物联网导论(第12章物联网安全)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4 物联网面临的威胁和攻击
• 物联网除面临一般信息网络所具有的安全问题外, 还面临物联网特有的威胁和攻击。
• (1)威胁 • 相关威胁有:物理俘获、传输威胁、自私性威胁、
拒绝服务威胁、感知数据威胁。 • (2)攻击 • 相关攻击包有:阻塞干扰、碰撞攻击、耗尽攻击、
非Байду номын сангаас平攻击、选择转发攻击、陷洞攻击、女巫攻 击、洪泛攻击、信息篡改等。
• Z. Benenson等人提出的强用户认证协议可以在 一定程度上解决这个问题。相对于TinyPK, 强用 户认证协议有两点改进:一是公钥算法不是采用 RSA,而是采用密钥长度更短却具有同等安全强 度的椭圆曲线加密算法;二是,认证方式不是采 用传统的单一认证,而是采用n认证。这个强用户 认证协议安全强度较高,不过其缺点则主要体现 在对节点能量的消耗过大。K. Bauer 提出了一种 分布式认证协议,采用的是秘密共享和组群同意 的密码学概念。网络由多个子群组成,每个子群 配备一个基站,子群间通信通过基站进行。该方 案的优点是在认证过程中没有采用任何高消耗的 加/解密方案,而是采用秘密共享和组群同意的方
• 物联网将人们的经济社会生活及其相关联的基础 设施与资源通过全球性的网络联系到一起。这使 得人们的所有活动及其相关的设施在理论层面上 透明化,物联网一旦遭受攻击,安全和隐私将面 临巨大威胁,甚至可能引发电网瘫痪、交通失控、 工厂停产等一系列恶性后果。因此实现信息安全 和网络安全是物联网大规模应用的必要条件,也 是物联网应用系统成熟的重要标志。
2 安全运行要素
• 运行安全,存在于物联网的各个环节中,涉及到 了物联网的三个层次,其目的是保障感知控制设 备、网络传输系统及处理系统的正常运行,与传 统信息系统安全基本相同。
3 数据安全
• 数据安全也是存在于物联网的各环节之中,要求 在感知控制设备、网络传输系统、处理系统中的 信息不会出现被窃取、被篡改、被伪造、被抵赖 等性质。其中传感器与传感网所面临的安全问题 比传统的信息安全更为复杂,因为传感器与传感 网可能会因为能量受限的问题而不能运行过于复 杂的保护体系。
2 传输网络层安全
• 物联网传输网络层主要实现信息的转发和传送, 它将感知控制层获取的信息传送到远端,为数据 在远端进行智能处理和分析决策提供强有力的支 持。考虑到物联网本身具有专业性的特征,其基 础网络可以是互联网,也可以是具体的某个行业 网络。物联网的网络层按功能可以大致分为接入 层和核心层,因此物联网的网络层安全主要体现 在两个方面。
• 英国Newcastle大学的Leusse中提出了一种面向 服务思想的安全架构,利用Identity Brokerage、 Usage&Access Management、SOA Security Analysis、SOA Security Autonomics等模块来 构建一个具有自组织能力的安全物联网模型。
• 由于低成本的RFID标签仅有非常有限的计算能力, 所以现有的应用广泛的安全策略无法在其上实现。 西班牙的P. P. Lopez提出了一种轻量级的互认证 协议,可以提供合适的安全级别并能够应用在大 部分资源受限的RFID系统上。
2 国内研究现状
• 方滨兴院士指出物联网的安全与传统互联网的安 全有一定的异同。物联网的保护要素仍然是可用 性、机密性、可鉴别性与可控性。从物联网的三 个构成要素来看,物联网的安全体现在传感器、 传输系统以及处理系统之中,特别的,就物理安 全而言, 主要表现在传感器的安全方面,包括对传 感器的干扰、屏蔽、信号截获等,这是物联网的 特殊所在;至于传输系统与处理系统中的信息安 全则更为复杂,因为传感器与传感网可能会因为 能量受限的问题而不能运行过于复杂的保护体系。
12.2.1 RFID安全
1 针对RFID 的威胁
• 物理攻击:物理攻击主要针对节点本身进行物理 上的破坏行为,导致信息泄露、恶意追踪等。
• 信道阻塞:信道阻塞是指攻击者通过长时间占据 信道导致合法通信无法传输。
• 伪造攻击:伪造攻击指伪造电子标签产生系统认 可的“合法用户标签”。该攻击手段实现攻击的 代价高,周期长。
• 瑞士苏黎世大学的Mattern团队指出了从传统的 互联网到物联网的转变过程中可能会面临的一系 列安全问题,尤其强调了资源访问控制问题。德 国lbert- Ludwigs大学的C. Struker提出利用口令 管理机制来降低物联网中感知节点(如RFID设备) 遭受攻击和破坏等威胁的思想,并提出了RFID网 路中的两种口令生成方法,以防止非法用户肆意 利用RFID的kill 标签来扰乱感知节点正常工作。 德国Humbold大学的Fabian 团队提出EPC网络 所面临的一系列的安全挑战,对比了VPN(virtual private networks)、TLS( Transport layer security)、DNSSEC(DNS security extensions)、
(1)接入设备的安全
• 物联网的接入层将采用如移动互联网、有线网、 Wi-Fi、WiMAX等各种无线接入技术。由于物联 网接入方式将主要依靠无线通信网络,而无线接 口是开放的,任何使用无线设备的个体均可以通 过窃听无线信道而获得其中传输的信息,甚至可 以修改、插入、删除或重传无线接口中传输的消 息,达到假冒移动用户身份以欺骗网络端的目的。 因此应重点防范无线网络存在无线窃听、身份假 冒和数据篡改等不安全的因素。
物联网安全架构
综合应用层 传输网络层 感知控制层
云计算、中间件、挖掘
隐私保护,业务管控
接入网、互联网 WSN,RFID,多媒体等
物理防范、信息安全技 术
轻量级加密认证、鉴别
图12.1.1 物联网安全架构
12.2 感知控制层安全
• 感知层面临的威胁有针对RFID的安全威胁、针对 无线传感网安全威胁和针对移动智能终端的安全 威胁。
(2)网络安全
• 物联网的网络核心层主要依赖于互联网技术,为 了保障网络安全,采用目前的网络安全技术。主 要有IPsec协议,在IP层上对数据包进行了高强度 的安全处理,提供数据源地址验证、无连接数据 完整性、数据机密性、抗重播和有限业务流加密 等安全服务。
3 应用层安全
• 物联网应用与行业专业紧密相关。物联网智能处 理是应用层的显著特点,涉及业务管理、中间件、 云计算和数据挖掘等技术。由于物联网涉及多领 域多行业,因此广域范围的海量数据信息处理和 业务控制策略将在安全性和可靠性方面,特别是 业务控制、管理和认证机制、中间件以及隐私保 护等安全需要得到保证。
1 感知控制层的安全保护
• 感知控制层涉及了大量的如无线传感器、RFID等 感知控制终端。对感知控制层的安全威胁主要有 物理破坏,替代欺骗、干扰、屏蔽、信号截获。 由于感知控制设备的计算资源、能量等是有限的, 因此对该层的安全保护应是轻量级的。主要技术 有:
• (1)轻量级加密认证技术 • (2)感知节点鉴别技术
12.1.1物联网安全的要素
• 物联网的安全形态主要体现在其体系结构的各个 要素上,主要包括物理要素、运行要素、数据要 素三个方面。
1 物理要素
• 物理安全是物联网安全的基础要素。主要涉及感 知控制层的感知控制设备的安全,主要包括对传 感器及RFID的干扰、屏蔽、信号截获等, 是物联 网安全特殊性的体现。
5 安全对策
• 针对物联网的安全问题,目前相关安全对策主要 有:加密机制和密钥管理、感知层鉴别机制、安 全路由机制、访问控制机制、安全数据融合机制、 容侵容错机制。
12.1.2 物联网安全的研究现状
1物联网安全在国外的研究现状
• 意大利Sapienza大学的C.M. Medaglia 等人指出 物联网在用户隐私和信息安全传输机制中存在诸 多不足:如标签被嵌入任何物品,用户在没有察 觉的情况下其标签被阅读器扫描,通过对物品的 定位可追踪用户的行踪,使个人隐私遭到破坏; 物品的详细信息在传输过程中易受流量分析、窃 取、嗅探等网络攻击,导致物品信息的泄漏。
1 针对无线传感网络的威胁
• (1)网关节点捕获 • (2)普通节点捕获 • (3)传感信息窃听 • (4)DoS攻击 • (5)重放攻击 • (6)完整性攻击 • (7)虚假路由信息 • (8)选择性转发 • (9)Sinkhole攻击 • (10)Sybil攻击
2 无线传感器网络的安全措施
• 无线传感网作为物联网感知层的重要组成部分, 应对其密码与密钥技术、安全路由、安全数据融 合、安全定位和隐私保护方面进行较全面地安全 保护。具体来说,可以采用链路层加密和认证、 身份验证、双向链路认证、路由协议涉及、多径 路由技术及广播认证等技术。
• 瑞士苏黎世大学的R. H. Weber指出物联网安全体 系不仅要满足抵抗攻击,数据认证,访问控制及 用户隐私等要求,而且需针对物联网感知节点易 遭攻击、计算资源受限导致无法利用高复杂度的 加解密算法保证自身安全等物联网安全所面临的 特殊问题展开研究,并指出应该从容忍攻击方面 进行研究,以应对单点故障、数据认证、访问控 制和客户端的隐私保护等问题,建议对企业进行 必要的风险评估与风险管理。
• 中科院的武传坤从感知层、传输层、处理层和应 用层等各个层次分析了物联网的安全需求,初步 搭建了物联网的安全架构体系,并特别指出:已 有的对传感网、互联网、移动网等的安全解决方 案在物联网环境中不再适用,物联网这样大规模 的系统在系统整合中会带来新的安全问题。
12.1.3 物联网安全架构
• 按照物联网的基本层次架构,物联网安全需围绕 着该层次架构来构建。物联网的安全架构应包含 对感知控制层、传输网络和综合应用层的安全保 障机制,使得这三层能不受到威胁与攻击。
• 短距离通信安全技术和认证、鉴别技术:利用短 距离通信安全技术和认证、鉴别技术, 更好的保护 RFID 的安全性和隐私。
• 轻量级的加密算法:可以应用目前已知的轻量级 密码算法,主要包括PRESENT和LBLOCK等。
• 加强立法:对利用RFID技术威胁用户安全的行为 立法,明确违法行为及其代价
11.2.3 无线传感器网络的安全
• 在RFID和无线传感器网等物联网相关领域,美国 丹佛大学的Ken Traub等多人在中基于RFID和物 联网技术提出了全球物联网体系架构,并结合该 架构给出了物联网信息服务系统的设计方案,为 实现物联网安全架构、信息服务系统和物联网安 全管理协议提供了参考。
• 在无线传感器认证领域中,R. Watro等人首次提 出了基于低指数级RSA的TinyPK实体认证方案, 并采用分级的思想来执行认证的不同操作部分。 TinyPK 较方便地实现了WSN 的实体认证,但单 一的节点是比较容易被捕获的,在TinyPK中,如 果某个认证节点被捕获了,那么整个网络都将变 得不安全,因为任意的敌对第三方都可以通过这 个被捕获的节点获得合法身份进入WSN。
制攻击、重放攻击和信息篡改 • 网关节点捕获、普通节点捕获、传感信息窃听、
DoS攻击、重放攻击、完整性攻击、虚假路由信 息、选择性转发、Sinkhole攻击、Sybil攻击、 Wormholes虫洞攻击 • SS、TLS、IPsec、DNSSEC • 流量窃听、恶意媒介、授权不足、虚拟化攻击
12.1 物联网安全概述
• 假冒攻击:假冒攻击指在射频通信网络中,攻击 者截获一个合法用户的身份信息后,利用这个身 份信息来假冒该合法用户的身份入网。
• 复制攻击:是通过复制他人的电子标签信息,多 次顶替别人使用。
2 RFID安全措施
• 对标签的身份进行一定的管理和保护:这种安全 措施必然会对认证速度产生影响,需要在安全性 和效率之间找到一个最佳平衡点,以满足RFID安 全性和效率的双重需要。
物联网导论(第12章物 联网安全)
本章学习目标
• 通过本章学习,应掌握物联网安全要素,物联网 安全架构;了解物联网安全的研究现状、感知控 制层安全、无线传感器网络的安全、传输网络层 的安全、综合应用层安全的关键技术和面临的问 题。
本章知识点
• 物联网安全三要素 • 感知控制层的安全保护 • 物理攻击、信道阻塞、伪造攻击、假冒攻击、复
相关文档
最新文档