介绍
传感器网络最近已成为许多民用和军事应用的一种有前途的计算模型,例如医院中的患者状态监测和战场中的目标跟踪。它通常由大量低成本、电池供电的传感器节点组成,这些节点的计算和通信能力有限。虽然部署后这些节点处于无人值守状态,但它们可以自适应地形成路由图,持续收集感兴趣事件的数据,并将数据传递到指定的汇聚节点,该节点通常资源丰富且值得信任。
传感器网络的无人值守特性使其容易受到各种形式的安全攻击,例如受损节点注入虚假数据报告(Karlof和Wagner,2003年,Ye等人,2004年,Zhu等人,2005年)。如果不识别虚假报告,汇聚节点可能会达到次优甚至错误的决策。此外,路由错误报告到接收器会浪费路由路径上节点的能量,从而降低网络的生存期。识别受损节点同样重要,因为这些节点可能会耗尽其上游节点,即使错误报告仅在几个跃点内删除(Ye等人,2004年,Zhu等人,2005年)。
提出了利用网络检测方法定位错误节点的方案。Marti等人建议通过相邻节点监视每个节点看门狗节点。Wang等人(2003)通过可疑节点周围邻居的协作决策改进了该方案。这两种方案都有局限性(Marti等人,2000),因为看门狗节点也可能受到影响。因此,受损节点可能无法如实隔离。
一种不那么雄心勃勃的方法是在实时过滤注入的虚假报告,每个数据报告都附有几个由不同密钥生成的MAC(消息验证码)(Zhu等人,2004年,Ye等人,2005年,Yang等人,2005)。仔细的密钥共享机制可以确保,当从存储的身份验证密钥之一生成附加的MAC时,只读节点可以验证收到的报告是否被篡改。节点的密钥分配可以按概率分布(Ye等人,2004)、在路由之前设置(Zhu等人,2005)、结合位置信息(Yang等人,2005年)或定期刷新(Zhang和Cao,2005)。提前删除错误报告可以节省路由能量并延长网络寿命。然而,这些方案也有局限性。首先,受损节点很难定位。即使我们知道哪个密钥被泄露,我们也无法隔离泄露该密钥的泄露节点,因为多个节点可能拥有该密钥。其次,受损节点不断迫使其上游节点在丢包之前在认证和路由中浪费能量,从长远来看,这会剥夺能量资源。
在本文中,我们提出了COOL,这是一个经过COimproved的nOde定位器,用于在恶意节点发出虚假数据报告或丢弃真实报告时定位恶意节点。我们的设计基于直观的观察——对于传感器网络中任何表现良好的节点,传出消息集应等于传入和本地生成或丢弃的消息集。1我们增量地将测试集扩展到其他节点,以便在包含坏链接时捕获不一致性。坏链接是指两个节点之间的跳转,其中至少有一个节点受损。对于这样的链接,我们删除两个节点以获得2的上限米排除的节点(如果存在)米恶意的。
然而,直接比较消息集无法定位恶意节点,因为消息本身的健全性未知。我们利用一种可证明安全的增量哈希认证方案AdHASH(Bellare和Micciancio,1997)来克服这一困难。如果两个AdHASH散列值是从同一组项目计算的,则它们是相同的,而与项目顺序无关。伪造另一组产生相同哈希值的项在计算上是不可行的。在这种方案中,所有传感器节点计算传出、传入和丢弃消息的AdHASH值。本地生成报告的AdHASH由接收器计算,原因我们将解释。然后,我们将展示如何安全地收集AdHASH值并确定受损节点的位置。当网络的错误率高时,我们的方法也可以与途中过滤方案相结合,以实现早期丢弃虚假报告以及隔离受损节点。通过识别和排除恶意节点,我们的方案防止了这些节点将来的损坏,从而形成了一个可靠的网络,从长远来看,该网络通过更少的虚假报告转发和更少的身份验证来节省能量并延长网络寿命。我们对提出的方案进行了仿真和评估。我们的结果表明,COOL协议及其优化可以有效地定位受损节点,并且为网络带来的计算和通信开销非常小。
本文的其余部分组织如下。我们在第2节中描述了该问题以及网络和攻击模型。第3节介绍了COOL协议,第4节介绍了三种优化。我们评估了提议的方案,并在第5节中显示了结果。第6节讨论了相关工作。第7节总结了本文。