分布式传感器网络时间同步服务的安全策略
1. 脉冲延迟攻击及应对
在进行脉冲延迟攻击时,攻击者会改变计算出的端到端延迟。为克服这种攻击,可利用消息完整性和真实性,具体通过消息认证码(MAC)和节点 A 与 B 共享的密钥 KAB 来实现。这能防止外部攻击者成功修改同步脉冲或确认包中的任何值,且攻击者因没有密钥 KAB 无法假冒节点 B。不过,攻击者能在无线信道上监听数据包,并在未来使用 MAC 生成认证包。通过在握手期间使用随机数 NA,可防范此类重放攻击。
检测脉冲延迟攻击的方法是将计算出的消息端到端延迟 d 与最大预期消息延迟 d*进行比较。若计算出的延迟大于最大预期延迟,则应中止偏移计算。
2. 认证问题
在每一轮时钟同步中,部分节点作为同步器广播同步消息。为防止恶意节点冒充真正的同步器,每个同步消息都必须进行认证。
一种基于 μTESLA 思想的传感器网络本地广播认证方案如下:
- 每个节点按 K(i - 1) = F(K(i)) 的方式生成单向密钥链 {K(0), K(1), …, K(L)},其中 K(i) 是随机数,F 是单向函数。
- 每个节点将 K(0) 作为其密钥链的承诺,通过与其他节点共享的成对密钥进行认证后发送给它们。
- 密钥链中的密钥按生成的逆序披露。当节点作为同步器时,将密钥链中未披露的下一个密钥附加到广播消息中。其他节点收到消息后,使用该节点的承诺或最近披露的密钥验证消息是否来自声称的节点。
该方案能防止恶意节点伪造或重用合法节点的广播消息,但攻击者可能屏蔽某些节点接收同步消息的第一份副本,或在合法节点之间创建虫洞,导致受害节点接受延迟的同步消息。当恶意或
超级会员免费看
订阅专栏 解锁全文
1651

被折叠的 条评论
为什么被折叠?



