关键字 |
PGLP GPSR,旋转木马攻击。 |
介绍 |
无线传感器网络(WSN)是由主要是小,资源约束,简单的传感器节点,无线通信,形成特设网络为了执行一些特定的操作。由于这些网络的分布式特性及其部署在偏远地区,这些网络容易受到诸多安全威胁,可以影响他们的正常运转。简单的WSN与资源约束的节点让他们很容易受到各种各样的攻击。攻击者可以窃听通信通道,注入少量的频道,重播以前存储数据包和更多。传感器设备的极端资源限制对资源安全机制构成相当大的挑战。硬件约束需要非常高效安全算法的带宽、计算复杂度和内存。这并不是件轻松的事情。传感器网络的能源是最宝贵的资源。沟通是特别昂贵的权力。可用的通信联系协调他们的攻击。 The sensor nodes may not be tamper resistant and if an adversary compromises a node, it can extract all key material, data, and code stored on that node. As a result, WSN has to face multiple threats that may easily hinder its functionality and nullify the benefits of using its services. |
敌人可以很容易地获取有价值的数据传输数据包的发送(窃听)。,对手也可以简单的拦截和修改数据包内容用于基站或中间节点(消息修改),或稍后重新发送这些包的内容(消息重放)。最后,攻击者可以发送错误的数据网络,也许伪装成一个传感器,与腐蚀传感器收集阅读的目标或破坏内部控制数据(消息注入)。确保WSN需要网络支持的所有安全特性:机密性、完整性、真实性和可用性。 |
攻击者可能部署一些恶意节点具有类似或多个硬件功能为合法节点可能共谋攻击系统合作。攻击者可能会在这些恶意节点分别通过购买,或通过“把”几个合法节点通过捕获和身体上覆盖他们的记忆。同时,在某些情况下勾结节点可能有高质量的通信网络连接用于协调他们的攻击。传感器节点可能不是防篡改,如果敌人妥协一个节点,它可以提取所有关键材料,数据和代码存储在节点。因此,传感器网络面临多种威胁,很可能阻碍其功能和取消使用其服务的好处。 |
路由和数据转发是一个至关重要的服务使传感器网络的通信。不幸的是,当前路由协议受到许多安全漏洞。例如,攻击者可能发动拒绝服务攻击的路由协议,防止通信。最简单的攻击涉及到网络注入恶意的路由信息,路由不一致。简单身份验证可能防止注入攻击,但一些路由协议的易受攻击者重放的合法的路由消息。无线媒体天生就不太安全,因为它的广播特性使得窃听简单。任何传播很容易被截获、改变或重播的对手。无线介质允许攻击者轻易拦截有效数据包和容易注入恶意的。虽然这个问题不是唯一的传感器网络,传统的解决方案必须适应传感器网络有效地执行。 |
概述 |
传感器设备的极端资源限制对资源安全机制构成相当大的挑战。硬件约束需要非常高效安全算法的带宽、计算复杂度和内存。这并不是件轻松的事情。传感器网络的能源是最宝贵的资源。沟通是特别昂贵的权力。显然,安全机制必须给予特别的努力沟通为了节能效率。该传感器网络规模对安全机制构成了重大挑战。简单网络成千成百上千的节点已经被证明是一个巨大的任务。在这样一个网络提供安全保障也同样具有挑战性。非常大的网络安全机制必须是可伸缩的,同时保持计算和通信效率高。 |
根据特定的传感器网络的功能,传感器节点可能离开无人看管的很长一段时间。在我们的第一次进攻,敌人组成包故意引入路由迴圈。我们叫它旋转木马攻击,因为它发送数据包在圈中,如图1所示。它的目标源路由协议通过利用有限的验证消息头的转发节点,允许单个数据包重复遍历相同的一组节点。在我们第二次攻击,也针对源路由,敌人构造人为长路线,可能遍历网络中每个节点。我们称之为拉伸攻击,因为它增加数据包路径长度,造成数据包处理由一个独立的节点数量之间的最短路径跳数的对手和包的目的地。 |
一个例子是图2所示。结果表明,在一个随机生成的拓扑结构,一个攻击者可以使用一个旋转木马攻击增加能耗高达4倍,而拉伸攻击提高能源使用了一个数量级,这取决于恶意节点的位置。这些攻击的影响可以进一步增加了结合,增加对抗网络中节点的数量,或简单地发送数据包。虽然在不使用身份验证或只使用网络的端到端认证,对手都是免费更换路线在任何开销包,我们假设只有对手可能恶意消息源自由路线。 |
能源DRAINIING袭击无状态和有状态的协议 |
在DSR[9]源节点指定整个路由到目的地在包的头部,所以中间节点不独立的转发决策,而不是源指定的路线。将消息转发,路由的中间节点发现自己的消息传送给下一跳。包是在源,以确保有效的路线在发送的时候,每个节点在路由是一个物理跳邻居的路线。旋转木马和拉伸攻击是评价一个随机生成的30 -节点拓扑。它会导致延迟以及增加通信开销和能量消耗在资源有限的网络。否认或退化的影响电池寿命和其他有限的节点上的服务资源尚未普遍被认为是安全的。 |
1)旋转木马攻击,在这种攻击中,恶意节点转发数据包的路线包括链循环,这样的数据包遍历几次相同的路线。这种策略可以用来增加路线长度超出了网络中节点的数量这种路线的一个例子是在Fig.3the厚路径显示了诚实的路径和薄显示了恶意的路径。 |
2)延伸攻击:另一个攻击在同一层段攻击,恶意节点构造虚假长源路线,导致数据包遍历超过最优的节点数量。在这个例子下面给出诚实的路径显示与粗线和细线和对手或恶意的路径。诚实的路径很遥远但是恶意的路径很长让更多的能源消耗。每个节点能耗两下攻击Fig.3.2所示。正如所料,旋转木马攻击导致过度的能源使用几个节点,因为只有节点沿着短路径的影响。 |
相比之下,拉伸攻击显示更多的统一网络中所有节点的能量消耗,因为它延长了路线,导致更多的节点处理数据包。虽然攻击大幅全网能量使用,各个节点也明显受到影响,一些失去每个消息几乎10%的总能源储备。 |
两个重要类的有状态协议链路状态和距离向量。在链路状态协议,如OLSR[2],节点记录的状态(即链接网络,和洪水路由更新每一次链接下降或启用一个新链接。距离矢量协议像DSDV[11]跟踪下一跳的每一个目的地,被一个路由度量成本,例如,啤酒花的数量。在这个方案中,只有路由更新,改变给定的路线的成本需要传播。在链路状态和距离向量网络动态构建从许多独立的转发决策,所以对手有限权力影响数据包转发,使得旋转和拉伸这些协议的免疫攻击。 |
GPSR,包可能会遇到一个死胡同,这是一个局部的空间最小的物理距离的目标,但是没有目标实际上是可获得的。包必须被转移到一个路径的目标是可用的。BVR,数据包路由到灯塔最接近目标节点,然后远离信标达到目标。使每个节点独立的转发决策,因此一个吸血鬼是有限的在远处转移包。这些协议还定向天线袭击的受害者一样linkstate和距离向量协议上面,导致能耗增加O (d)每条消息的因素,其中d是网络直径。此外,GPSR路由时不考虑路径长度在当地的障碍物,因此恶意错误指向可能导致了O (c)能量损失的因素,其中c是妨碍的周长,啤酒花。 |
清洁状态安全路由协议(PLGP) |
PLGP协议修改等清洁状态安全路由协议,他们可以抵抗吸血鬼袭击在转发。PLGP是容易受到吸血鬼的攻击即使它们被认为是安全的。当路由发现开始有关网络的每个节点都有一个有限的观点。已经说过节点发现一组的其他节点广播一个证书id,公钥的在线签署的权威,从而形成一个组和一个树结构,将用于寻址和路由。所有节点计算相同的地址其他常微分方程也学习彼此的虚拟地址以及他们的加密密钥。网络融合后的最终地址是可证实的和所有转发决策能够得到独立消息来源的证实。PLGP由拓扑发现阶段,其次是一个数据包转发阶段,前者可以重复在一个固定的时间表,确保拓扑信息保持电流。(没有-需求发现。)发现确定性将节点组织成一个树状,稍后会作为解决方案。当发现开始,每个节点都有一个有限的业务开展节点只知道本身。 Nodes discover their neighbors using local broadcast, and form ever expanding “neighborhoods,” stopping when the entire network is a single group. Throughout this process, nodes build a tree of neighbor relationships and group member- ship that will later be used for addressing and routing. |
最后发现,每个节点应该计算相同的地址和其他节点树。所有叶节点树中的物理节点的网络,和他们的虚拟地址对应于树中的位置(见图6)。 |
学习彼此的虚拟地址和所有节点的密钥。最后一个地址树是可证实的网络收敛后,和所有转发决策可以独立消息来源的证实。此外,假设每个合法网络节点都有一个独特的成员资格证书(分配在network deployment),节点试图加入多个组,在多个位置产生克隆的自己,或者欺骗在发现可以被识别并驱逐。 |
答:可证明的安全对吸血鬼攻击 |
在这里,我们修改的转发阶段PLGP证明地避免上述攻击。首先我们介绍无回溯属性,满足了对于一个给定的包当且仅当它始终使进展逻辑网络中的目的地地址空间。更正式地: |
定义1。No-backtracking满意如果每包p遍历相同数量的啤酒花的敌人是否出现在网络。(恶意诱导路线是有界的1倍)。 |
这并不意味着每一个数据包在网络必须旅行相同数量的啤酒花不管源或目标,而是一个数据包发送到节点D L恶意节点的位置将导线相同数量的啤酒花作为一个数据包发送到的节点位置L D是诚实的。如果我们认为这个协议执行跟踪、no-backtracking意味着每个包的痕迹,中间的诚实节点遍历源和目的地之间的数据包是独立行动的恶意节点。等价于痕迹,包括恶意节点应该显示相同的网络——广泛的能源利用诚实节点网络的痕迹,没有恶意的演员。唯一的例外是当对手下降或损坏包的途中,但是因为我们只关心数据包由对手,我们可以安全地忽略这样的状况:“premangled”数据包实现相同的结果他们将下降了一个诚实的中间人或目的地。 |
No-backtracking意味着吸血鬼阻力。这不是明显为什么no-backtracking转发阶段防止吸血鬼攻击。召回的原因的成功延伸攻击:中间节点在一个源路由不能检查source-defined路线是否最优,甚至,它使得进展的目的地。当节点独立在链路状态路由决策,比如,距离向量,基于坐标,或beacon-based协议,不能包含恶意的数据包组成的路线。这已经意味着敌人不能执行旋转木马或弹性攻击节点不得单方面指定一个次优路径通过网络。然而,一个足够聪明的对手仍可能影响数据包的进步。我们可以防止这种独立的干涉检查包进展:如果节点跟踪路线的“成本”或度量,转发数据包时,交流当地的成本到下一跳,下一跳可以确认剩下的路由成本比以前低,因此包正在取得进展向目的地。(否则我们怀疑恶意干预放包。)如果我们能保证数据包与每一跳更接近目的地,我们可以绑定的潜在伤害攻击者作为网络规模的函数。(一个更可取的属性是保证良好的进展,如对数路径长度,但都使我们能够获得一个上限攻击成功。) |
定义2。包p接收或转发跳数的一个诚实节点,没有大于p的条目数量的路线认证领域,+ 1。任何节点接收消息时,它检查路径中的每个节点认证1)签名链中有一个对应的条目,和2)是在逻辑上更接近目的地比前跳链中(见功能secure_forward_packet)。这样,前进——荷兰国际集团(ing)节点可以执行消息的进步,保留no-backtracking。如果没有认证,节点检查消息的发起者是一个物理的邻居。由于信息与发起人签署的关键,恶意节点不能错误地声称是消息的来源,通过消除的证明,因此不好处。 |
模块 |
答:拓扑发现和簇头的选择 |
我们要使用的拓扑网格拓扑结构。在这种情况下,每个节点将消息发送给其他节点检测到。一旦一个节点检测到消息它维护了一个记录存储信息的邻居。使用多播套接字用来检测他们的所有节点的邻居节点。簇头选举范围基础上,流动性和电池供电。 |
b树形成和路由发现 |
树是由节点形式。每个节点开始组尺寸1和虚拟地址0这一组组成。类似的其他团体也形成了。当两个节点形成一组大小变成2组与一个节点在一个虚拟的地址0和其他地址1。每组可以有自己的组地址。例子:在一个group0节点0变成0.0和节点0组1变成0。1.0。每次添加一个组或合并每个节点的地址由一点加长。从而形成树形结构网络和节点地址的地址。一般小群体的形式与1个节点之后,他们合并形成大群。 |
例如当两个组织合并,形成一大群他们广播组id,之前的合并协议。每个节点存储一个或多个节点的id,这样他们可以知道另一组的存在,这样每个节点在一组最终将与其他组的转发路径距离向量。从而形成树和路线选择以这种方式,直到所有网络节点是单一群体的成员。 |
c .转发数据包 |
在这个阶段每个节点独立于其他节点,因此决定他们也是独立的。当一个节点接收到包它决定了下一个跃点通过寻找最重要的一点(MSB)地址,因为它不同于消息的发起者地址,因为它不同于发起者地址。 |
当数据包移动在集团和当他们想搬到下一组缩短了逻辑距离目的地地址必须接近目的地。 |
结论 |
在本文中,我们定义了吸血鬼的攻击,一种新的资源消耗攻击使用路由协议永久禁用特定无线传感器网络节点消耗的电池能量。这些攻击不依赖于特定的协议或实现,而是暴露弱点在许多流行的协议类。我们显示许多proof-ofconcept攻击代表现有的路由协议的例子使用少量的弱的对手,和测量他们的攻击成功30随机生成的拓扑节点。 |
仿真结果表明,根据对手的位置,网络能量消耗在运输阶段增加50 - 1000%之间。我们提出防御一些forwarding-phase攻击和描述PLGPa,第一个传感器网络路由协议,证明地界限破坏吸血鬼的攻击验证数据包不断取得进展向目的地。我们没有提供一个完全令人满意的解决方案对吸血鬼袭击在拓扑发现阶段,但建议一些直觉损害限制可能与PLGP进一步的修改。推导损伤范围和防御系统的拓扑发现、以及处理移动网络,是留给未来的工作。 |
数据乍一看 |
|
|
|
引用 |
- “网络模拟器——ns-2”, http://www.isi.edu/nsnam/ns, 2012年。
- 公元木头和J.A.斯坦科维奇,“在传感器网络拒绝服务,”电脑,35卷,没有。2002年10月10页54 - 62。
- 法,j。Hubaux E.W.骑士的,“特设网络拒绝服务弹性”,Proc。ACM MobiCom, 2004。
- 802.11 j . Bellardo和美国野蛮”,拒绝服务攻击:真正的漏洞和实用的解决方案,”Proc。12日相依USENIX安全,2003年。
- j·邓、r·汉和s . Mishra”防御在无线传感器网络中基于路径DoS攻击,“Proc。ACM车间临时和传感器网络安全,2005年。
- j·邓、r·汉和s . Mishra”INSENS: Intrusion-Tolerant路由无线传感器网络,”计算机通讯,29卷,没有。2、216 - 230年,2006页。
- Nasipuri S.R. Das,“按需多路径路由移动Ad Hoc网络,”Proc。如您相依计算机通讯,网络,1999年。
- M.G.萨帕塔和n .同“确保特设路由协议,”Proc。第一ACM车间无线安全(WiSE), 2002年。
- 研究。胡,约翰逊D.B. cooper, a . Perrig“看见:安全高效的距离向量路由无线Ad Hoc网络,“Proc, IEEE车间移动计算系统和应用程序,2002年。
- 研究。胡,约翰逊D.B. cooper, A . Perrig“阿里阿德涅:安全需求为Ad Hoc网络路由协议,“Proc。MobiCom, 2002。
- b . Parno m .陆、大肠Gaustad和A . Perrig”安全传感器网络路由:用全新的方法,“CoNEXT: Proc。ACM CoNEXT相依,2006。
- 研究。胡,约翰逊D.B. cooper, A . Perrig”包皮带:在无线Ad Hoc网络防御虫洞攻击,“Proc.IEEE INFOCOM, 2003。
- h . Chan和a . Perrig“传感器网络安全和隐私,”电脑,36卷,没有。10日,第105 - 103页,2003年10月。
- 湄雷蒙德司令部率领,M.I.棕色地带和旧金山那里Midkiff,“Denial-of-Sleep攻击的影响无线传感器网络MAC协议,“IEEE反式。车辆技术、卷。58岁的没有。1,第380 - 367页,2009年1月。
- 区别c·卡洛夫和d·瓦格纳在无线传感器网络安全路由:攻击和对策,“Proc。IEEE国际研讨会上传感器网络协议和应用程序,2003年。
- 黄永发。Chang和l . Tassiulas最大一生路由在无线传感器网络中,“IEEE / ACM反式。网络,12卷,没有。4,第619 - 609页,2004年8月。
- s . Doshi s Bhandare T.X.布朗,“按需最低能量无线Ad Hoc网络路由协议,“ACM SIGMOBILE移动计算和通讯。牧师,卷。6,不。3,50 - 66年,2002页。
- L.M.捐助”,一个能源消耗模型性能分析的移动Ad Hoc网络路由协议,“MobileNetworks和应用程序,6卷,没有。3、239 - 249年,2001页。
|