您好, 访客   登录/注册

一种基于数字水印与密钥更新的UWSN移动Sink复制攻击防御机制研究

来源:用户上传      作者:

  摘要:为了防御攻击者通过捕获普通节点,窃取密钥信息之后发起移动Sink复制攻击,收集网络采集的信息,提出了一种基于数字水印与密钥更新的防御机制。采用密钥更新机制,可以克服基于密钥池预分配模式中的阈值缺陷。与数字水印技术结合,可以提高密钥更新的安全性并减少网络的通信量。与已有典型方案相比,认证开销较小,并克服了阈值缺陷。
  关键词:移动基站;复制攻击;节点捕获;数字水印;密钥更新
  中图分类号:TP3        文献标识码:A
  文章编号:1009-3044(2019)20-0034-02
  开放科学(资源服务)标识码(OSID):
  Abstract: In order to defend the attacker from the mobile Sink replication attack by capturing common nodes, stealing key information and gathering information collected by the network, a defense mechanism based on digital watermarking and key update was proposed. The key update mechanism can overcome the threshold defect in the key pool pre-distribution mode. Combined with digital watermarking technology, it can improve the security of key update and reduce the network traffic. Compared with the existing typical schemes, the authentication overhead is smaller and the threshold defect is overcome.
  Key words: mobile sink; replication attack; node capturing; digital watermarking; key updating
  1 引言
  无线传感器网络(Wireless Sensor Networks,WSN)是由大量集成了传感器模块、数据处理模块、无线通信模块和能量供应模块的节点组成。这些节点可以通过自组织方式形成多跳路由,将采集的信息传递至基站SinK。然而由于无线链路质量的不稳定性,采用多跳方式将消耗节点较多的能量。为了减少节点的能耗,提高收集数据的可靠性,研究人员提出了采用移动Sink收集网络信息。对于某些应用场景,传感器节点部署后,比如敌方区域或者自然环境恶劣的区域,网络的拥有者不会或者很难对节点进行物理接触上的管控,而是指派移动Sink节点周期性的或者按需收集网络节点采集的信息,这种网络称为无人照看的无线传感器网络(Unattended Wireless Sensor Networks,UWSN)。
  在UWSN中,由于传感器节点无人照看,因此可能被攻击者捕获。一旦节点被攻击者捕获后,其可以获取节点中的所有秘密信息,比如与移动Sink之间的共享密钥。然后利用获取的秘密信息发起各种攻击。其中,攻击者可以利用从所有被捕获节点获取的秘密信息,伪造一个Sink节点,来收集网络的信息,文献[1]称这种攻击为移动Sink复制攻击。
  本文针对移动Sink复制攻击,提出了一种基于数字水印与密钥更新的轻量级防御机制。与已有文献相比,本方案在能耗及抗抵赖性方面均有优势。
  2 相关工作
  为了提高抵御复制攻击的能力,已有方案大多采用基于認证和在移动Sink与普通传感器节点间建立对密钥的方法。
  文献[2]首先提出了一种基于密钥预分配的方法,用于建立节点间的共享密钥。在该方案中,每个传感器节点在部署前随机从一个大的密钥池中选择一定个数的密钥。部署后,如果两个传感器节点拥有至少一个共同的密钥,则它们可以建立共享密钥。基于文献[2],文献[3]提出了一种改进的模式,要求两个节点至少拥有q个共享的密钥才能建立共享的密钥,以提高抗密钥窃取的能力。为了提高网络抵御节点捕获攻击能力,文献[4]提出了一种基于双变量t维多项式的方法。然而以上用于建立移动Sink与节点间的共享密钥及认证的方法,将无法抵御移动Sink复制攻击[1]。
  基于文献[5],等人提出了一种三层通信模型ETTS,可以抵御移动Sink复制攻击。其中,移动Sink与节点间的认证以一定的概率实现。然而,该模式中,攻击者可以复制普通节点来收集网络采集的数据。为了防御UWSN中移动Sink复制攻击,文献[1]提出了一种(M,m)认证模式。在该模式中,假设移动节点u有M个邻居节点,Sink为了收集普通节点u采集的数据,首先需要与节点u采用基于双变量t维多项式的方法建立对密钥,其次需要通过u的m个邻居节点的认证。虽然该方法可以较好地抵御移动Sink复制攻击,然而需要节点与Sink进行多次交互认证,通信开销较大。
  通过分析发现,已有的采用从密钥池随机选择部分密钥建立共享密钥的方案中,一旦被捕获节点达到一定个数,整个密码机制很可能会失效,本文称这种现象为阈值缺陷。攻击者可以伪造一个移动Sink并预载密钥信息,进而收集节点采集的信息。而基于(M,m)认证模式的机制,通信开销较大。因此,有必要设计一种轻量级的防御Sink复制攻击的机制。
  3 基于数字水印的防御移动Sink复制攻击机制
  为了克服已有方案的不足之处,借鉴文献[1]的部分思想,本文提出了一种基于数字水印与密钥更新的防御移动Sink复制攻击的方案。其主要思想是首先基于双变量t维多项式的方法建立节点间的共享密钥,然后通过将密钥更新与数字水印技术相结合,实现移动Sink与普通节点间的认证。该方法一方面可以克服基于密钥池预分配方案存在阈值缺陷问题,另一方面与基于(M,m)认证模式相比,可以减少移动Sink和节点的认证开销。   3.1 密钥预部署及共享密钥建立阶段
  与文献[1]类似,基于双变量t维多项式的方法建立节点间的共享密钥。注意,本文提出的基于数字水印的认证方案也兼容于其他共享密钥方案。假设经过共享密钥建立节点,节点u与移动Sink间的共享密钥为Ku-sink。
  3.2 数据收集阶段
  数据收集阶段分为以下步骤:
  (1)移动SinK广播信息收集请求消息info-gath-req-msg;
  (2)如果节点u缓存中有采集的信息需要发送给Sink,则发送认证请求消息req-for-auth-msg,以便对移动Sink进行认证;否则,忽略移动Sink发送的info-gath-req-msg;
  (3)如果移动Sink收到来自节点u的req-for-auth-msg,则发送认证回复消息rep-for-anth-msg,格式具体如下:
  rep-for-anth-msg = {u,Sink,rnd,MAC(u|Sink|rnd,Ku-sink)}
  其中rnd是Sink生成的随机数,MAC(x,y)为消息验证码函数,x为需要验证的数据,y为密钥。
  (4)如果节点u收到来自移动Sink的rep-for-anth-msg,则采用Ku-sink对该消息进行验证。若驗证通过,则发送信息报告消息info-reco-msg,将缓存中的数据发送Sink,并在发送的数据DATA中嵌入水印信息,可以采用LSB方法并使用共享密钥Ku-sink进行水印信息wm的嵌入,其中密钥用于控制水印嵌入的比特位置。发送完毕之后,更新共享密钥。否则,验证失败,不发送。
  info-reco-msg的格式和密钥更新方法具体如下:
  info-reco-msg ={Sink,u,En(Em(DATA,wm,Ku-sink),Ku-sink),MAC(Sink|u|En()|wm)}
  Ku-sink(new) = H(Ku-sink|wm,len)
  其中,En(x,y)为加密算法,x为待加密的数据,y为加密密钥;Em()为水印嵌入算法;H(var1,var2)表示采用安全的哈希算法对输入var1进行计算,取出长度为var2的比特信息作为输出结果。
  (5)移动Sink收到来自节点u的info-reco-msg后,首先使用共享密钥解密消息,然后采用水印提取算法和Ku-sink进行水印信息的提取与验证。若验证通过,则进行密钥的更新操作。
  4 结束语
  在UWSN中,为了防御攻击者通过捕获普通节点,窃取秘密信息之后发起移动Sink复制攻击,本文提出了一种基于数字水印与密钥更新的轻量级的防御机制,将数字水印技术与密钥更新相结合,不仅克服了基于密钥池预分配方案存在阈值缺陷问题,而且极大地减少了认证代价。
  参考文献:
  [1] Li S, Wang W, Zhou B, et al. A (M, m) authentication scheme against mobile sink replicated attack in unattended sensor networks[J]. IEEE Wireless Communications Letters, 2018, 7(2):250 -253.
  [2] Eschenauer L, Gligor V D. A key-management scheme for distributed sensor networks[C].Proc. of the 9th ACM Conference on Computer and Communication Security, 2002: 41-47.
  [3] Chan H, Perrig A, Song D, et al. Random key predistribution schemes for sensor networks[J]. ieee symposium on security and privacy, 2003: 197-213.
  [4] Liu D, Ning P, Li R, et al. Establishing pairwise keys in distributed sensor networks[J]. ACM Transactions on Information and System Security, 2005, 8(1): 41-77.
  [5] Rasheed A, Mahapatra R N. The Three-Tier Security Scheme in Wireless Sensor Networks with Mobile Sinks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(5): 958-965.
  【通联编辑:梁书】
转载注明来源:https://www.xzbu.com/8/view-15004410.htm