第13章 安全与隐私技术-物联网技术基础教程(第3版)-李联宁-清华大学出版社
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13.1.1. 物联网安全的必要性
• 传统意义上的隐私是针对于“人”而言的。但是 在物联网的环境中,人与物的隐私需要得到同等 地位的保护,以防止未经授权的识别行为以及追 踪行为的干扰。
• 而且随着“物品”自动化能力以及自主智慧的不 断增加,像物品的识别问题、物品的身份问题、 物品的隐私问题,以及物品在扮演的角色中的责 任问题将成为我们重点考虑的内容。
• 所有与传感网内部节点的通信都需要经过网关 节点与外界联系,因此在物联网的传感层,我 们只需要考虑传感网本身的安全性即可。
13.1.3感知层的安全需求和安全框架
1. 感知层的安全挑战和安全需求 感知层可能遇到的安全挑战包括下列情况:
• ① 网关节点被敌手控制—安全性全部丢失; • ② 普通节点被敌手控制(敌手掌握节点密钥); • ③ 普通节点被敌手捕获(但由于没有得到节点密
钥,而没有被控制); • ④ 节点(普通节点或网关节点)受来自于网络的
DOS攻击; • ⑤ 接入到物联网的超大量节点的标识、识别、认
证和控制问题。
13.1.3感知层的安全需求和安全框架
• 敌手捕获网关节点不等于控制该节点,一个网关 节点实际被敌手控制的可能性很小,因为需要掌 握该节点的密钥(与内部节点通信的密钥或与远 程信息处理平台共享的密钥),而这是很困难的。
• 有时候这种分析对敌手是很有用的。 • 因此安全的传感网络应该有保护其工作类型的安
全机制。
13.1.3感知层的安全需求和安全框架
感知层的安全需求可以总结为如下几点: ① 机密性: • 多数网络内部不需要认证和密钥管理,如统一部署
的共享一个密钥的传感网。 ② 密钥协商: • 部分内部节点进行数据传输前需要预先协商会话密
钥。 ③节点认证: • 个别网络(特别当数据共享时)需要节点认证,确
保非法节点不能接入。
13.1.3感知层的安全需求和安全框架
④信誉评估: • 一些重要网络需要对可能被敌手控制的节点行为进
行评估,以降低敌手入侵后的危害(某种程度上相 当于入侵检测)。 ⑤安全路由: • 几乎所有网络内部都需要不同的安全路由技术。
13.1.3感知层的安全需求和安全框架
• 机密性需要在通信时建立一个临时会话密钥,而 认证性可以通过对称密码或非对称密码方案解决。
• 使用对称密码的认证方案需要预置节点间的共享 密钥,在效率上也比较高,消耗网络节点的资源 较少,许多网络都选用此方案;
13.1.3感知层的安全需求和安全框架
2. 感知层的安全架构 • 了解了网络的安全威胁,就容易建立合理的安全
架构。 • 在网络内部,需要有效的密钥管理机制,用于保
障传感网内部通信的安全。 • 网络内部的安全路由、联通性解决方案等都可以
相对独立地使用。由于网络类型的多样性,很难 统一要求有哪些安全服务,但机密性和认证性都 是必要的。
• 但是在物联网应用中,多种类型的感知信息可能 会同时处理,综合利用,甚至不同感应信息的结 果将影响其他控制调节行为,如湿度的感应结果 可能会影响到温度或光照控制的调节。
13.1.3感知层的安全需求和安全框架
• 同时,物联网应用强调的是信息共享,这是物联 网区别于传感网的最大特点之一。比如交通监控 录像信息可能还同时被用于公安侦破、城市改造 规划设计、城市环境监测等。
• 但需要说明的是,物联网作为一个应用整体,各 个层独立的安全措施简单相加不足以提供可靠的 安全保障。
• 对物联网的发展需要重新规划并制定可持续发展 的安全架构,使物联网在发展和应用过程中,其 安全防护措施能够不断完善。
13.1.3感知层的安全需求和安全框架
• 感知层的任务是全面感知外界信息,或者说是原 始信息收集器。
• 于是,如何处理这些感知信息将直接影响到信息 的有效应用。为了使同样的信息被不同应用领域 有效使用,应该有综合处理平台,这就是物联网 的智能处理层,因此这些感知信息需要传输到一 个处理平台。
13.1.3感知层的安全需求和安全框架
• 感知信息要通过一个或多个与外界网连接的传 感节点,称之为网关节点(sink或gateway),
• 该层的典型设备包括RFID装置、各类传感器 (如红外、超声、温度、湿度、速度等)、图像 捕捉装置(摄像头)、全球定位系统(GPS)、 激光扫描仪等。
13.1.3感知层的安全需求和安全框架
• 这些设备收集的信息通常具有明确的应用目的, 因此传统上这些信息直接被处理并应用,如公路 摄像头捕捉的图像信息直接用于交通监控。
第 13 章安全与隐私技术
学习任务
本章主要涉及:
1
物联网安全性概述
2 RFID标签安全机制
3 无线传感器网络安全机制
Click to add title in here
学习任务
本章主要涉及:
4 物联网身份识别技术
5
信息隐藏
6 未来的物联网安全与隐私技术
Click to add title in here
13.1 物联网安全性概述
• 在未来的物联网之中,每一个物品都会被连接到一 个全球统一的网络平台之上,并且这些物品又在时 时刻刻的与其它物品之间进行着各式各样的交互行 为,这无疑会给未来的物联网带来形式各异的安全 性和保密性挑战。
• 比如,物品之间可视性和相互交换数据过程中所带 来的数据保密性、真实性以及完整性问题,等等。
13.1.2 物联网安全的层次
• 我们在分析物联网的安全性时,也相应地将其 分为三个逻辑层,即感知层,传输层和处理层。
• 除此之外,在物联网的综合应用方面还应该有 一个应用层,它是对智能处理后的信息的利用。
13.1.2 物联网安全的层次
• 对物联网的几个逻辑层,目前已经有许多针对性 的密码技术手段和解决方案。
• 遇到比较普遍的情况是某些普通网络节点被敌手 控制而发起的攻击,网络与这些普通节点交互的 所有信息都被敌手获取。敌手的目的可能不仅仅 是被动窃听,还通过所控制的网络节点传输一些 错误数据。
13.1.3感知层的安全需求和安全框架
• 通过对网络分析,更为常见的情况是敌手捕获一 些网络节点,不需要解析它们的预置密钥或通信 密钥(这种解析需要代价和时间),只需要鉴别 节点种类,比如检查节点是用于检测温度、湿度 还是噪音等。