APP下载

无线传感器网络中检测女巫攻击的节点定位方法✴

2011-06-28程海青王华王华奎

电讯技术 2011年9期
关键词:信标女巫无线

程海青,王华,王华奎

(1.太原理工大学信息工程学院,太原030024;2.太原理工大学计算机科学与技术学院,太原030024)

无线传感器网络中检测女巫攻击的节点定位方法✴

程海青1,王华2,王华奎1

(1.太原理工大学信息工程学院,太原030024;2.太原理工大学计算机科学与技术学院,太原030024)

为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点安全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64m,表明该方法能有效检测女巫攻击,实现节点安全定位。

无线传感器网络;定位技术;安全定位;女巫攻击

1 引言

在无线传感器网络的应用中,传感器节点的位置信息保障了传感器网络信息采集的有效性。现有的节点定位技术大都假设传感器节点处于安全的环境中[1-5],但是在实际的工程应用领域,由于传感器节点自身的弱安全性和脆弱性,节点失效、环境毁坏等不可控因素将影响局部乃至整个网络的定位效果。节点的安全、可靠的定位算法对于无线传感器网络必不可少。在常见的针对定位技术的攻击模型中,女巫攻击是较为常见的一种攻击[6,7]。文献[3,6-8]利用为节点分配密钥,从而对节点的身份和权限进行确认,能有效地防御女巫攻击(Sybil Attack),但是由于传感器节点的能量和计算能力的限制,不适宜使用复杂、运算量大的加密算法[9,10]。文献[11]通过对比接收功率比值的大小对信源进行检测,确定攻击节点是否存在,该算法需要至少4个检测节点才能达到理想的效果,检测效率不高。本文分析了女巫攻击的性质,总结了恶意节点实施女巫攻击所采用的途径及其固有的薄弱环节,提出了一种检测女巫攻击的安全定位方法。

2 节点定位技术及女巫攻击

2.1 节点定位技术

节点定位技术可大致分为两种类型:基于距离(range-based)的定位技术和距离无关(rangefree)的定位技术[2,3]。在传感器网络节点定位技术中,自身位置信息未知的节点(未知节点)通过与已知自身位置信息的节点(信标节点)通信获得参考信息,然后通过一定的算法计算自身位置坐标。信标节点在网络节点中所占的比例很小,可以通过携带GPS定位设备或固定位置安装等手段获得自身的精确位置。恶意节点在发起攻击时一般充当信标节点的角色。

2.2 女巫攻击原理

女巫攻击就是指一个恶意节点违法地以多个身份出现,通常把该节点的多余身份称为Sybil节点。如图1,当接收到未知节点S的定位请求时,恶意节点B4以多个不同身份向未知节点发送多个具有不同身份的定位参数。恶意节点B4以id1、id2、id33个不同身份发送定位参数{(id1,x1,y1),(id2,x2,y2),(id3,x3,y3)},未知节点虽然已经接收到3个不同节点的定位信息,但是这3个参数都是从B4发送来的,故B4破坏了信息的真实性,致使S计算坐标错误。

在节点定位的过程中,恶意节点直接与合法节点通信。当合法的未知节点向周围发送一个定位请求时,恶意节点将监听此请求消息,同时,恶意节点伪造身份发起攻击,从所有Sybil节点发送出的消息事实上也是从同一个恶意节点发出的。

3 基于接收功率的女巫攻击检测方案

3.1 检测攻击的依据

分析女巫攻击的过程,其实质是由一个恶意节点虚拟出多个不同身份的节点,具有不同id的虚拟节点都来自于同一个物理节点,所以虚拟节点应位于以接收节点为圆心、接收节点与恶意节点为半径的圆上。如图2所示,Sybil节点id1、id2、id3必然在以接收节点S为圆心的某一个圆上。

图2 女巫攻击特点示例Fig.2 Illustration for the character of Sybil attack

恶意节点向未知节点发送定位参数的过程中,在其通信范围内其它节点也将收到恶意节点所发送的信息,此时其它节点可充当检测节点,Sybil节点id1、id2、id3也必然在以此检测节点为圆心、距离为半径的圆上。由于平面上不共线的三点确定一圆,id1、id2、id3唯一确定一个圆,此时检测节点和未知节点将重合,否则可以判定攻击存在。如图3所示,S为未知节点,S1充当检测节点。

图3 检测原理示例Fig.3 The detection principle

图1 女巫攻击示例Fig.1 Sybil attack example

由于Sybil节点源于同一个物理节点,攻击者为了达到攻击的目的必须修改定位参数中的坐标信息,所以女巫攻击过程必定伴随着篡改坐标的欺骗攻击。还可以利用合法的信标节点通过检测功率损耗与计算距离的一致性检测攻击是否存在。

3.2 方案实现

本文通过信号在传播过程中的衰减,估计节点之间的距离,如式(1)所示:

式中,Prcv为接收到的信号强度,c为常数,d表示节点之间的距离,α表示损耗系数,Ptx表示发送信号的功率。在同样的发送功率的情况下,如果节点接收功率相同,认为节点之间的距离相同。未知节点和信标节点都可以承担检测的任务,承担检测任务的节点称为检测节点。

3.2.1 未知节点作为检测节点

假设未知节点A、B互为邻居,即A、B可以互相通信。A、B充当检测节点,检测步骤如下:

(1)未知节点A、B向邻居节点发送定位请求信息;

(2)A节点接收到n个信标节点的应答信息,A节点通过比较接收功率,记录距其距离相同(接收功率相同)的信标节点的id,列为可疑Sybil节点,A节点存储并与邻居节点B交换可疑Sybil节点id信息;B节点行为同A节点;

(3)通过邻居间的信息交换,A、B节点对比选择具有相同id的可疑Sybil节点,列为Sybil节点,丢弃该信标节点所发送的定位参数,并向邻居节点广播;

(4)邻居节点收到Sybil节点id列表,丢弃该信标节点所发送的定位参数。

该检测方法只需要两个未知节点即可完成检测过程,但是如果两个合法信标节点恰好位于以两个检测节点为圆心、距检测节点距离为半径的两个圆的交点上时,合法节点将被误判为Sybil节点。如图4所示,B1、B2为合法信标节点,S、S1分别为两个检测节点,B1、B2被误认为Sybil节点。可以通过增加检测节点的个数减小误判的可能性。在无线传感器网络的应用过程中,由于节点的布置大都是随机的,况且任何一个在恶意节点通信范围的未知节点都可以承担检测的任务,所以误判发生的可能性对本文提出的检测正确率影响不大。

图4 误判为Sybil节点Fig.4 An illustration formisjudging

3.2.2 信标节点作为检测节点

恶意节点的攻击目的是使得未知节点不能得到正确的定位参数,从而使定位误差增大或者定位失效。所以恶意节点在发起攻击的同时,必将为每个虚拟的Sybil节点分别伪造一个坐标值。如图2所示,恶意节点发起攻击虚拟了3个Sybil节点id1、id2、id3,同时将为3个节点分配3个位置坐标{(x1,y1),(x2,y2),(x3,y3)}。针对恶意节点的这种篡改坐标值的欺骗攻击,利用信标节点验证距离是否满足一致性即可检测Sybil节点。

令(xB,yB)为承担检测任务信标节点的坐标,图2中Sybil节点id1、id2、id3的坐标值应该满足

式中,Ptx为恶意节点的发送功率,Prcv为检测节点接收到的功率。检测节点通过验证距其距离相同的节点的坐标是否满足式(2)判断攻击是否存在。检测步骤如下:

(1)信标节点C伪装成未知节点承担检测任务,C向邻居节点发送定位请求信息;

(2)C节点接收到n个信标节点的应答信息(其中可能包含Sybil节点),C节点通过比较接收功率,记录距其距离相同的信标节点的id;

(3)C节点验证n个信标节点的坐标是否满足公式(2),将不满足公式的节点列为Sybil节点;

(4)C节点向邻居广播Sybil节点id列表;

(5)邻居节点收到由C发出的Sybil节点id列表,丢弃该信标节点所发送的定位参数。

4 仿真实验分析

本节以OPNETModeler[12]为仿真平台对本文所提出的女巫攻击检测方法的性能进行分析。实验中未知节点的定位采用RSSI定位机制。仿真配置:节点天线为全向天线,通信半径为20m,节点分布范围为100m×100 m,信标节点密度为0.002~0.005个/平方米,未知节点密度为0.015~0.050个/平方米。

图5显示了无攻击时网络节点的平均定位误差、存在攻击的情况下网络节点的定位误差以及采用检测方法后节点的定位误差。从图中可以看出,在存在攻击的情况下,节点的定位误差较无欺骗攻击存在时节点的定位误差大很多。在采用本文提出的Sybil节点检测的方法后,定位精度提高了9~11.64m,节点的定位误差逼近于无攻击时的定位误差。

图5 平均定位误差曲线Fig.5 Estimation location error varying with the number of beacon nodes

信标节点和未知节点都具有检测攻击的能力,所以能明显提高检测成功率。如图6所示,成功检测欺骗攻击的概率随着承担检测任务的节点数目的增多而增大,检测节点布置密度为0.03个/平方米时,检测成功的概率能达到95%,充分证明了本文提出的用来检测女巫攻击方法的有效性。

图6 成功检测攻击概率图Fig.6 The probability of successfully detection

5 结束语

针对无线传感器网络节点定位系统中存在的女巫攻击,本文剖析了女巫攻击的实质,提出了基于接收功率验证的攻击节点检测方法。利用核对距离的一致性寻找Sybil节点,通过理论分析和实验,得到如下结论:

(1)恶意节点能够发起女巫攻击的必要条件是其所虚拟的所有Sybil节点到此恶意节点通信范围内的任意节点的距离均相等;

(2)如果Sybil节点的个数大于等于3,仅需要两个检测节点就能够检测出Sybil节点;当Sybil节点的个数等于2时,需要3个检测节点才能完成检测攻击节点的任务;

(3)检测节点的布置密度是影响检测成功率及定位精度的重要因素,信标节点和未知节点都具有检测攻击的能力,能提高检测成功率。

本文所提出的安全定位机制能有效检测出女巫攻击节点,在攻击存在的情况下能明显提高节点的定位精度。女巫攻击将改变其邻居节点的相似性,为此,今后将针对节点邻居关系做进一步研究。

[1]朱博,陈曙.一种无线传感器网络质心定位改进算法[J].传感技术学报,2010,23(6):868-872. ZHU Bo,CHEN Shu.An Improved Centroid Localization Algorithm forWireless Sensor Network[J].Chinese Journalof Sensors and Actuators,2010,23(6):868-872.(in Chinese)

[2]KUANG Xing-hong,SHAO Hui-he,FENG Rui.A New Distributed Localization Scheme forWireless Sensor Networks[J].Acta Automatica Sinica,2008,34(3):344-348.

[3]Sukhyun Yun,Jaehun Lee,Wooyong Chung,etal.A soft computing approach to localization in wireless sensor networks[J]. Expert Systemswith Applications,2009,36(4):7552-7561.

[4]肖硕,魏学业,王钰.基于信标优化选择的无线传感器网络定位方法研究[J].电子测量与仪器学报,2009,23(3):65-69. XIAO Shuo,WEIXue-ye,WANG Yu.Study of localization algorithm in wireless sensor networks based on optimal beacon selection[J].Journal of Electronic Measurement and Instrument,2009,23(3):65-69.(in Chinese)

[5]张正勇,梅顺良.用于无线传感器网络的抗攻击节点定位算法[J].清华大学学报(自然科学版),2008,48(10):1602-1604. ZHANG Zheng-yong,MEI Shun-liang.Attack-resistant node localization algorithm for wireless sensor networks[J]. Journal of Tsinghua University(Science and Technology),2008,48(10):1602-1604.(in Chinese)

[6]任秀丽,江超.基于分层网格的Sybil攻击检测方案[J].计算机工程,2010,36(11):159-163. REN Xiu-li,JIANG Chao.Sybil Attack Detection Scheme Based on Hierarchical Grid[J].Computer Engineering,2010,36(11):159-163.(in Chinese)

[7]Douceur J.The Sybil Attack[C]//Proceedings of International Workshop on Peer-To-Peer Systems.Cambridge:Springer,2002:251-260.

[8]Levine BN,Rwiter M K,Wang C.Timing attacks in lowlatencymix-based systems[C]//Proceedings of the 8th International Conference on Financial Cryptography.KeyWest:Springer,2004:251-265.

[9]黄晓,程宏兵,杨庚.基于身份的无线传感器网络定位认证方案[J].通信学报,2010,31(3):115-122. HUANGXiao,CHENG Hong-bing,YANG Geng.Identity -based authentication localization scheme for wireless sensor network[J].Journal on Communications,2010,31(3):115 -122.(in Chinese)

[10]Haifeng Yu,Michael Kaminsky,Phillip B Gibbons.Sybil-Guard:Defending Against Sybil Attacks via Social Networks[C]//Proceedings of the ACM SIGCOMM Conference on Computer Communications.Pisa:ACM,2006:267-278.

[11]Demirbas M,Song Y.An RSSI-based Scheme for Sybil Attack Detection inWireless Sensor Networks[C]//Proceedings of 2006 International Symposium on Wireless,Mobile and Multimedia Networks.Buffalo:IEEE,2006:564-570.

[12]Mohd Nazri Ismail,Abdullah Mohd Zin.Network Analyzer Development:Independent Data OPNET Simulation Tool and Real Network Comparison[J].Management and Technology,2010,1(1):97-105.

CHENGHai-qing was born in Shuozhou,Shanxi Province,in 1977.He received theM.S.degree in 2006.He isnow an engineer and CCFmember,and currently working toward the Ph.D.degree.His research concerns wireless sensor networks.

Email:chqwhlily@163.com

王华(1978—),女,河北邯郸人,2006年获硕士学位,现为讲师、ACM会员,主要研究方向为计算机仿真技术;

WANG Hua was born in Handan,Hebei Province,in 1978. She received the M.S.degree in 2006.She is now a lecturer and ACM member.Her research concerns network simulation.

王华奎(1946—),男,山西襄垣人,1981年获硕士学位,现为教授、博士生导师,主要从事无线传感器网络及超宽带无线电的研究。

WANG Hua-kuiwas born in Xiangyuan,Shanxi Province,in 1946.He received the M.S.degree in 1981.He is now a professor and also the Ph.D.supervisor.His research concernswireless sensor networks and ultra-wideband radio.

本刊加入“万方数据-数字化期刊群”等数据库的声明

为了适应我国信息化建设的需要,扩大作者学术交流渠道,实现科技期刊编辑、出版发行工作的电子化,推进科技信息交流的网络化进程,本刊现已加入“万方数据-数字化期刊群”、“中国学术期刊(光盘版)”、“中国期刊全文数据库”、“中国学术期刊网”、“中文科技期刊数据库”、“中国期刊网”、“教育阅读网”等本刊目次页上著录的数据库,本刊录用发表的论文,将由编辑部统一纳入上述数据库,进入因特网或光盘提供信息服务。本刊所付稿酬已包含著作权使用费和刊物内容上网服务报酬,不再另付。凡有不同意者,请事先声明,本刊将作适当处理。

《电讯技术》编辑部

Detection of Sybil Attack in Localization M echanism s of W ireless Sensor Networks

CHENGHai-qing1,WANGHua2,WANGHua-kui1
(1.College of Information Engineering,Taiyuan University of Technology,Taiyuan 030024,China;2.College of Computer Science and Technology,Taiyuan University of Technology,Taiyuan 030024,China)

In order to resist the Sybil Attacks effectively and improve the accuracy of location discovery forwireless sensor networks(WSNs)in hostile environmentswhere Sybil attacking nodes exist,the vulnerability of Sybil Attacks isanalysed and summarized.And effective secure location approach to detectsuch Sybil Attacks through verifying the

power is proposed.The detectingmechanism is divided into two steps.First,the detection node finds all suspicious Sybil beacon nodeswith the same distance from detection node to itself by comparing the power.And then,the Sybil beacon nodes are removed out throughmutual information exchangingwith neighbors. Simulation results show that the successful detection probability can achieve 95%and the proposed algorithm can improve the location discovery accuracy by 9m to11.64m.Experimentproves that the attacking nodes can be detected effectively by utilizing the proposed approach and the nodes′precise locations can be obtained.

wireless sensor network(WSN);localization technique;secure localization;Sybil attack

TP393

A

10.3969/j.issn.1001-893x.2011.09.018

程海青(1977—),男,山西朔州人,2006年获硕士学位,现为博士研究生、工程师、CCF会员,主要从事无线传感器网络研究;

1001-893X(2011)09-0087-05

2011-04-20;

2011-05-30

猜你喜欢

信标女巫无线
《无线互联科技》征稿词(2021)
无线追踪3
基于ARM的无线WiFi插排的设计
女巫来过梦里
女巫的扫把
RFID电子信标在车-地联动控制系统中的应用
萌女巫与魔法猫
ADF7021-N在无线寻呼发射系统中的应用
萌女巫与魔法猫
基于信标的多Agent系统的移动位置研究