首页 > 范文大全 > 正文

IEEE802.15.4中的安全研究及缺陷分析

开篇:润墨网以专业的文秘视角,为您筛选了一篇IEEE802.15.4中的安全研究及缺陷分析范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:IEEE 802.15.4是无线传感器网络物理层和MAC层的工业标准,介绍了该协议中的安全体系:安全服务、安全模式、安全组件,并对CTR、CBC-MAC、CCM三种操作模式进行了详细的剖析,最后对该协议本身的缺陷造成容易受到的同nonce攻击、重发防止攻击、ACK攻击进行了分析,还提出了相应的对策。

关键词:WSN;IEEE 802.15.4;安全;CCM

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)25-5611-04

无线传感器网络(WSN:Wireless Sensor Networks)是集成了传感器、微机电、现代网络和无线通信技术,具有信息感知、采集和处理功能的综合性智能通信系统,在工业、 农业、 军事、 环境、 医疗、 交通等领域具有广泛的应用[1]。2003年,IEEE标准委员会了WSN方面的国际标准IEEE 802.15.4正式版,此后在应用领域取得了长足的进步。针对不同的应用场合对安全的不同需求,该协议还提供了不同的安全服务,在MAC层保证通信的安全性,从而扩展了WSN的应用领域。

1 IEEE 802.15.4 MAC层提供的安全

IEEE 802.15.4的安全通过维护一个访问控制列表(ACL:Access Control List)和使用对称加密方式保护数据帧的方式得以保证。不同的WSN安全应用,对安全的考量和需要也是不一样的,协议也提供了不同的安全级别。该标准的所有安全机制都是采用对称加密算法,密钥由上层提供,这些机制都是建立在这样一个基础上:密钥的产生、管理、分配都是安全的。

1.1 安全服务

1) Access Control即访问控制:WSN中的每个节点都维护着一个ACL,并按照该清单对接收到的数据帧进行过滤,只有来自ACL名单中的数据帧才被保留,否则一律丢弃,这个类似白名单的处理方式,不在白名单中的,一律视而不见。在不断有新节点加入的时候,必须有效地、动态去维护这个ACL。而且当某些节点被截获之后,得知这些ACL,或者某些非法节点通过伪造身份的方式进入网络,此时ACL就变得毫无用处,因此在新版本中,这个功能已经被删除。

2) Data encryption即数据加密:采用对称密码和AES算法(AES:Advanced Encryption Standard即高级加密标准)对数据进行加密以防止不拥有密钥的攻击者读取数据。在未知密钥的前提下,即使接收到部分或者全部的数据,也很难破解数据。只有共享密钥的这些设备才可以对信息进行解密。

3) Frame integrity即完整性检验:帧完整性是利用消息完整码(MIC:Message Integrity Code),防止数据被攻击者截获之后进行篡改,它进一步对发送发进行保证。

4) Sequential freshness即序列更新:序列更新可以保证每次发的数据加上不同的部分,从而一定程度上防止重发攻击。

1.2 安全模式

IEEE 802.15.4 MAC层提供三种安全模式:非安全模式,ACL模式,安全模式:

1)非安全模式:即不采用任何的安全措施,MAC层对所有发送和接收的数据帧不进行任何的过滤、加密或解密、检验。很显然,这是针对那些不需安全保证,或者是最廉价的应用。

2)ACL模式:对MAC层的进出的数据帧不进行加密,仅仅是对照ACL列表(相当于是白名单列表)进行过滤。

3)安全模式:该模式下在ii的基础上,还为数据帧进行加密/解密保护,根据不同的需求,该模式下提供7种不同组件(或称级别)的安全保护。

1.3 安全组件

IEEE 802.15.4定义安全组件如表1所示,除了第一个以外,其余的都是采用AES加密算法,对数据帧采用一定的保护,可以看出,该协议为应用提供了相当大的灵活选择空间。

1)第一部分AES,表示所有的对称加密算法全部采用AES;

2)第二部分表示可以采用的操作模式,三种模式提供的服务是不一样的;

3)第三部分帧完整性检验码MIC的位数,有三个取值32、64和128。

其中的AES加密算法是美国政府的联邦信息处理标准,该算法由比利时两位密码专家Joan Daemen和Vincent Rijmen联合提出,简称为Rijndeal算法。因为它在安全性、高性能、有效性、易实现、灵活性等方面比其他的算法更加突出,同时在同样的硬件和软件平台上有着更加的性能表现、且对内存需求更低,因此在2001年被NIST选作替换DES的AES的算法,在2002年被美国政府确定为政府标准。AES规定了三种可选的密钥长度:128位、192位和256位。IEEE 802.15.4协议规定采用128位加密。

2 操作模式

2.1 CTR模式(Counter Mode)

3.1 Same-nonce攻击

IEEE 802.15.4的节点都维护着一个ACL,每个ACL项都保存着与相应节点关联的密钥和nonce。发送方根据目的地址从ACL中选择相应的项进行上述的操作。但是有这样一种可能:两个ACL项中的保存着相同的密钥和nonce(nonce还用来作为帧的计数器)。假设两段明文(P1,P2)和用相同的密钥和nonce进行加密后的密文(C1,C2),如果攻击者截获了密文,虽然不知道密钥,但是因为用来加密的密码、计算器都是相同的,那么也可以得到P1P2=C1C2,于是可以从中获取很多有用的信息。在节点出现电池耗尽、休眠模式等情形时容易发生nonce相同的问题。而密钥相同的情况就更多了,比如在使用广播密钥、组密钥的时候。

这就是把nonce即当做IV,还当成帧计数器的设计本身带来的问题,因此,建议把nonce和帧计数器完全独立,并且同时启用。这样做虽然会带来一定的额外开销,但是可以使得安全得到更好的保证和加强。

3.2 重发防止(Replay-protection)攻击

IEEE 802.15.4的序列更新可以用来防止消息重发攻击,接收方通过对比检查最近的计数器与接收到的数据帧中的计数器,如果后者小于等于前者,就认为该帧是重复的,直接拒绝。但是这样的机制却会导致另外的一种攻击——重发防止(Replay-protection)攻击,显然这也是DoS攻击的一种。非常容易发起这样的重发防止攻击:攻击者不断向一个节点发送包含不同的较大的帧计数器的数据帧,接收节点根据协议规则不断刷新帧计数器,直到最大的那个;此时,一个正常节点要向其发送包含普通大小帧计数器的数据,这些帧中的计数器因为小于接收节点维护的那个计数器,因此都被丢弃处理,也就是说,这个节点已经拒绝服务了。

如果我们选择timestamp时间戳,而不是帧计数器作为序列更新的依据,就可以避免这样的攻击。接收方将收到的帧中的时间戳与上次的时间戳进行对比,只要迟于上次的时间戳,就直接丢弃。这样可以同时防止前面两种攻击。不仅如此,当一个节点从休眠模式醒来,或者在掉电后补充了电能,它会和协调器联系,通过信标帧对自己的时钟进行同步,为发送数据做好时间戳,而不是继续使用以前的帧计数器。这样上述的DoS攻击都可以有效避免。

3.3 ACK攻击

IEEE 802.15.4中对ACK帧没有提供完整性验证的服务,当发送一个数据帧到另一个节点的时候,攻击者发出干扰信号给接收节点,导致接收节点拒绝这个数据帧,紧接着,攻击者发送一个伪造的ACK帧给发送方,告知数据已经成功接收,于是对通信双方造成极大的干扰。

如果在ACK帧后面加上MIC验证码,就可以很好的避免这样的攻击。代价仅仅是增加一4个字节(32位MIC)的开销。

4 结束语

IEEE 802.15.4是目前物联网界的工业标准,安全性也是该标准的重要组成部分,该标准为不同的应用环境和安全需求提供了不同级别的安全组件,有最低的无安全、有仅提供数据加密服务的(CTR模式)、有仅提供完整性验证服务的(CBC-MAC模式),当然也有同时提供加密和完整性验证服务的(CCM模式),后两模式还各提供三种验证长度作为不同的级别供选择。很好的考虑了WSN低能耗、低计算能力、低复杂度等特点。但是这样的安全机制是实际中也不是完全无懈可击,由于把帧计数器和Nonce数混在一起,会导致新的问题产生,文章列举了几种常见的缺陷,也给出了简单的解决方法。

参考文献:

[1] 孙利民,李建中,陈渝,等.无线传感器网络[M]. 北京:清华大学出版社,2005.

[2] ZigBee Alliance[OL], “Understanding ZigBee gateway”, ZigBee Document 095465r13, September 2010.

[3] Yang Xiao,HsiaoHwa Chen,et al.MAC Security and Security Analysis in the IEEE 802.15.4 Wireless Sensor Networks[J].EURASIP Journal on Wireless Communications and Networking,2007:1-12.

[4] National Institute of Standard and Technology (NIST). Federal Information Processing Standards Publication 197 (FIPS PUB 197): Specification for the Advanced Encryption Standard (AES) [S].NIST,2001.

[5] IEEE Std 802.15.4-2003,Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specifications for Low Rate Wireless Personal Area Networks(WPANs)[S]. IEEE Computer Society,2003.

[6] N. Sastry and D. Wagner. Security Consideration for IEEE 802.15.4 networks[C].//In Proceeding of the ACM Workshop on Wireless Security(WiSe’04),2004:32-42.

[7] Whiting D,Housley R,Ferguson N.Submission to NIST:Counter with CBC-MAC(CCM), AES Mode of Operation [OL]. http://csrc.nist.gov/encryption/modes/proposedmodes/ccm/ccm.pdf ,2002.

[8] Yong Wang, Garhan Attebury,et al.Survey of security issues in Wireless Sensor Networks[J].IEEE Communications Surveys & Tutorials.2006(2):1553-877X.