研究文章|开放获取
魏,Yadong Wan,杰他Yuanlong曹, ”安全漏洞和对策。网络的时间同步”,无线通信和移动计算, 卷。2018年, 文章的ID1954121, 14 页面, 2018年。 https://doi.org/10.1155/2018/1954121
安全漏洞和对策。网络的时间同步
文摘
Time-slotted频道跳(。),这可以使高度可靠和低功耗无线网状网络,是当前工业无线标准的基石。。网络,所有节点必须保持高精度同步。如果敌人发射时间同步攻击。网络,整个网络通信系统瘫痪。因此,在这个网络时间同步的安全是一个关键问题。在本文中,时间同步分为单跳成对,clusterwise,三级根据网络范围内多次反射。我们深入分析他们的安全漏洞由于。技术本身及其高精度同步需求和识别特定的攻击;然后,我们提出相应的安全对策。最后,我们建立了一个测试床使用16 OpenMoteSTM节点和OpenWSN软件对该方案的性能进行评估。实验结果表明,严重的安全漏洞存在于时间同步协议,和提出的对策可以成功地抵御攻击。
1。介绍
大多数工业应用,如钢铁厂、化学工业和炼油厂,需要实时监控和管理过程1,2]。传统上,有线工业自动化和监测系统已经部署监控温度,压力,或tank-fill水平。但它是困难和昂贵的在工厂安装通信电缆(3]。无线技术的最新进展,工业无线传感器网络(IWSNs)已经成为一种趋势,而不是传统的有线工业系统。他们的优点是容易部署和维护便宜。特别是,他们可以用在易爆环境中移动对象。
工业无线应用可靠性的关键需求,低功率,和实时响应率,IWSNs面临许多挑战。研究表明,无线通信容易受到外部干扰,道路阻塞,多径衰落。此外,节点相当大的精力浪费在空闲监听州,例如,ieee802.15.4 - 2006网络(4]。
time-slotted频繁换台(。)技术可以应用于低功耗和高可靠性无线网状网络。在。网络中所有节点必须保持高精度同步。根据网络节点收音机开关时间表,可以避免空闲监听。它还使用一种频繁换台技术来提高无线通信的可靠性。目前,。为工业无线技术的基本标准,例如,ISA100.11a [5],WirelessHART [6),和ieee802.15.4 - 2015 (7]。
图1显示了一个示例timeslot-channel计划在101 -槽super-frame。网络。水平轴代表ASN(绝对插槽数量)值表示有多少每天播发或者刊登后运行网络的形成。,纵轴代表通信通道。节点的通信发生在一个时隙调度和通信通道网络。一些节点可以睡在一个指定的时隙来节约能源(例如,节点B和节点D睡在时隙1)。此外,网络采用基于时间的频繁换台技术来提高无线通信的可靠性。总的来说,高精度时间同步。网络的核心特性。
时间同步是TSCH-based基本无线网络。然而,时间同步协议。网络关注能源效率和时钟精度而忽略安全问题。如果敌人发射时间同步攻击。网络,整个网络通信系统瘫痪。有一些安全的网络时间同步协议(例如,SPS (8]和smt [9])。但这些措施不能直接应用到。网络时间同步协议。SPS(安全成对同步)协议(8]目的是抵御TPSN时间同步的脉冲延迟的攻击。smt(担保maximum-consensus-based时间同步)协议(9)是为了抵御在MTS时间同步消息操作袭击。时间同步协议。网络不同于MTS和TPSN协议。存在安全漏洞的过程中时间同步的区别。和安全对策也应考虑的细节实现时间同步协议。有必要研究TSCH-based无线网络的安全时间同步。
在我们的论文中,时间同步。网络分为单跳成对,clusterwise,根据网络范围内多次反射。我们详细分析他们的安全漏洞,由于高精度同步需求和。协议本身,并确定一些特定的攻击,然后提出相应的安全对策。
本文的贡献是三倍。首先,我们详细分析单跳的脆弱性成对同步并提出安全对策,包括身份验证机制和时钟偏差滤波器(咖啡)算法。咖啡算法可以过滤掉时间同步数据包从恶意节点。其次,我们详细分析clusterwise同步的脆弱性,提出一种改进的特斯拉计划支持直接验证。它不需要等待,直到它接收到验证数据包之前披露的关键。最后,我们详细分析多次反射的脆弱性同步和定义一个误差累积的攻击。我们提出了一个基于信任的多路径方法建模,可以找到一个安全的路径到根节点通过建立节点之间的信任模型。
试验台使用16 OpenMoteSTM节点和OpenWSN软件建立了验证安全对策的有效性和可行性。
本文组织如下。部分2介绍了安全的无线传感器网络时间同步协议。部分3介绍了时间同步。网络和攻击模型。部分4,5,6描述安全成对、安全clusterwise分别和安全的多次反射时间同步。部分7介绍了实验评价的安全时间同步网络中有16个OpenMoteSTM节点。部分8提出了一种比较与其他安全时间同步协议。部分9总结了纸。
2。相关工作
黄等。10显示seq_num攻击和全球时间攻击洪水时间同步协议(FTSP)。然后提出了一系列的对策,包括新的root-selection和黑名单过滤机制来防止上述攻击。Zhang et al。11)观察小说时间同步攻击(TSA),可以在智能电网操作的时间信息。攻击可以减少故障定位性能和禁用voltage-instability报警。
Ganeriwal et al。8)定义了一个脉冲延迟攻击为传感器网络时间同步协议(TPSN)。这种攻击导致合法节点计算一个错误时钟偏移量。然后,他们提出了一个SPS协议,采用消息身份验证代码和端到端delay-estimation方法。进行的实验中,Mica2微粒,表明SPS能够成功检测到攻击。
他等。9]分析了MTS协议的脆弱性和描述消息操作的攻击。然后提出了一个安全MTS协议使用硬件和逻辑时钟检测攻击。结果表明,该协议可以快速补偿时钟偏移。他们也提出了一个sat协议(12)防止消息操作攻击average-consensus-based时间同步(ATS)协议。
董et al。13]显示女巫攻击和妥协攻击可以摧毁一个分布式时间同步协议。他们提出了RTSP,雇佣了一个图形理论技术来检测攻击。但安全机制不能直接用于集中时间同步协议。
杨et al。14]分析了时间同步协议的脆弱性IEEE802.15.4e网络。他们指出ASN和timeslot-template同步攻击。然后,他们提出了安全对策,充分考虑IEEE802.15.4e网络抵御攻击的特点。然而,本文只关注安全的单跳同步,只进行了模拟验证对策的有效性。
3所示。时间同步。网络
在本节中,我们简要描述。网络时间同步。然后,我们提出一个模型时间同步攻击。
3.1。时间同步过程
保持同步。网络,每个节点和通信发生在每天播发或者刊登(例如,15女士长)。前一个新节点加入网络时,它应该得到增强的灯塔(EB)数据包从邻居节点。海尔哥哥包主要包含的内容加入优先(JP)值和ASN价值。新节点倾向于选择邻居节点ASN同步JP价值较低。
节点成功加入网络后,它需要保持同步。网络节点的每天播发或者刊登应该保持一致。通常,该节点是配备了一个便宜的振荡器保持时间。因为温度的差异或制造、有两个振子之间的时钟漂移(一般30 ppm)。因此节点需要做设备间同步补偿时钟偏移。每个节点可以使用框架或acknowledgment-based同步方法与网络同步。
图2(一个)演示了一个详细的过程框架同步发射机和接收机之间。接收方应该早一点打开收音机发射机。时间被定义为时间(GT)警卫。和接收机需要记录的到达时间框架。基于(1),接收方可以得到时钟偏移的值。时,接收方可以同步发射机基于(更新时间2)。图2 (b)说明了一个acknowledgment-based同步的过程。在这里,发射机是一个子节点。它应该首先发送一个请求帧的接收方。接收器需要计算时间偏移的基础上(1)。和发射机获得时间偏移和同步接收方根据(2)。
(一)
(b)
3.2。攻击模型
Dolev-Yao威胁模型是一个典型的攻击,攻击者可以窃听,修改或伪造网络中通信消息。我们的攻击模式是基于这个模型。我们考虑两种类型的攻击:外部和内部。
在外部攻击模型中,攻击者可以窃听或修改信息但不能获得密钥。所以它不能冒充合法节点。但内部攻击者可以得到一个合法的身份,因为它知道密钥。妥协的攻击是一个典型的内部攻击。妥协节点不仅可以窃听网络消息,还伪造合法网络消息。我们的论文将考虑两种类型的攻击的影响时间同步协议。
4所示。安全成对时间同步
两个邻居节点通常采用单跳成对同步建立相对时钟偏移。在本节中,我们首先分析其安全深度,然后提出了安全对策,包括身份验证机制和咖啡的算法。
4.1。成对同步中的漏洞
ASN同步发生在新节点加入网络。和EB包过程中是一个重要的控制分组ASN同步。图3显示了详细的EB数据包格式。海尔哥哥包主要包含加入优先(JP)值,ASN价值,频繁换台模板为一个新节点加入网络的信息。EB数据包可能加密防止窃听攻击。只采用一个共享密钥加密;否则,它将阻止新节点加入网络。然而,从ASN同步的角度来看,它应该采取一个秘密隐藏的关键价值。如果一个新节点收到一个伪造的EB包包含一个错误的ASN价值,它可能推断出错误的频率频道所有给定的两两通信根据(3)。这是第一个安全漏洞的单跳成对同步过程。
在设备间同步的过程中,接收方可能会抵消根据推导出时间(1)。但是,如果敌人修改价值在时隙模板,接收方可能计算错误的时间偏移量,根据(4)。代表了修改尺寸。它被定义为一个timeslot-template攻击。然而,攻击者不能修改任意值。如果该值的大于GT,它可能没有影响,因为接收方可能关掉收音机。这是第二个安全漏洞的单跳成对同步过程。
第一次被提出的脉冲延迟攻击Ganeriwal et al。8)可能会破坏设备间同步。引用Ganeriwal et al。8]:“对手第一发送干扰信号和回放后有点延迟,这将导致接收机计算不正确的时钟偏移量。“框架和acknowledgment-based方面可能会受到这种攻击的影响。这是第三个安全漏洞的单跳成对同步过程。
4.2。安全成对同步
在ASN同步过程中,一个新的节点可能会收到一个伪造的EB包包含一个错误的ASN价值。这发生在加入一个网络。幸运的是,6 tisch IETF工作组最近在安全连接协议(取得了一些进展16]。如果一个新节点能够安全地加入一个网络或选择一个合理的时间源,它能成功地做ASN同步。因此,在我们的研究中,我们主要集中在第二和第三个安全漏洞成对同步过程。
一般来说,所有节点周期性地执行设备间同步时间的父母。。偏移量通常是小于一个阈值,当同步的时间是固定的。因此,攻击成功的标准是,合法节点接收时钟偏移量超过阈值。在这里,我们提出一个数学模型来描述设备间时间同步过程(见(5)和(6))。让代表transmitter-recorded同步帧的发送时间代表的receiver-recorded接收时间同步帧。同样的,和表示时间的关系。更多细节,参见图2 (b)。使用(5)和(6),时间偏移和传输延迟很容易计算。
首先,让我们考虑timeslot-template攻击敌人在哪里修改的值 。假设接收机是一种恶意节点妥协的一个对手。的接收器被修改的价值 。根据(1),接收者将计算比通常情况下更大的偏移。从数学模型的角度,R1和R2值增加。因此,根据(5)和(6),敌人可以进行偏移量增加时,所表示的(7),但是并不会增加延迟。
第二,脉冲延迟攻击可能摧毁成对同步。。假设对手介绍延迟 。的 , ,和值不改变。但是,值可能会增加 。根据(5)和(6),它可以进行偏移量增加时,所表示的(8),延迟增加,所表示的(9)。
为了抵御时间同步攻击。成对同步,一个安全的算法如算法所示1。
|
||||||||||||||||||||||||||||
我们的方案结合了消息完整性认证机制和咖啡算法。子节点的过程中发送一个同步请求父节点B,它包含随机现时标志和MAC(消息身份验证代码)。随机现时标志是用来防止应答攻击。MAC抵御外部攻击是一种有效的方法已被证明。然而,敌人可能发动内部妥协攻击或脉冲延迟攻击等攻击。在这里,我们提出一个咖啡算法来防止内部攻击。
咖啡算法的核心思想是同步数据包将被过滤掉当时钟偏移或延迟大于一个阈值。因此,如何准确地估计阈值是一个关键问题。让代表时钟阈值和代表延迟阈值。当的周期同步是固定的,值可以估计基于(10),表示两个节点之间的最大时钟漂移。的价值可以参考手工水晶。的价值也可以估计理论。Ganeriwal et al。8已经证明了传输延迟通常遵循一个高斯分布。让代表了延迟在数据包交换数据的过程中,根据计算(6)。延迟遵循一个高斯分布,可以得出这样的结论:大部分延迟是( , ]。它可以达到99.7%的信心。这样的价值可以估计理论上根据(11)。
5。安全Clusterwise时间同步
在本节中,我们首先分析详细的脆弱性clusterwise时间同步,然后提出一个轻量级的安全对策。
5.1。漏洞在Clusterwise同步
提高能源效率、集群中的节点。网络可以同时睡在给定的时间,每天播发或者刊登醒。许多其他网络应用程序(如火灾监测、速度估计和运动检测)也需要一致的分布式协调和感应。因此,安全、低功耗clusterwise同步协议是至关重要的。
在。网络中,一个节点有两个方法维持clusterwise时间同步:KA-based ADV-based。KA-based同步的过程中,每个子节点都必须定期向簇首发送卡包保持同步。ADV-based同步是不同的,因为簇首需要周期性地广播时间同步数据包到子节点。Vilajosana et al。17)观察到ADV-based同步方案更实用且节能。因此,我们的论文主要侧重于安全漏洞ADV-based同步。
ADV-based同步过程没有任何的安全机制,特别是没有broadcast-authentication机制。恶意节点可以轻松打造广播时间同步数据包打扰clusterwise同步。
图4显示了一个恶意节点发射的场景攻击ADV-based clusterwise同步。在正常情况下,簇首节点数据包应该周期性地广播一个副词。所有的子节点收到了包做同步。但是,恶意节点发射时间同步攻击child_2 child_3锻造一个副词包和一个强大的力量。Child_2 child_3将计算一个错误的时间偏移量和可能失去同步簇首。
在。网络,所有的通讯都是基于高精度同步。一个错误的时间偏移量可以有效地减少集群网络的性能。因此,一个安全clusterwise同步协议应该设计。网络。
5.2。安全Clusterwise同步
。网络,ADV-based同步方案比KA-based同步更节能方案在一个集群节点的同步。然而,它有一个严重的安全漏洞。作为broadcast-authentication机制,它缺乏一个恶意节点可以很容易地模拟集群发送错误难以包。因此,有必要采用broadcast-authentication机制对这个漏洞安全网络。
一般来说,数字签名(18),特斯拉(19)是典型的身份验证机制在网络广播数据包。许多研究表明,数字签名计算昂贵,在资源受限的网络不能使用。的特斯拉计划是基于对称加密技术,介绍了较低的计算和通信开销。然而,最初的特斯拉计划展示几个缺点。
一个重要的缺点是,接收器必须等待验证数据包到簇首透露的关键。延迟时间越长意味着接收器需要更多的内存缓冲区同步数据包。它还增加了拒绝服务(DoS)攻击的风险。我们提出一种改进的特斯拉计划中接收器不需要推迟或缓冲同步数据包。在下面,我们首先回顾特斯拉,然后提出一种改进的特斯拉计划允许接收器最数据包到达后立即进行身份验证。
5.2.1。的概述特斯拉
的核心理念特斯拉是每个广播包高度MAC很难伪造。子节点的第一个缓冲区传入的数据包,直到簇首透露秘密密钥。只有拥有密钥的簇首。恶意节点不能建立一个合法的MAC,除非它获得密钥k图5说明原特斯拉broadcast-authentication机制。在特斯拉,时间轴划分为许多等长时间间隔。每个区间都分配一个不同的密钥。当一个或多个广播数据包生成在一个时间间隔,它使用分配的密钥进行身份验证。
通常,采用哈希函数来生成一个单向的钥匙链。根据(12),所有其他的键可以当最后一个关键计算被选中。根据哈希函数的数学性质,很容易验证当前披露主要由以前的钥匙,但很难伪造后来的钥匙。
5.2.2。改进的特斯拉计划
原来的缺点特斯拉计划是,接收器必须等到他们获得认证数据包之前披露的关键。缓冲包可能招致严重的DoS攻击,也可能不实际的安全时间同步申请者。我们提出一种改进的特斯拉计划支持直接验证。其主要思想是簇首需要缓冲一些包在一个间隔和发送当前包的散列值后包。接收器可以立即验证当前数据包根据前面的包的散列值。
图6显示了改善特斯拉计划安全clusterwise。网络时间同步。由一个重复super-frame。super-frame分为许多等长女士(15),每天播发或者刊登。包包含 ,H ( ),MAC ( , ),和 。包包含 ,H ( ),MAC ( , ),和 。当接收器接收数据包 ,他们可以立即验证当前包使用H ( )早期的包。
6。安全的多次反射时间同步
在本节中,我们首先简要介绍多次反射时间同步的。然后执行深入安全分析。最后,我们提出了一个安全的多次反射的同步方法,该方法采用一个基于信任的多路径方案建模。
6.1。多次反射。网络同步
在上面的部分中介绍的同步协议旨在提供社区的节点之间的时钟偏移。多次反射。网络通常由成百上千的节点,和遥远的子节点必须与网络同步根。在多次反射时间同步过程,建立层次化网络拓扑是一个至关重要的问题。6 tisch IETF工作组建议RPL(低功率和损耗网络路由协议)(20.)(见下文)作为构建时间同步树的路由协议。节点远离根可以同步时间同步的一步一步沿着路径树。
在这里,我们简要回顾RPL;更多细节,请参考[20.]。低功耗的RPL是IPv6的路由协议和有损网络(LLNs)路由器和传感器节点资源受限。它是距离向量路由协定。RPL组织网络拓扑作为Destination-Oriented有向无环图(DODAG)使用目标函数(OFs)。IETF 6 tisch建议重用DODAG结构:即。,一个节点的路由父母也是其时钟源。它不仅可以防止同步循环,而且降低能源成本构建同步树。
6.2。漏洞在多次反射同步
在多次反射。网络,构建时间同步的RPL起着关键作用的树。遥远的沿边缘树的子节点同步。有过程顺利进行依赖于假设没有一个节点是恶意的。甚至一个恶意节点沿着多次反射路径可以影响时间同步性能。不幸的是,当前的RPL是没有弹性的所有攻击,尤其是妥协的攻击。敌人很容易控制或指导妥协节点损伤的时间同步服务物联网(物联网)环境。这可能会导致一个错误积累现象在多次反射的时间同步。
如果一个妥协节点带来错误的抵消它的直接子节点,不正确的偏移将沿着时间同步传播树。因为多次反射的误差累积现象存在网络,这种攻击可能严重损害。网络的性能,需要高精度同步。在本文中,我们定义这种攻击作为误差累积的攻击。
图7说明了误差累积的影响。网络攻击多次反射同步。网络包括五个节点。根节点是网络的参考时钟源。节点A1是根的直接子节点。的直接子节点和节点A2 A1,等。时钟漂移的现象存在,节点需要定期同步。在同步之前,一个时钟偏移量之间存在节点及其时钟源(例如,200年代)。假设GT是1000年代。这意味着该节点可能会失去同步如果时钟偏移量大于1000年代。
(一)
(b)
我们假设,在某种程度上,每个节点将同步在时钟脉冲源的邻居。图的上半部分的现象7(一)可能发生;即。,the clock offset is 200 s between each node and its clock source. Let us further assume that the nodes synchronize from left to right; i.e., A1 synchronizes with the root, and then A2 synchronizes with A1. After the node A3 synchronization, the clock offset is about 800 s between A4 and A3. Because the clock offset is lower than the GT, it can successfully synchronize.
在恶意设置、节点A1是一个妥协节点,如图7 (b)。妥协节点之间的时钟偏移A1和根可能是600年代如果A1等待很长时间同步。合法的邻居节点的时钟偏移量为每一对是200年代。如果从左到右节点同步,最后一个节点,A4,可能会失去同步。节点A3同步后,节点间时钟偏移A3、A4达到1200年代(大于GT)。这个例子充分显示了多次反射同步。网络的脆弱性。多次反射的安全必须同步提高。网络弹性的攻击。
6.3。安全的多次反射同步
误差累积的攻击严重威胁多次反射。网络中的同步。有效地抵御这类攻击,我们提出一个基于信任的多路时间同步方案,建模。该计划可以确保节点可以找到一个安全的路径到根节点通过建立信任模型。图8显示节点10找到节点1的安全路径,绕过受损节点3。如果节点10选择Path_1同步,妥协节点3可以很容易地破坏多次反射同步。如果节点10选择Path_2或Path_3同步,这将是成功的。因此,从多次反射路径选择一个安全的路径是一个挑战。我们提出了一个方案基于信任模型来解决这个问题。
在这里,我们采用一个entropy-based信任模型提出的太阳et al。21]。他们提议四公理和派生的信任值的计算方法,如下:
在哪里代表了观察时间,表示当前时间,和代表行动时间, 是记忆的因素。
信任模型量化节点之间的信任关系。信任值可以用来确定一个节点是否合法的或恶意的。当一个节点有多个邻居节点时,它应该选择拥有最大的节点信任值的节点。这种方式,它可以绕过恶意节点。让代表节点发送的数据包的总数,通过节点K代表数据包转发的数量,和代表通过节点K成功转发的数据包数量。
在我们的论文中,源节点的信任值是主要从两个方面考虑。一个是包转发率 ;它反映了节点的合作关系。另一个是包转发成功率 。一个节点的信任值 ,在哪里 和 。 可以根据计算(14),可以根据计算(15)。
节点观察节点K。表示节点的观测时间, 。 表示当前时间。是记忆的因素。entropy-based信任模型可以绕过恶意节点和找到一个安全的路径之间的一个遥远的节点,根节点。然而,的价值需要调整根据实际的网络应用程序。
7所示。实验评价
在本节中,我们执行一个评估通过真实实验16 OpenMoteSTM网络节点上运行OpenWSN [22]。在下面,我们首先介绍一个OpenMoteSTM节点,OpenWSN软件和实验设置。然后,我们证明了该方案的性能评价结果。
7.1。OpenMoteSTM节点和OpenWSN软件
为了验证该方案的有效性,称为OpenMoteSTM设计的低功耗无线传感器节点。图9显示了一个OpenMoteSTM节点的详细结构。它集成了一个高性能的基于arm的32位微控制器和一个短程无线电。单片机(STM32F103)可以在72 MHz、64 kB的嵌入式SRAM,和512 kB的闪光。它有多种外围设备,例如,GPIOs, UART, SPI, ADC和一个计时器。
收音机(AT86RF231)运行在2.4 GHz和完全支持ieee802.15.4 - 2006标准。OpenMoteSTM节点还配备了一个32.768 kHz晶体驱动单片机定时器。因为生产和工作温度的差异,水晶30 ppm的典型漂移。
OpenWSN [22)是由联合开发的开源软件,支持IEEE802.15.4e。协议。原OpenWSN实现时间同步。但没有安全机制。目前,OpenWSN可以支持多种硬件平台,例如,指导和惯性导航(吉娜),助理TelosB, OpenMoteSTM节点。它还提供了OpenVisualizer软件,可以显示内部状态(邻居表,调度表,错误报告,等等)的网络中每个节点。
7.2。实验装置
图10显示了试验台的场景。OpenMoteSTM节点,挂在测试架,都是通过USB线连接到USB集线器。它不仅提供了每个节点,还可以查看节点的状态通过OpenVisualizer软件。
OpenWSN。实现时间同步协议。采用硬编码的资源调度算法(23),slotframe由11每天播发或者刊登。第一个时隙分配给EB包。有五个共享分配,每天播发或者刊登数据包。派遣期限EB包设置为10。然而,原始OpenWSN不采用任何安全机制。我们添加了代码来实现该安全方案在OpenWSN平台上。
7.3。绩效评估
这里我们采用以下指标的绩效评估:同步错误,能源消耗,同步率。同步误差反映了同步精度的过程中同步。资源受限的网络的能源消耗是一个关键指标,直接决定了该方案的可行性。同步率能反映节点的比例成功同步到网络。接下来,我们将认真分析安全成对和多次反射性能的同步。
7.3.1。安全成对时间同步
我们采用了一对OpenMoteSTM节点评估安全的成对时间同步的性能。我们引入节点和节点B节点需要在一段时间的同步节点B 5 s。GT是设置为1毫秒。假设对手间歇性启动一个脉冲延迟攻击,同步误差随时间可能会有所不同。在实际部署中,攻击参数设置为0.8毫秒。
图11表明,同步误差值的比较nonmalicious和恶意设置。nonmalicious设置,在纵轴上的值几乎是低于0.1毫秒,在原始的和我们建议的方案。这说明我们的方案不影响同步错误。我们用一个绿色的波浪线表示同步误差的波动。与时间同步误差可能会增加,因为每对节点的时钟漂移。同步后,子节点补偿其时钟根据(2)。因此,同步误差降低到一个很小的值。
在恶意设置(在那里设置为0.8 ms),原始之间的同步误差非常不同和我们建议的方案。图11显示了同步误差的最大值几乎达到0.9女士在最初的计划。但是,它仅能稍微上升在我们提出的方案,因为我们的方案能够成功检测延迟攻击使用threshold-filter机制。正如我们所知,同步的时间在我们的实验中是5 s。根据(10),阈值问计算是0.3毫秒集60 ppm(典型值)。在我们提出的方案,当节点接收同步数据包从恶意节点的时钟偏移量大于阈值Q,它将忽略包的数量,增加攻击。在实际实验中,攻击参数是0.8毫秒,大于阈值问:因此,同步数据包将被忽略,同步误差可能上一双小的时钟漂移的节点。实验结果不仅显示攻击的影响,同时也验证我们提出的方案的有效性。
在资源受限的网络能耗是一个关键指标,它直接决定了我们的可行性方案。安全在我们的论文提出采用成对同步加密和身份验证机制来防止攻击。在ASN同步过程中,海尔哥哥包可能使用共享密钥加密防止窃听攻击。设备间同步过程需要消息完整性认证来抵御攻击。OpenMoteSTM节点采用AT86RF231广播,支持硬件加速加密和身份验证。AT86RF231电台使用电子码(ECB)模式加密信息和密码块链接生成MAC (CBC)模式。
典型的工作电压一个节点是3.3 V。操作电流可以测量电流探针。能源消耗可以根据计算
表1说明了能源消耗在不同的安全模式时,节点传输一个16字节的消息。加密模式只会增加9%的能源消耗比任何安全模式。然而,它可能会增加23%的身份验证模式。一般来说,设备间同步周期大约是16 s。因此,能源消费可能不会显著增加从网络生命周期。
|
||||||||||||||||
7.3.2。安全的多次反射时间同步
我们实现了一个试验台如图10评估安全的多次反射时间同步的有效性。真正的实验使用16 OpenMoteSTM节点建立three-hop-deep无线网络。多次反射网络采用RPL树构建时间同步。
在nonmalicious设置,所有节点都是合法的。节点远离根可以同步时间同步的一步一步沿着路径树。对邻居节点使用acknowledgment-based同步。同步的时间设置为10年代和GT设置为1毫秒。恶意设置,妥协节点发射一个误差累积的攻击。在实际部署中,间歇地妥协节点发射攻击。
图12说明了同步误差和同步速度随时间在恶意设置。实验运行30次,计算平均值。图12(一个)表示节点的同步误差的波动和原始方案的同步率。0 - 100年代间隔,网络的平均同步误差保持在一个相对稳定的状态和值小于0.55毫秒。同步率几乎达到99%。它表明所有节点同步到网络。在100 - 150年代间隔,恶意节点发射一个误差累积的攻击。网络的同步误差平均增加迅速。和同步率下降到90%,已经失去了某些节点同步。在150 - 200年代间隔,同步误差和同步率回归正常水平为恶意节点停止攻击。图12 (b)表示节点的同步误差的波动和同步率在我们提出的方案。0 - 100年代,平均同步误差和同步率匹配的原来的计划。它说明我们的方案不影响同步错误。在100 - 150年代间隔,恶意节点发射一个误差累积的攻击。与原计划相比,攻击同步误差的影响和网络同步率要小得多。在150 - 400年代间隔,同步误差和网络同步率保持在正常水平,因为我们的方案可以确保节点可以绕过恶意节点和找到一个安全的路径到根节点。
(一)
(b)
8。与相关协议
网络时间同步协议通常分为两类:集中式和分布式同步同步。和安全时间同步协议也可以分为两类。表2显示了不同的安全时间同步协议的比较。他等。12]分析了ATS的脆弱性协议和消息操作描述攻击。然后提出了sat (ATS)安全协议使用硬件和逻辑时钟检测攻击。结果表明,sat协议能够成功抵御消息操作的攻击。Ganeriwal et al。8]指出了可能的攻击TPSN,如建立和修改攻击,脉冲延迟攻击,攻击和妥协。这些攻击可以误导合法节点时钟偏移计算错误。然后提出了SPS协议,采用消息身份验证和端到端delay-estimation方法,以抵御上述攻击。实验表明,SPS可以成功地抵御攻击。Maximum-consensus-based时间同步(MTS)是一个典型的分布式网络中的同步。敌人很容易破坏MTS协议发起消息操作的攻击。noise-resilient MTS (nmt)协议(15),采用斜估计,时钟歪斜,和抵消补偿机制,可以成功地抵御攻击。然而,不能直接应用于上述安全协议。网络时间同步协议。时间同步协议。网络不同于ATS, MTS, TPSN协议。存在安全漏洞的过程中时间同步的区别。我们所知,本文是第一个提供了一个深入的安全分析。网络的时间同步。我们进行了一次深入的安全分析的单跳成对,clusterwise和多次反射时间同步。敌人很容易破坏的时间同步协议发射应答攻击,脉冲延迟攻击,timeslot-template攻击,攻击和误差累积。安全对策,包括身份验证机制、咖啡算法,改进特斯拉,基于信任的多路径方法建模,提出了防范这些攻击。实验结果验证了其有效性和可行性的安全对策。此外,我们建议的协议的能源成本非常低。
9。结论
当前时间同步协议。网络安全漏洞,很容易被对手利用。我们开发了一套协议安全的成对,安全clusterwise和安全的多次反射时间同步。
我们进行了一次深入的安全分析的单跳成对时间同步,提出了安全对策,包括身份验证机制和咖啡的算法。咖啡算法基于一个典型的时钟模型产生一个过滤器过滤掉时间同步数据包从恶意节点;它是用来抵御timeslot-template攻击。实验结果表明,该同步误差很低,即使是在恶意设置。
clusterwise时间同步,敌人可以轻松打造广播时间同步数据包扰乱正常同步。我们提出了一种改进的特斯拉计划支持直接验证。接收器不需要等待很长时间才能收到披露关键的数据包并对其进行身份验证。我们提供了一个深入的安全分析的多次反射时间同步和描述攻击误差累积。我们提出了一个基于信任的多路径方法建模,可以找到一个安全的路径到根节点通过建立节点之间的信任模型。最后,一个测试床使用16 OpenMoteSTM节点和OpenWSN软件。实验结果验证了其有效性和可行性的安全对策。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是由中国国家自然科学基金支持下批准号61741125,江西省自然科学基金批准号20171 bab212014之下,和国家高技术研究发展计划下aa041801-2批准号2014。
引用
- z, c·马哈、c·朱和v . c .梁”最新进展在工业无线传感器网络高效管理物联网,”IEEE访问,3卷,第637 - 622页,2015年。视图:出版商的网站|谷歌学术搜索
- Q.-P。气,H.-R。燕,c . Zhang Z.-B。庞,l·d·许”,可重构工业传感器网络在物联网环境下,智能传感器接口”IEEE工业信息,10卷,不。2、1417 - 1425年,2014页。视图:出版商的网站|谷歌学术搜索
- 江j·g·汉l . Liu, l .蜀和g . Hancke”连接的节能分析目标工业无线传感器网络覆盖算法,”IEEE工业信息,13卷,不。1,第143 - 135页,2017。视图:出版商的网站|谷歌学术搜索
- IEEE标准802.15.4-2006”,IEEE标准信息技术、地方和市区网络,无线媒介访问控制层(MAC)和物理(体育)规范低速率无线个人区域网络(WPANs)”2006。
- 国际社会的自动化,“isa - 100.11 - 2011:无线工业自动化系统:过程控制和相关的应用程序,“2011人。
- HART通信基础,“WirelessHART规范75:TDMA的链路层,”IEEE车辆技术,2008年。视图:谷歌学术搜索
- IEEE标准802.15.4-2015《IEEE 802.15.4-2015: IEEE标准草案批准为低速率无线个人区域网络(WPANs)”2015。
- s . Ganeriwal c·波普尔、美国Čapkun和m·b·斯利瓦斯塔瓦“安全在传感器网络时间同步,”ACM交易信息和系统安全,11卷,不。4,23-57,2008页。视图:出版商的网站|谷歌学术搜索
- p . j .他陈、程et al .,“安全的无线传感器网络时间同步:最大一致同意的方法,”IEEE并行和分布式系统,25卷,不。4、1055 - 1065年,2014页。视图:谷歌学术搜索
- D.-J。黄,观测。腾,K.-T。杨”,与主持人获得洪水时间同步协议”,国际通信系统杂志》上,26卷,不。9日,第1115 - 1092页,2013年。视图:出版商的网站|谷歌学术搜索
- z张锣,公元Dimitrovski, h·李,“智能电网时间同步攻击:影响和分析,“IEEE智能电网,4卷,不。1,第98 - 87页,2013。视图:出版商的网站|谷歌学术搜索
- l . j .他p . Cheng史,j .陈“sat:安全average-consensus-based在无线传感器网络时间同步,”IEEE信号处理,卷61,不。24日,第6400 - 6387页,2013年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- w·刘董和x”,健壮的和安全的传感器网络时间同步与女巫攻击,”IEEE工业信息,11卷,不。6,1482 - 1491年,2015页。视图:出版商的网站|谷歌学术搜索
- w·杨,y Wan,问:王,“增强安全时间同步协议IEEE802.15.4e-based工业物联网,”专业信息安全,11卷,不。6,369 - 376年,2017页。视图:出版商的网站|谷歌学术搜索
- l . j .他x段,p . Cheng史,和l .蔡“分布式无线传感器网络中时间同步在有界噪声,”学报2014年IEEE第53届会议上决定和控制(CDC)洛杉矶,页6883 - 6888,美国2014年12月。视图:出版商的网站|谷歌学术搜索
- d . Dujovne t . Watteyne x Vilajosana, p . Thubert”6 tisch:确定性ip接入物联网(的东西),“IEEE通讯杂志,52卷,不。12日,36-41,2014页。视图:出版商的网站|谷歌学术搜索
- f . Chraim x Vilajosana,问:Wang t . Watteyne t . Chang和k . s . j .高压球阀”现实的能源消耗模式。网络”,IEEE传感器杂志,14卷,不。2、482 - 489年,2014页。视图:出版商的网站|谷歌学术搜索
- K.-A。垫片,Y.-R。李,C.-M。公园,“EIBAS:一个有效的基于身份的广播认证方案在无线传感器网络中,“特设网络,11卷,不。1,第189 - 182页,2013。视图:出版商的网站|谷歌学术搜索
- w . k .任美国Yu卢,y,“无线传感器网络多用户广播认证”,IEEE车辆技术,卷。58岁的没有。8,4554 - 4564年,2009页。视图:出版商的网站|谷歌学术搜索
- t .冬天,p . Thubert a·布兰德et al。”RPL: IPv6路由协议低功耗和有损网络,”RFC编辑器RFC6550, 2012年。视图:出版商的网站|谷歌学术搜索
- y l .太阳,w . Yu和z汉,“信息信任建模的理论框架和评价特设网络,”IEEE在选定地区通讯》杂志上,24卷,不。2、305 - 315年,2006页。视图:出版商的网站|谷歌学术搜索
- t . Watteyne x Vilajosana, b . Kerkez et al .,“OpenWSN:基于标准的低功耗无线开发环境,”欧洲电信交易,23卷,不。5,480 - 493年,2012页。视图:出版商的网站|谷歌学术搜索
- 张t, t·龚c顾et al .,“分布式动态实时数据包调度处理干扰的无线网络,”学报2017年IEEE实时和嵌入式技术及应用研讨会(贸易)匹兹堡,页261 - 272年,PA,美国,2017年4月。视图:出版商的网站|谷歌学术搜索
版权
版权©2018杨魏et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。