用户中心

资讯 > 工业无线

无线传感器网络的安全问题及对策

作者:戴宁江 邱慧敏2009.05.31阅读 1926

  1.引言
  无线传感器网络WSN(Wireless Sensor Network)是一种自组织网络,通过大量低成本、资源受限的传感节点设备协同工作实现某一特定任务。
  它是信息感知和采集技术的一场革命,是21世纪最重要的技术之一。它在气候监测,周边环境中的温度、灯光、湿度等情况的探测,大气污染程度的监测,建筑的结构完整性监控,家庭环境的异常情况,机场或体育馆的化学、生物威胁的检测与预报等方面,WSN将会是一个经济的替代方案,有着广泛的应用前景。
  传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统设计中去。只有这样,才能促进传感网络的广泛应用,否则,传感网络只能部署在有限、受控的环境中,这和传感网络的最终目标——实现普遍性计算并成为人们生活中的一种重要方式是相违背的。
  一种好的安全机制设计是建立在对其所面临的威胁、网络特点等的深刻分析基础之上的,传感网络也不例外控制工程网版权所有,本文将深入分析无线传感器网络特点以及其所可能面临的安全威胁,并对其相应的安全对策进行了研究和探讨。
  2.传感器网络特点分析
  WSN是一种大规模的分布式网络,常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感节点都是一次性使用,从而决定了传感节点是价格低廉、资源极度受限的无线通信设备[2],它的特点主要体现在以下几个方面:(1)能量有限:能量是限制传感节点能力、寿命的最主要的约束性条件,现有的传感节点都是通过标准的AAA或AA电池进行供电www.cechina.cn,并且不能重新充电。(2)计算能力有限:传感节点CPU一般只具有8bit、4 MHz~8 MHz的处理能力。(3)存储能力有限:传感节点一般包括三种形式的存储器即RAM、程序存储器、工作存储器。RAM用于存放工作时的临时数据,一般不超过2k字节;程序存储器用于存储操作系统、应用程序以及安全函数等,工作存储器用于存放获取的传感信息,这两种存储器一般也只有几十k字节。(4)通信范围有限:为了节约信号传输时的能量消耗,传感节点的RF模块的传输能量一般为10mW到100 mW之间,传输的范围也局限于100米到1公里之内。(5)防篡改性:传感节点是一种价格低廉、结构松散、开放的网络设备,攻击者一旦获取传感节点就很容易获得和修改存储在传感节点中的密钥信息以及程序代码等。
  另外,大多数传感器网络在进行部署前,其网络拓扑是无法预知的,同时部署后,整个网络拓扑、传感节点在网络中的角色也是经常变化的,因而不像有线网、大部分无线网络那样对网络设备进行完全配置www.cechina.cn,对传感节点进行预配置的范围是有限的CONTROL ENGINEERING China版权所有,很多网络参数、密钥等都是传感节点在部署后进行协商后形成的。
  根据以上无线传感器特点分析可知,无线传感器网络易于遭受传感节点的物理操纵、传感信息的窃听、拒绝服务攻击、私有信息的泄露等多种威胁和攻击。下面将根据WSN的特点,对WSN所面临的潜在安全威胁进行分类描述与对策探讨。
  3.威胁分析与对策
  3.1传感节点的物理操纵
  未来的传感器网络一般有成百上千个传感节点,很难对每个节点进行监控和保护,因而每个节点都是一个潜在的攻击点,都能被攻击者进行物理和逻辑攻击。
  另外,传感器通常部署在无人维护的环境当中,这更加方便了攻击者捕获传感节点。当捕获了传感节点后,攻击者就可以通过编程接口(JTAG接口),修改或获取传感节点中的信息或代码,根据文献[3]分析,攻击者可利用简单的工具(计算机、UISP自由软件)在不到一分钟的时间内就可以把EEPROM、Flash和SRAM中的所有信息传输到计算机中,通过汇编软件,可很方便地把获取的信息转换成汇编文件格式,从而分析出传感节点所存储的程序代码、路由协议及密钥等机密信息,同时还可以修改程序代码,并加载到传感节点中。
  很显然,目前通用的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行控制工程网版权所有,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。
  对策:
标签:无线,
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688