)采用OpenMoteSTM 硬件節(jié)點(diǎn)完成認(rèn)證算法.在安全時(shí)間同步中,OpenMoteSTM節(jié)點(diǎn)可分為3種工作狀態(tài):僅CPU工作、CPU+SPI+AES工作和CPU+SPI+RF工作.僅CPU工作狀態(tài)時(shí),射頻模塊處于休眠狀態(tài);在CPU+SPI+AES工作狀態(tài)時(shí),節(jié)點(diǎn)可以進(jìn)行加密和認(rèn)證處理;在CPU+SPI+RF工作狀態(tài)時(shí),節(jié)點(diǎn)可以發(fā)送或接收數(shù)據(jù).節(jié)點(diǎn)工作電流可以通過示波器的電流探頭測量,節(jié)點(diǎn)工作電壓為3.3 V,因此能耗開銷E可以通過式(5)計(jì)算出來: (5) 圖7反映了OpenMoteSTM節(jié)點(diǎn)在不同模式下發(fā)送16 B數(shù)據(jù)所需要的能量開銷.節(jié)點(diǎn)在加密模式下能耗開銷比無安全模式下多9%,在認(rèn)證模式下多23%,而在加密和認(rèn)證模式下多32%;然而單跳Device-to-Device的同步周期通常為30 s,從整個(gè)網(wǎng)絡(luò)生命周期來看基于對(duì)稱加密的認(rèn)證算法帶來能量開銷比較小. 5.2 基于入侵檢測的安全多跳的時(shí)間同步 為了驗(yàn)證基于入侵檢測的安全多跳時(shí)間同步的性能,搭建如圖5所示由16 個(gè)OpenMoteSTM節(jié)點(diǎn)組成的多跳時(shí)間同步網(wǎng)絡(luò).在沒有配置情況下,網(wǎng)絡(luò)拓?fù)涫请S機(jī)的.我們通過修改原始代碼,將網(wǎng)絡(luò)拓?fù)湓O(shè)置成如圖8所示結(jié)構(gòu).RPL路由協(xié)議采用ICMPv6控制信息來交換路由圖信息,其通過廣播DIO信息來構(gòu)建RPL DODAG圖. 在RPL DODAG圖中,節(jié)點(diǎn)的Rank值大小是沿著時(shí)間同步樹依次增加的,如圖9中節(jié)點(diǎn)1,2,7,12的Rank值關(guān)系是Rank(1) Fig. 8 The structure of time synchronization tree in the initial state圖8 初始狀態(tài)時(shí)時(shí)間同步樹結(jié)構(gòu) 圖9表示在攻擊情況下網(wǎng)絡(luò)的時(shí)間同步樹結(jié)構(gòu).攻擊節(jié)點(diǎn)8廣播偽造DIO包,其中DIO包中Rank值比正常小,從而吸引周圍鄰居節(jié)點(diǎn)選擇其作為父時(shí)鐘源.在正常情況下,節(jié)點(diǎn)3是節(jié)點(diǎn)8的父時(shí)鐘源,其Rank值大小應(yīng)該是:Rank(8)=Rank(3)+RankIncrease;然而攻擊節(jié)點(diǎn)8偽造Rank值,使得Rank(8) Fig. 9 The structure of time synchronization tree in the attack case圖9 攻擊情況下時(shí)間同步樹結(jié)構(gòu) Fig. 10 The detection rate of Rank-based algorithm varying with time圖10 Rank-based入侵檢測算法的檢測率隨運(yùn)行時(shí)間的變化 圖10表示不同攻擊節(jié)點(diǎn)數(shù)目情況下Rank-based入侵檢測算法的檢測率隨時(shí)間變化.在實(shí)驗(yàn)過程中,攻擊節(jié)點(diǎn)數(shù)目m大小為1,2,3.攻擊節(jié)點(diǎn)周期性廣播偽造的DIO包,其中偽造DIO包中含有較小的Rank值.網(wǎng)絡(luò)中節(jié)點(diǎn)通過信息采集模塊來監(jiān)聽網(wǎng)絡(luò)DIO包信息,然后發(fā)送到邊界路由器,邊界路由器通過入侵檢測算法判斷有無攻擊.圖10中表示實(shí)驗(yàn)運(yùn)行5 min時(shí),攻擊節(jié)點(diǎn)數(shù)目為1時(shí)具有很高檢測率,可以達(dá)到91%,但是攻擊節(jié)點(diǎn)比較多時(shí)檢測率不高,因?yàn)橛行┕艄?jié)點(diǎn)未檢測出來;隨著檢測時(shí)間增加,檢測率有明顯上升,當(dāng)運(yùn)行時(shí)間為20 min時(shí),檢測率均可以達(dá)到90%左右. 針對(duì)基于IEEE802.15.4e標(biāo)準(zhǔn)的工業(yè)物聯(lián)網(wǎng)中時(shí)間同步協(xié)議安全性不足問題,提出了一個(gè)安全時(shí)間同步策略,包括安全的單跳時(shí)間同步和安全的多跳時(shí)間同步策略.在安全的單跳ASN時(shí)間同步,提出了Sec_ASN算法,其采用基于硬件支持認(rèn)證的方法保護(hù)EB包,可以有效抵御如外部設(shè)備冒充基站、修改同步報(bào)文和偽造同步報(bào)文等外部攻擊,并采用2s+1思想,可以最多容忍s個(gè)攻擊節(jié)點(diǎn);在安全的單跳Device-to-Device時(shí)間同步,提出了TOF算法,其采用硬件支持產(chǎn)生MIC方法,可以有效抵御假冒時(shí)鐘源攻擊;并設(shè)計(jì)門限過濾器算法,對(duì)時(shí)間偏差大于門限值的時(shí)間同步包丟棄,可以有效抵御修改時(shí)隙模板攻擊和延時(shí)攻擊.在安全的多跳時(shí)間同步,提出了Rank-based入侵檢測算法抵御時(shí)間同步樹攻擊.最后通過理論分析和實(shí)驗(yàn)結(jié)果表明,安全時(shí)間同步策略能有效防御多種外部攻擊和內(nèi)部攻擊,并具有同步精度高和開銷低特點(diǎn). 未來的工作主要2方面:1)引入安全協(xié)議的形式化分析方法,進(jìn)一步提高協(xié)議的安全性;2)將安全時(shí)間同步協(xié)議應(yīng)用到實(shí)際應(yīng)用中. [1]International Telecommunication Union. Internet Reports 2005: The Internet of Things[R]. Geneva, CH: ITU, 2005 [2]Miorandi D, Sicari S, De Pellegrini F, et al. Internet of things: Vision, applications and research challenges[J]. Ad Hoc Networks, 2012, 10(7): 1497-1516 [3]Chi Qingping, Yan Hairong, Zhang Chuan, et al. A reconfigurable smart sensor interface for industrial WSN in IoT environment[J]. IEEE Trans on Industrial Informatics, 2014, 10(2): 1417-1425 [4]Dujovne D, Watteyne T, Vilajosana X, et al. 6TiSCH: Deterministic IP-enabled industrial Internet (of things)[J]. IEEE Communications Magazine, 2014, 52(12): 36-41 [5]Robert F, Rick A, Patrick W, et al. 802.15.4e-2012: IEEE Standard for Local and Metropolitan Area Networks—Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs) Amendment 1[S]. New York: LANMAN Standards Committee, 2012 [6]Kushalnagar N, Montenegro G, Schumacher C.IPv6 over low-power wireless personal area networks (6LoW-PANs): Overview, assumptions, problem statement, and goals, RFC 4919 [R]. New York: Internet Engineering Task Force, 2007 [7]Thubert P, Winter T, Brandt A, et al. RPL: IPv6 routing protocol for low power and lossy networks [R]. New York: Internet Engineering Task Force, 2012 [8]Bormann C, Castellani A P, Shelby Z. Coap: An application protocol for billions of tiny Internet nodes[J]. IEEE Internet Computing, 2012, 16(2): 62-67 [9]Watteyne T, Lanzisera S, Mehta A, et al. Mitigating multipath fading through channel hopping in wireless sensor networks[C]Proc of ICC 2010. Piscataway, NJ: IEEE, 2010: 1-5 [10]Stanislowski D, Vilajosana X, Wang Qin, et al. Adaptive synchronization in IEEE802.15.4e networks[J]. IEEE Trans on Industrial Informatics, 2014, 10(1): 795-802 [11]HART Communication Foundation. WirelessHART7.1 specification[EBOL]. [2016-04-02]. http:www.hartcomm2.orghart_protocolprot ocolprotocol_specs_popup.html [12]ISA-100.11a-2011: Wireless systems for industrial automation: Process control and related applications [EBOL]. 2011 [2016-04-08]. https:www.isa.orgstoreproductsproduct-detail?productId=118261 [13]Manzo M, Roosta T, Sastry S. Time synchronization attacks in sensor networks[C]Proc of the 3rd ACM Workshop on Security of Ad Hoc and Sensor Networks. New York: ACM, 2005: 107-116 [14]Sun Kun, Peng Ning, Wang C. TinySeRSync: Secure and resilient time synchronization in wireless sensor networks[C]Proc of the 13th ACM Conf on Computer and Communications Security. New York: ACM, 2006: 264-277 [16]Huang D J, Teng W C, Yang K T. Secured flooding time synchronization protocol with moderator[J]. International Journal of Communication Systems, 2013, 26(9): 1092-1115 [17]Yin Xianglan, Qi Wangdong. LiteST: A lightweight secure time synchronization protocol for wireless sensor networks [J]. Journal on Communications, 2009, 30(4): 74-85 (in Chinese)(尹香蘭, 齊望東. LiteST: 一種無線傳感器網(wǎng)絡(luò)輕量級(jí)安全時(shí)間同步協(xié)議[J]. 通信學(xué)報(bào), 2009, 30(4): 74-85) [18]He Jianping, Cheng Peng, Shi Ling, et al. SATS: Secure average-consensus-based time synchronization in wireless sensor networks[J]. IEEE Trans on Signal Processing, 2013, (24): 6387-6400 [19]Thubert P, Watteyne T, Palattella M R, et al. IETF 6TSCH: Combining IPv6 connectivity with industrial performance[C]Proc of IMIS-2013. Piscataway, NJ: IEEE, 395(6): 541-546 [20]Watteyne T, Vilajosana X, Kerkez B, et al. OpenWSN: A standards-based low-power wireless development environment[J]. Trans on Emerging Telecommunications Technologies, 2012, 23(5): 480-493 [21]Zhang Wei, He Bin, Zhao Xia, et al. An open wireless sensor network platform—OpenWSN [J]. Journal of Computer Research and Development, 2008, 45(1): 97-103 (in Chinese)(張偉, 何斌, 趙霞, 等. 開放的無線傳感器網(wǎng)絡(luò)平臺(tái)OpenWSN[J]. 計(jì)算機(jī)研究與發(fā)展, 2008, 45(1): 97-103) Yang Wei, born in 1987. PhD in the Universtiy of Science and Technology Beijing. He currently focuses on the research of IEEE802.15.4e standard and time synchronization protocols in wireless sensor networks. He Jie, born in 1983. Received his PhD degree from the Universtiy of Science and Technology Beijing. His main research interests include indoor location systems and wireless sensor networks security. Wan Yadong, born in 1982. Received his PhD degree from the Universtiy of Science and Technology Beijing. Student member of CCF. His main research interests include wireless sensor networks, embedded system and wireless security. Wang Qin, born in 1961. Professor and PhD supervisor in the Universtiy of Science and Technology Beijing. She has been involved in international wireless network standard development since 2007, including ISA100.11a, IEEE802.15.4e, and industrial wireless standard WIA-PA proposed to IEC by China. Li Chong, born in 1982. Received his PhD degree from the Universtiy of Science and Technology Beijing. Associate professor and master supervisor of Computer Network Information Center, Chinese Academy of Sciences. His main research interests include wireless sensor networks security and embedded system. Security Countermeasures for Time Synchronization in IEEE802.15.4e-Based Industrial IoT Yang Wei1,2, He Jie1, Wan Yadong1, Wang Qin1, and Li Chong3 1(SchoolofComputerandCommunicationEngineering,UniversityofScienceandTechnologyBeijing,Beijing100083)2(SchoolofSoftware,JiangxiNormalUniversity,Nanchang330027)3(ComputerNetworkInformationCenter,ChineseAcademyofSciences,Beijing100190) IEEE802.15.4e is the latest MAC layer standards for the industrial Internet of things, which enables highly reliable and ultra-low power wireless networking through time synchronization technique. In cyberspace where an adversary may attack the networks through various ways, time synchronization becomes an attractive target due to its importance. If an adversary launches time synchronization attack, it will paralyze the whole network communication, the node localization and data fusion application. However, the time synchronization protocol is not insufficient to be protected in IEEE802.15.4e standard. So it is crucial to design a secure time synchronization protocol. First, we develop a secure single-hop ASN synchronization and a secure single-hop device-to-device synchronization using hardware-assisted encryption and authentication. And we also adopt the 2s+1 method and threshold filter algorithm. Second, we develop a secure multi-hop time synchronization mechanism which adopts a rank-based intrusion detection algorithm. Third, theoretical analysis and experiments show that the proposed countermeasures can successfully defend against external attacks and insider attacks, as well as high clock accurate and low power consumption. IEEE802.15.4e;secure;time synchronization;industrial Internet of things;attack 2016-08-22; 2016-12-20 國家自然科學(xué)基金項(xiàng)目(61302065,61304257); 北京市自然科學(xué)基金項(xiàng)目(4152036); 中央高?;究蒲袠I(yè)務(wù)費(fèi)專項(xiàng)資金(FRF-TP-15-026A2) This work was supported by the National Natural Science Foundation of China (61302065, 61304257), the Beijing Natural Science Foundation (4152036), and the Fundamental Research Funds for the Central Universities (FRF-TP-15-026A2). 何杰(hejie@ustb.edu.cn) TP3934 安全時(shí)間同步策略性能分析
5 實(shí)驗(yàn)設(shè)計(jì)與結(jié)果分析
6 總 結(jié)