一种定位无线传感器网络中受损传感器节点的认证方案

https://doi.org/10.1016/j.jnca.2009.06.003获取权限和内容

摘要

无线传感器网络最近已成为许多民用和军事应用的一种有前途的计算模型。传感器节点在这种网络中,由于部署后无人值守,因此会受到各种形式的攻击。例如,受损节点可能篡改合法报告或注入虚假报告,以分散用户的注意力,使其无法做出正确的决策,或耗尽中继节点当前的大多数设计都采用网络检测方法:错误节点由其相邻节点检测看门狗节点;可信的网络中继节点等会检测并丢弃虚假报告。然而,当网络中许多受损节点相互串通时,网络设计不足以防御协作攻击。

在本文中,我们提出了COOL,一种用于检测和定位一旦节点在网络中行为不当,就会受到损害。这是基于这样的观察,即对于表现良好的传感器节点,传出消息的集合应该等于传入和本地生成或丢弃的消息的集合。然而,比较不同节点的消息集不足以识别攻击,因为其健全性未知。我们利用了一种已被证明具有冲突弹性的哈希方案,称为增量散列,对传入、传出和本地生成/删除的消息集进行签名。然后将散列值发送到接收器进行可信比较。我们讨论了如何安全地收集这些哈希值,然后自信地定位受损节点。该方案还可以与现有的在线虚假报告过滤方案相结合,实现早期的虚假报告删除和准确的受损节点隔离。通过识别和排除受损节点,COOL协议可防止这些节点的进一步损坏,并形成一个可靠且节能的传感器网络。

介绍

传感器网络最近已成为许多民用和军事应用的一种有前途的计算模型,例如医院中的患者状态监测和战场中的目标跟踪。它通常由大量低成本、电池供电的传感器节点组成,这些节点的计算和通信能力有限。虽然部署后这些节点处于无人值守状态,但它们可以自适应地形成路由图,持续收集感兴趣事件的数据,并将数据传递到指定的汇聚节点,该节点通常资源丰富且值得信任。

传感器网络的无人值守特性使其容易受到各种形式的安全攻击,例如受损节点注入虚假数据报告(Karlof和Wagner,2003年,Ye等人,2004年,Zhu等人,2005年)。如果不识别虚假报告,汇聚节点可能会达到次优甚至错误的决策。此外,路由错误报告到接收器会浪费路由路径上节点的能量,从而降低网络的生存期。识别受损节点同样重要,因为这些节点可能会耗尽其上游节点,即使错误报告仅在几个跃点内删除(Ye等人,2004年,Zhu等人,2005年)。

提出了利用网络检测方法定位错误节点的方案。Marti等人建议通过相邻节点监视每个节点看门狗节点。Wang等人(2003)通过可疑节点周围邻居的协作决策改进了该方案。这两种方案都有局限性(Marti等人,2000),因为看门狗节点也可能受到影响。因此,受损节点可能无法如实隔离。

一种不那么雄心勃勃的方法是在实时过滤注入的虚假报告,每个数据报告都附有几个由不同密钥生成的MAC(消息验证码)(Zhu等人,2004年,Ye等人,2005年,Yang等人,2005)。仔细的密钥共享机制可以确保,当从存储的身份验证密钥之一生成附加的MAC时,只读节点可以验证收到的报告是否被篡改。节点的密钥分配可以按概率分布(Ye等人,2004)、在路由之前设置(Zhu等人,2005)、结合位置信息(Yang等人,2005年)或定期刷新(Zhang和Cao,2005)。提前删除错误报告可以节省路由能量并延长网络寿命。然而,这些方案也有局限性。首先,受损节点很难定位。即使我们知道哪个密钥被泄露,我们也无法隔离泄露该密钥的泄露节点,因为多个节点可能拥有该密钥。其次,受损节点不断迫使其上游节点在丢包之前在认证和路由中浪费能量,从长远来看,这会剥夺能量资源。

在本文中,我们提出了COOL,这是一个经过COimproved的nOde定位器,用于在恶意节点发出虚假数据报告或丢弃真实报告时定位恶意节点。我们的设计基于直观的观察——对于传感器网络中任何表现良好的节点,传出消息集应等于传入和本地生成或丢弃的消息集。1我们增量地将测试集扩展到其他节点,以便在包含坏链接时捕获不一致性。坏链接是指两个节点之间的跳转,其中至少有一个节点受损。对于这样的链接,我们删除两个节点以获得2的上限排除的节点(如果存在)恶意的。

然而,直接比较消息集无法定位恶意节点,因为消息本身的健全性未知。我们利用一种可证明安全的增量哈希认证方案AdHASH(Bellare和Micciancio,1997)来克服这一困难。如果两个AdHASH散列值是从同一组项目计算的,则它们是相同的,而与项目顺序无关。伪造另一组产生相同哈希值的项在计算上是不可行的。在这种方案中,所有传感器节点计算传出、传入和丢弃消息的AdHASH值。本地生成报告的AdHASH由接收器计算,原因我们将解释。然后,我们将展示如何安全地收集AdHASH值并确定受损节点的位置。当网络的错误率高时,我们的方法也可以与途中过滤方案相结合,以实现早期丢弃虚假报告以及隔离受损节点。通过识别和排除恶意节点,我们的方案防止了这些节点将来的损坏,从而形成了一个可靠的网络,从长远来看,该网络通过更少的虚假报告转发和更少的身份验证来节省能量并延长网络寿命。我们对提出的方案进行了仿真和评估。我们的结果表明,COOL协议及其优化可以有效地定位受损节点,并且为网络带来的计算和通信开销非常小。

本文的其余部分组织如下。我们在第2节中描述了该问题以及网络和攻击模型。第3节介绍了COOL协议,第4节介绍了三种优化。我们评估了提议的方案,并在第5节中显示了结果。第6节讨论了相关工作。第7节总结了本文。

节代码段

网络模型

在本文中,我们考虑由多个电池供电的传感器节点和一个资源丰富的汇聚节点组成的传感器网络,例如能量和计算能力。每个传感器在部署之前都会分配一个唯一的ID和一个密钥。接收器节点知道ID和密钥。部署后传感器节点无人值守。他们监视感兴趣的事件并将数据报告发送到接收器。当网络中发生事件时,将由

COOL协议

在本节中,我们将介绍COOL协议的基本设计。我们首先讨论增量散列函数,然后通过一个简单的示例描述恶意节点检测的高级思想。然后讨论了系统协议操作的细节,然后对协议进行了安全分析。

优化

虽然COOL协议可以成功检测出受损节点,但它存在三个问题:(1)检测到汇点注入的虚假报告可能为时已晚,因为它们已经消耗了路由能量;(2) 散列值收集开销可能很高;(3) 被排除的节点中,多达一半实际上可能是好的传感器。在本节中,我们分别开发了解决这些问题的优化方法。

COOL协议的局限性

虽然COOL协议及其优化可以帮助识别网络中受损的节点,但它仍有一些限制。我们在这里对其进行总结。(1) 分区可能与汇区隔离。如果在路由图收集阶段没有关于集群头的信息,则接收器无法识别其状态并决定其是否受损。(2) 如果无法确保正常通信,则信号阻塞或冲突是另一个攻击源

设置

为了评估所提出的COOL协议的有效性,我们模拟了一个传感器网络,其中450个簇头节点均匀分布在400×4002区域。每个传感器节点都是运行TinyOS的Mica2(Hill等人,2000),工作温度为19.2 Kbps数据速率,电池电压为3 五、需要16.25/12.5μJ型以发送/接收一个字节(Ye等人,2004)。这将在本文的其余部分中称为基线设置。接收器位于(20,20),每个接收器的通信范围

相关工作

由于传感器网络天生就容易受到各种形式的攻击,因此其广泛采用吸引了越来越多的安全设计需求。Karlof和Wagner(2003)发现了针对基于多跳路由的传感器网络的几种攻击。这些攻击包括选择性转发攻击、天坑攻击、西比尔攻击和许多其他形式的攻击。过去曾提出过一些方法来为其中一些进行辩护。

定位受损节点的方案与这些方法有一些相似之处

结论

本文介绍了COOL协议及其优化,该协议利用可证明安全的增量散列函数AdHASH来有效检测和定位受损节点。我们首先讨论了如何安全地维护和收集网络中传感器节点上的AdHASH值,然后使用这些值执行节点和链接测试以暴露受损节点。我们的实验结果表明,COOL协议非常有效,并且为

工具书类(30)

  • Bellare M,Micciancio D。无冲突散列的一种新范式:以降低的成本递增。收录:Eurocrypt’97,。。。
  • Chan H,Perrig A,Song D.传感器网络的随机密钥预分配方案。摘自:IEEE安全与…研讨会。。。
  • Chew P,Marzullo K。掩蔽多维传感器的故障。摘自:第十届可靠……研讨会论文集。。。
  • Eschenauer L,Gligor VD公司。分布式传感器网络的密钥管理方案。收录:第九届ACM会议录。。。
  • 问:。等。

    adhoc网络中的抗斜率转发隔离

    国际移动网络设计与创新杂志

    (2006)
  • Hai TH、Huh EN。无线传感器网络入侵检测代理的优化选择和激活。In:未来。。。
  • W.R.公司。海因策尔曼等。

    无线微传感器网络专用协议体系结构

    IEEE无线通信汇刊

    (2002年)
  • Hill J、Szewczyk R、Woo A、Hollar S、Culler D、Pister K。网络传感器的系统架构方向。输入:。。。
  • Intanagowiwat C、Govindan R、Estrin D。定向扩散:无线传感器中的可扩展且健壮的通信。。。
  • Jaikaeo C,Srisathapornphat C,Shen C.传感器网络诊断。在:IEEE国际会议上。。。
  • Karlof C,Wagner D.无线传感器网络中的安全路由:攻击和对策。In:IEEE国际。。。
  • Kawadia V,Kumar PR.自组网中的功率控制和群集。In:INFOCOM,。。。
  • Liu D,Ning P.在分布式传感器网络中建立成对密钥。摘自:ACM CCS会议记录,。。。
  • Ma Y,Cao H,Ma J.无线传感器网络中基于博弈论的入侵检测方法。In:IEEE。。。
  • Marti S,Giuli TJ,Lai K,Baker M.缓解移动自组网中的路由错误行为。输入:MOBICOM;。。。
  • 引用人(25)

    查看Scopus上的所有引用文章
    查看全文