基于SPIN协议的身份认证改进研究
扫描二维码
随时随地手机看文章
引 言
智慧平台以物联网技术为基础,云计算为支柱,大数据技术为核心,基于三种技术的综合智慧应用已不再处于纸上谈兵的阶段,而是迈着无形的脚步深入到了生活的各个方面,默默影响着人们的生活方式。智慧应用平台中物联网的安全决定着整个平台的安全,在物联网体系结构中,无线传感网(Wireless SensorNetworks,WSN)的安全是重中之重。WSN 在体系结构中处于整个应用系统的最底层,是整个系统获取数据的重要手段。无论是什么样的高层技术都以物联网所获取的数据为支撑,这些数据的完整性、正确性和有效性将直接影响上层应用的正确性。而物联网中的无线传感网络负责数据信息的收集和传输,所以,如何保证这些数据信息能够低能耗、高效和正确、安全地传输到目的地,成为物联网中的重要安全问题,也是系统设计人员使智慧应用得以大范围应用必须解决的问题。
由于无线传感网络部署环境未知, 多跳通信、节点性能受限且易被发现等特点, 导致传统网络以CA(Center of Authentication,CA)为中心的密钥分配模型和管理机制无法直接应用在WSN 中。针对无线传感网络自身特点的安全设计成为必然。本文尝试在SPIN 协议框架的基础上引入身份认证技术,在增加节点有限开销的基础上提高 WSN 的安全性。
1 无线传感网的安全威胁
无线传感器网络以传感器技术和无线通信技术为基础, 所以无线传感器网络面临的安全问题不仅包括传统网络的安全威胁,还由于其自身的特点,又具有不同的安全需求。如传感网络中节点部署环境未知且开放,较传统网络易受到针对分散节点的伪装、黑洞、虫洞、泛洪和物理损坏等攻击,导致系统效率降低,甚至瘫痪 ;传感网络中节点性能受限,耗能高,复杂的传统网络安全方案不能直接应用于无线传感网。
无线传感网络面临着比传统网络复杂的安全威胁,造成这个问题的最根本原因是无线传感网络部署环境的孤立性。在多种多样的安全威胁中,针对路由安全的攻击最多,危害也最大,后果亦最严重。因此,以WSN 分层分簇体系结构为研究对象,从网络体系结构自身特点出发,重点针对WSN 主密钥易受攻击,密钥管理漏洞等问题,结合数字签名身份认证技术来设计相对安全的路由算法。
2 无线传感网密钥管理
2.1 KDC(密钥分配中心)分配方式
在 WSN 中选择节点建立密钥服务器,为网中节点提供密钥服务,该节点在网络中具有特殊地位,成为网络中的第三方。该分配方式实现简单,与传统网络密钥分配方式最接近, 但存在服务器节点生命周期快速降低,导致单点失效和网络性能受服务器降低而遭遇瓶颈的问题,使密钥管理困难,甚至无法提供安全服务。且在网络系统建立阶段,如有恶意伪造节点混入,则可能会出现密钥泄露问题,导致整个网络崩溃。
2.2 密钥预分配方式
在WSN 网络部署之前,预先在每个节点中建立并存储一定数量的密钥,在网络系统建立的初始阶段,节点之间分别建立自己的密钥关系,该分配方式无第三方参与,且不存在单点失效和节点瓶颈问题,属于单密钥技术,特点是效率高,全网支持,某个节点出现问题不会影响整个网络的安全性。但节点部署之后,共享密钥需保持一段时间,在此期间,如泄露共享密钥,恶意节点将会很轻易的加入WSN 网络,并进行合法通信,且无法剔除,严重影响无线传感网络的安全。
2.3 基于分簇的多密钥方式
该分配方式将密钥分散存储,能够有效分散节点密钥存储量。不同的节点之间通信采用不同的密钥,如节点与基站建立单独的共享密钥,以保护数据通信;无线传感网的所有节点建立共享密钥组,以保护网内广播的数据;节点与相邻节点建立会话密钥,以保护单播通信。这种密钥管理方式属于多密钥技术,具有良好的网络安全性,但负责密钥管理的节点会有更大的能耗,缩短了节点的生命周期。
综上所述,不同的密钥管理技术各有优劣,且在实现过程中也都获得了不同程度的应用,但由于WSN 中节点性能等自身问题的限制,密钥预分布模型成为重要的研究领域。
3 SPIN协议存在的安全问题
SPIN(Sensor Protocol for Information via Negotiation, SPIN)采用对称密钥加密算法,该算法属于多密钥协议,基站作为KDC,节点间通信建立会话密钥。SPIN 包括SNEP 和μTESLA 安全协议,通过共享密钥、计数器和消息认证等实现。
为了提高效率,符合WSN 的特点,SPIN 协议采用密钥预分配方式,节点部署之前确定各节点的共享密钥,该共享密钥用于生成节点间通信临时会话密钥和消息认证密钥,即基站动态的为通信节点分配临时动态会话密钥,以确保WSN 网络内节点之间的通信安全,但这些安全措施均是基于提前预分配的共享密钥,如此设计虽简化了设计流程和实现难度,在增加安全措施的基础之上提高了工作效率,但也导致了如下安全问题的出现。
3.1 伪造恶意节点攻击
在部署区域,混入伪造的获得共享密钥的非法节点与基站通信,获得会话密钥,成为正常网络的一部分,从而进行相应攻击,合法获得网络中的数据。
3.2 DoS攻击
当非法节点成为正常网络的一部分后,可进行DoS 攻击, 组织 WSN 网络中的部分合法节点使用网络服务,从而降低WSN 网络的可用性,影响合法用户使用各层的网络服务。
3.3 缩短节点生命周期
非法节点引导网内合法节点,不断发起与基站无效的会话, 在加速网内节点能量消耗的同时,降低网络的可用性,缩短节点的生命周期,更降低了整个网络的安全性。
4 基于SPIN协议的身份认证方案设计
4.1 Schnorr数字签名
在 Schnorr 数字签名算法过程中,通信双方均无需进行大量计算,而 WSN 中节点性能和能量受限,该方案非常适用于无线传感网络,在解决安全问题的同时,又尽可能的降低了能耗,提高了整个网络的工作效率。本文试图在SPIN 安全协议框架的基础上引入Schnorr 数字签名技术,从而增强无线传感网络的安全性。
4.2 基于SPIN协议的身份认证方案设计
(1) 节点部署之前,对节点除了进行共享主密钥的预先分配,用于节点通信认证的基础参数外,还会通过基站对每一个节点进行基于身份ID 的数字签名,并将ID 和数字签名同时存储在节点的存储器中,在节点部署完成之后,节点可从基站获取合法节点的认证证书。
(2) 在节点使用共享主密钥获取会话密钥之前,增加了针对通信双方节点的认证过程,即节点必须同时提供合法的身份ID、数字签名和共享主密钥,基站才会生成和返回合法的会话密钥,只有通信双方均拥有合法的会话密钥,才能进行数据交换。
(3) 对于在认证过程中发现的恶意节点,可将节点信息写入黑名单,在后续过程中,基站将不再对该节点进行响应。
4.3 基于SPIN协议的身份认证方案具体过程
以合法节点X 和Y 通信为例:
(1)X 选择随机数,生成信号数据 r1,将 X 持有的数字 签名和 r1,通过共享主密钥加密后发往基站进行认证申请。
(2)当基站收到 X 的信号后,针对该节点身份 ID 查找 黑名单,若该身份 ID 在列表中,则终止协议 ;否则对数字签 名进行认证,若认证通过,基站为 X 返回根据 r1 计算的确认 信号数据 q1 ;否则,终止协议,并将该节点相关信息保存在黑 名单中,不再响应,并全网告知。
(3)节点 X 收到基站的确认信息 q1 后,根据基站确认信 号数据 q1 计算出 v1,并送往基站,基站根据 r1 和 v1 进行验证, 如通过,则 X 为合法节点 ;否则终止协议,并将该节点相关信 息保存在黑名单中,不再响应,并全网告知。
(4)基站对 Y 节点发起会话通知。
(5)按照步骤(1)~(3)对 Y 节点进行合法性验证。
(6)X 和 Y 节点均认证合法,基站分别向 X 和 Y 发送 合法会话密钥,为保证会话密钥的时效性,发送时,对双方 节点发起时生成的数据信号 r1 进行再次确认,若超过时域值, 本次会话结束 ;否则,本次会话有效。
4.4 基于SPIN协议的身份认证方案分析
4.4.1 非法节点 M发起会话请求
假设非法节点M 冒充 X 合法节点发起会话申请,若基站收到M 的信息后,通过共享主密钥验证其 ID 和数字签名证书,进一步确认M 节点的合法性。由于M 节点属于恶意冒充节点,虽获得共享主密钥,但却没有部署之前基站针对该节点身份ID 的数字签名证书,若没有合法的数字证书,势必无法获得基站的合法认证。
4.4.2 合法节点 X 对非法节点 M发起会话请求
由于X 是合法节点,持有合法证书,整个验证过程顺利完成。基站验证后,会对M 节点发起会话请求,但由于M 节点是非法节点,无法验证通过,因此会话被取消。
4.4.3 能耗分析
在SPIN安全协议的基础上加入Schnorr 数字签名技术后,势必增加节点和基站的通信、存储和计算负载,但普通节点仅限于双方数据通信和一次CA 证书通信,增加的开销有限,不会使能耗快速升高,从而降低生命周期;基站的开销相对较大, 但由于基站性能较好,足以满足全网的安全需求。
5 结 语
本文在详细分析无线传感网络面临的安全威胁基础上,针对 SPIN 协议框架分析了存在的安全隐患,提出基于Schnorr 数字签名技术的 SPIN 安全协议身份认证改进方案, 方案的设计思想是利用预分配共享主密钥技术结合数字签名技术对节点进行双重身份认证,既发挥了预分配密钥管理技术实现简单、高效和能耗低的特点,又发挥了Schnorr 数字签名技术客户端运算量小的特点,使得无线传感网络的安全性有所保证。最后,对方案进行了论证。在节点能量消耗有限的基础上,该方案能进一步增强SPIN 协议的安全性,有效降低由于预分配共享主密钥泄露而导致的网络安全问题的发生概率,达到了方案设计目的。