物联网信息安全概论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
认证失败。 5)读写器标签:key 6)标签读写器:验证metaID=H(key),成功则发送ID;
否则认证失败。 7)读写器比较标签的ID和数据库的ID,成功则认证通过;
否则认证失败。
RFID密码安全机制
1、Hash锁协议 缺点:metaID保持不变,ID以明文传输。容易 遭受假冒攻击和重放攻击。
2 物联网信息感知安全
1、物联网信息感知的安全属性
有限的存储空间和计算能力 缺乏后期节点布置的先验知识 布置区域的物理安全无法保证 有限的带宽和通信能量 网络信息安全的形式多样
面临的攻击类型
安全隐患: ——网络部署区域的开放性 ——无线电网络的广播性
1、选择性转发攻击 部分(或全部)数据包不能达到目的地。
TESLA协议
5)密钥认证。密钥是单项可推导的,已知前面的 密钥就可验证新收到的密钥。
Hash(Kj+1)=Kj 已知Kj,但无法推测出Kj+1。只需要保证K1是 合法的。
2.5 RFID感知安全
1、攻击形式 主动攻击: 对标签实体通过物理手段获取信息内容或信号。 寻找安全协议和加密算法的漏洞。 通过干扰广播、阻塞信道等方法实施DOS攻击。 被动攻击: 窃听通信数据 流量分析,跟踪流通状态
面临的攻击类型
5、Hello泛洪攻击 恶意节点大功率广播Hello包,其他节
点误以为是邻居从而将数据发送给它。
解决方案: 数据加密和认证、拥塞时自动关闭系统
信息感知的安全特点
机密性 完整性:包括身份认证、数据完整性、时
间完整性 扩展性 可用性 自组织性 鲁棒性:健壮的、能够适应环境变化的
优点:方案简单、计算负载小、网络扩展能 力较强
缺点:部分节点被攻击的抵抗性差、不支持 邻居节点之间的身份认证、不保证节点动 态离开网络后的网络安全性
预先配置的密钥管理
2、基于多项式计算的对称密钥预先分配
主要协议:Polynomial Pool Based Key、LocationBased Pair-wise Key Establishment等。
基于KDC的密钥管理
缺点: 密钥建立过程中,节点之间及节点与KDC
之间需要大量通信 过于依赖KDC,KDC成为性能及安全性的
瓶颈
预先配置的密钥管理
1、基于密钥池的对称密钥预先分配
主要协议:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。
2.2 感知层的密钥管理机制
密钥的类型: 节点与基站间通信的密钥 节点与节点间通信的密钥 基站与所有节点通信的组密钥 节点与多个邻居节点通信的族密钥
基于KDC的密钥管理
主要协议: Kerberos、Needham、Schroeder、
Otway-Rees、Bellare-Rogaቤተ መጻሕፍቲ ባይዱay等。 优点: 对部分节点的攻击不会波及其他节点 只需保证KDC的运算和存储能力 感知节点的负载较小 支持网络的动态变化
面临的攻击类型
2、Sinkhole攻击 假冒中继,欺骗吸引周围的节点选择它
作为其路径的中继节点。
3、Sybil攻击 单个节点以多个身份出现在网络中,更
易于成为路由路径的节点。
面临的攻击类型
4、Wormhole攻击 两个(或以上)的节点串通,吸引更大区
域内的节点选择其作为路径的中继节点, 可以看作Sinkhole的扩展。
3、Hash链协议 ——基于共享秘密的“挑战-应答”协议
RFID密码安全机制
3、Hash链协议
RFID密码安全机制
标签和数据库共享一个初始秘密值st,1。则第j次认证 过程如下:
1)读写器标签:认证请求Quary
2)标签读写器: at,j=G(st,j)。标签使用当前秘密值st,j, 计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。
优点:部分节点被攻击不影响其他节点、扩 展性好、支持动态变化、节点间认证
缺点:计算开销太大
预先配置的密钥管理
3、其他的对称密钥预先分配
主要协议:Random Pair-wise Keys等。
优点:计算开销极小 缺点:不可扩展,不支持新节点的加入
2.3 网络安全加密协议
多采用预共享主密钥的密钥方式,其他 密钥均从此密钥衍生而来。 语义安全性:CBC模式、CTR模式等。 CTR:计数器模式,每个密文包均与当前计 数器值有关,通信双方共同维护一个计数器。
•
每一次的加油,每一次的努力都是为 了下一 次更好 的自己 。20.12.1020.12.10Thursday, December 10, 2020
•
天生我材必有用,千金散尽还复来。22:51:2722:51:2722:5112/10/2020 10:51:27 PM
•
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1022:51:2722:51Dec-2010-Dec-20
解决办法:增加一个识别符(随机数)
AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA)) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB))
——强新鲜性认证
2.3 网络安全加密协议
节点间通信:采用节点与基站共享主密钥方法
2、随机Hash锁协议 对metaID随机化,采用“挑战-应答”机制。
RFID密码安全机制
2、随机Hash锁协议
RFID密码安全机制
1)读写器标签:认证请求Quary 2)标签读写器:R, H(IDk||R),IDk为标签标识 3)读写器数据库:请求所有标签的标识 4)数据库读写器:发送所有ID1,ID2,…,IDn 5)读写器标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成
3)读写器数据库:转发at,j 4)数据库读写器:数据库对所有标签数据项查找并计
算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若 有则将IDt发送给读写器;否则认证失败。
RFID密码安全机制
3、Hash链协议
优点:不可跟踪性。at,j-1和at,j是不可关联的,攻 击者知道at,j,无法推出st,j,也无法推出st,j-1,进 而无法得到at,j-1。 缺点:无法抵御重放攻击。每次认证标签时后 台数据库运算量大。使用两个不同的Hash函数, 增加了标签的成本。
信息安全的特性
保密性 — 对抗对手的被动攻击,保证信息不泄漏给
未经授权的人,保证信息只允许授权用户 访问。 完整性 — 对抗对手的主动攻击,防止信息被未经授 权的人篡改,保证用户得到的信息及信息 的处理方法是准确的、完备的。
信息安全的特性
可用性 — 保证信息及信息系统确实为授权使用者所
有,保证合法用户在需要时可以访问到所 需信息和使用相关的资产。 可控性 — 对信息及信息系统实施安全监控,对信息、 信息处理过程及信息系统本身都可以实施 合法的安全监控和检测。
钥池。 2)密钥生成算法。算法保密,全网共享。广播者
采用Hash函数生成密钥。
TESLA协议
3)密钥发布包的丢失。密钥链机制,密钥池中的 密钥并不完全独立,而是经过单向密钥生成算 法迭代产生的连串密钥。 如果接收节点丢失了密钥发布包,仍然可以根 据最新的密钥推算出来。
4)密钥公布的延迟。周期性公布密钥,一段时间 内使用相同的认证密钥。要求主机和节点之间 维持一个简单的时间同步。
物联网信息安全
广东工业大学 曾启杰
内容
• 安全概述 • 物联网信息感知安全 • 物联网信息存储安全 • 物联网信息传输安全 • 物联网应用层信息安全 • 物联网网络攻击与防范 • 基于IPv6的物联网信息安全
概述
信息安全 ——保护信息资源,防止未经授权或偶然因
素对信息资源的破坏、改动、非法利用或 恶意泄漏,以实现信息保密性、完整性与 可用性的要求。 信息安全的五大基本特性 ——保密性、完整性、可用性、可控性、不 可否认性
RFID的冲突预防机制
1、空分多路法(SDMA) 1)读写器和天线的作用距离按空间区域划分 2)读写器配置定向天线
2、频分多路法(FDMA) ——读写器成本高 3、时分多路法(TDMA)
1)电子标签控制 2)读写器控制
RFID密码安全机制
1、Hash锁协议
使用metaID代替真实的ID。标签有两种状态: 1)锁定:仅响应metaID;2)解锁:正常读写
上面这个协议为SNEP协议(Secure Network Encrytion Protocol)。 语义安全 数据认证 重放保护 新鲜度 低开销
2.4 广播认证协议
广播包的认证: 方法一,主机与所有节点共享一个公共的广播
认证密钥。安全度低! 方法二,非对称加密。接收者从认证中心获得
广播者的公钥,从而认证广播数据。开销大!
锁定标签: 读写器选定一个随机数key,计算metaID=H(key) 读写器写metaID到标签 标签进入锁定状态
读写器以metaID为索引,将(metaID,key,ID)存 储到数据库。
RFID密码安全机制
解锁标签:
RFID密码安全机制
1)读写器标签:认证请求Quary 2)标签读写器:metaID 3)读写器数据库:metaID 4)数据库读写器:查询成功,发送key和ID;否则返回
信息安全的特性
不可否认性 — 保证出现信息安全问题后可以有据可依,
可以追踪责任到人或到事,也称信息的不 可抵赖性。
物联网的信息安全问题
感知节点安全 — 数量大,监控难 感知网络安全 — 没有统一标准 自组网安全 — 信任关系难 传输网络安全 信息服务安全 RFID系统的安全
下面补充密码学及 网络协议知识
不足之处:
初始化时需要一次非对称签名过程 每个数据包需增加约24bit的认证信息 每包都进行一次密钥公布,开销较大
改进的TESLA协议,用于物联网。
TESLA协议
主要思想: 1)先广播一个用Kmac认证的数据包 2)然后再公布密钥Kmac 要点: 1)密钥。广播者维护一个密钥池,接收者无需密
AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks)) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks)) 其中,Ka和Kb分别为A和B节点与基站的共享密钥
2.3 网络安全加密协议
立,如有则对标签认证通过。并发送IDj。 6)标签认证。如IDj与IDk相同则对读写器认证通过;否则
认证失败。
RFID密码安全机制
2、随机Hash锁协议 缺点:IDj仍以明文传输,攻击者可以跟踪标签。 同时,也可以伪造标签。 每次认证时,后端数据库需要将所有标签标 识发送给读写器,通信量大、效率低。
TESLA协议
TESLA协议(Timed Efficient Streaming Losstolerant Authorization Protocol),用于连续 的媒体流认证。
确保发送者是唯一的信任数据源 支持非常多的接收者 必须能够容忍丢失 效率高,实现高速媒体流的实时传输
TESLA协议
•
得道多助失道寡助,掌控人心方位上 。22:51:2722:51:2722:51Thur sday, December 10, 2020
B节点可通过加密后Cn值来按顺序接收数 据包。同时,也可回应A节点:
BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1)) ……
同理,A节点也可通过Cn值判断是否重放攻击。
2.3 网络安全加密协议
问题:A节点无法判断接收到的响应PB1是不是针 对它所发出的请求包PA1的回应。
2.3 网络安全加密协议
密文数据:
C=EKe(P, Cn) 其中C为密文,P为明文,Ke为加密密钥,Cn为计
数器值。 消息认证:
MAC=FMAC(Kmac, Cn, C) 其中:FMAC为Hash算法,Kmac为消息认证密钥。
2.3 网络安全加密协议
举例,A节点连续发给B节点10个数据包:
AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1)) …… AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10))
否则认证失败。 7)读写器比较标签的ID和数据库的ID,成功则认证通过;
否则认证失败。
RFID密码安全机制
1、Hash锁协议 缺点:metaID保持不变,ID以明文传输。容易 遭受假冒攻击和重放攻击。
2 物联网信息感知安全
1、物联网信息感知的安全属性
有限的存储空间和计算能力 缺乏后期节点布置的先验知识 布置区域的物理安全无法保证 有限的带宽和通信能量 网络信息安全的形式多样
面临的攻击类型
安全隐患: ——网络部署区域的开放性 ——无线电网络的广播性
1、选择性转发攻击 部分(或全部)数据包不能达到目的地。
TESLA协议
5)密钥认证。密钥是单项可推导的,已知前面的 密钥就可验证新收到的密钥。
Hash(Kj+1)=Kj 已知Kj,但无法推测出Kj+1。只需要保证K1是 合法的。
2.5 RFID感知安全
1、攻击形式 主动攻击: 对标签实体通过物理手段获取信息内容或信号。 寻找安全协议和加密算法的漏洞。 通过干扰广播、阻塞信道等方法实施DOS攻击。 被动攻击: 窃听通信数据 流量分析,跟踪流通状态
面临的攻击类型
5、Hello泛洪攻击 恶意节点大功率广播Hello包,其他节
点误以为是邻居从而将数据发送给它。
解决方案: 数据加密和认证、拥塞时自动关闭系统
信息感知的安全特点
机密性 完整性:包括身份认证、数据完整性、时
间完整性 扩展性 可用性 自组织性 鲁棒性:健壮的、能够适应环境变化的
优点:方案简单、计算负载小、网络扩展能 力较强
缺点:部分节点被攻击的抵抗性差、不支持 邻居节点之间的身份认证、不保证节点动 态离开网络后的网络安全性
预先配置的密钥管理
2、基于多项式计算的对称密钥预先分配
主要协议:Polynomial Pool Based Key、LocationBased Pair-wise Key Establishment等。
基于KDC的密钥管理
缺点: 密钥建立过程中,节点之间及节点与KDC
之间需要大量通信 过于依赖KDC,KDC成为性能及安全性的
瓶颈
预先配置的密钥管理
1、基于密钥池的对称密钥预先分配
主要协议:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。
2.2 感知层的密钥管理机制
密钥的类型: 节点与基站间通信的密钥 节点与节点间通信的密钥 基站与所有节点通信的组密钥 节点与多个邻居节点通信的族密钥
基于KDC的密钥管理
主要协议: Kerberos、Needham、Schroeder、
Otway-Rees、Bellare-Rogaቤተ መጻሕፍቲ ባይዱay等。 优点: 对部分节点的攻击不会波及其他节点 只需保证KDC的运算和存储能力 感知节点的负载较小 支持网络的动态变化
面临的攻击类型
2、Sinkhole攻击 假冒中继,欺骗吸引周围的节点选择它
作为其路径的中继节点。
3、Sybil攻击 单个节点以多个身份出现在网络中,更
易于成为路由路径的节点。
面临的攻击类型
4、Wormhole攻击 两个(或以上)的节点串通,吸引更大区
域内的节点选择其作为路径的中继节点, 可以看作Sinkhole的扩展。
3、Hash链协议 ——基于共享秘密的“挑战-应答”协议
RFID密码安全机制
3、Hash链协议
RFID密码安全机制
标签和数据库共享一个初始秘密值st,1。则第j次认证 过程如下:
1)读写器标签:认证请求Quary
2)标签读写器: at,j=G(st,j)。标签使用当前秘密值st,j, 计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。
优点:部分节点被攻击不影响其他节点、扩 展性好、支持动态变化、节点间认证
缺点:计算开销太大
预先配置的密钥管理
3、其他的对称密钥预先分配
主要协议:Random Pair-wise Keys等。
优点:计算开销极小 缺点:不可扩展,不支持新节点的加入
2.3 网络安全加密协议
多采用预共享主密钥的密钥方式,其他 密钥均从此密钥衍生而来。 语义安全性:CBC模式、CTR模式等。 CTR:计数器模式,每个密文包均与当前计 数器值有关,通信双方共同维护一个计数器。
•
每一次的加油,每一次的努力都是为 了下一 次更好 的自己 。20.12.1020.12.10Thursday, December 10, 2020
•
天生我材必有用,千金散尽还复来。22:51:2722:51:2722:5112/10/2020 10:51:27 PM
•
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1022:51:2722:51Dec-2010-Dec-20
解决办法:增加一个识别符(随机数)
AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA)) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB))
——强新鲜性认证
2.3 网络安全加密协议
节点间通信:采用节点与基站共享主密钥方法
2、随机Hash锁协议 对metaID随机化,采用“挑战-应答”机制。
RFID密码安全机制
2、随机Hash锁协议
RFID密码安全机制
1)读写器标签:认证请求Quary 2)标签读写器:R, H(IDk||R),IDk为标签标识 3)读写器数据库:请求所有标签的标识 4)数据库读写器:发送所有ID1,ID2,…,IDn 5)读写器标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成
3)读写器数据库:转发at,j 4)数据库读写器:数据库对所有标签数据项查找并计
算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若 有则将IDt发送给读写器;否则认证失败。
RFID密码安全机制
3、Hash链协议
优点:不可跟踪性。at,j-1和at,j是不可关联的,攻 击者知道at,j,无法推出st,j,也无法推出st,j-1,进 而无法得到at,j-1。 缺点:无法抵御重放攻击。每次认证标签时后 台数据库运算量大。使用两个不同的Hash函数, 增加了标签的成本。
信息安全的特性
保密性 — 对抗对手的被动攻击,保证信息不泄漏给
未经授权的人,保证信息只允许授权用户 访问。 完整性 — 对抗对手的主动攻击,防止信息被未经授 权的人篡改,保证用户得到的信息及信息 的处理方法是准确的、完备的。
信息安全的特性
可用性 — 保证信息及信息系统确实为授权使用者所
有,保证合法用户在需要时可以访问到所 需信息和使用相关的资产。 可控性 — 对信息及信息系统实施安全监控,对信息、 信息处理过程及信息系统本身都可以实施 合法的安全监控和检测。
钥池。 2)密钥生成算法。算法保密,全网共享。广播者
采用Hash函数生成密钥。
TESLA协议
3)密钥发布包的丢失。密钥链机制,密钥池中的 密钥并不完全独立,而是经过单向密钥生成算 法迭代产生的连串密钥。 如果接收节点丢失了密钥发布包,仍然可以根 据最新的密钥推算出来。
4)密钥公布的延迟。周期性公布密钥,一段时间 内使用相同的认证密钥。要求主机和节点之间 维持一个简单的时间同步。
物联网信息安全
广东工业大学 曾启杰
内容
• 安全概述 • 物联网信息感知安全 • 物联网信息存储安全 • 物联网信息传输安全 • 物联网应用层信息安全 • 物联网网络攻击与防范 • 基于IPv6的物联网信息安全
概述
信息安全 ——保护信息资源,防止未经授权或偶然因
素对信息资源的破坏、改动、非法利用或 恶意泄漏,以实现信息保密性、完整性与 可用性的要求。 信息安全的五大基本特性 ——保密性、完整性、可用性、可控性、不 可否认性
RFID的冲突预防机制
1、空分多路法(SDMA) 1)读写器和天线的作用距离按空间区域划分 2)读写器配置定向天线
2、频分多路法(FDMA) ——读写器成本高 3、时分多路法(TDMA)
1)电子标签控制 2)读写器控制
RFID密码安全机制
1、Hash锁协议
使用metaID代替真实的ID。标签有两种状态: 1)锁定:仅响应metaID;2)解锁:正常读写
上面这个协议为SNEP协议(Secure Network Encrytion Protocol)。 语义安全 数据认证 重放保护 新鲜度 低开销
2.4 广播认证协议
广播包的认证: 方法一,主机与所有节点共享一个公共的广播
认证密钥。安全度低! 方法二,非对称加密。接收者从认证中心获得
广播者的公钥,从而认证广播数据。开销大!
锁定标签: 读写器选定一个随机数key,计算metaID=H(key) 读写器写metaID到标签 标签进入锁定状态
读写器以metaID为索引,将(metaID,key,ID)存 储到数据库。
RFID密码安全机制
解锁标签:
RFID密码安全机制
1)读写器标签:认证请求Quary 2)标签读写器:metaID 3)读写器数据库:metaID 4)数据库读写器:查询成功,发送key和ID;否则返回
信息安全的特性
不可否认性 — 保证出现信息安全问题后可以有据可依,
可以追踪责任到人或到事,也称信息的不 可抵赖性。
物联网的信息安全问题
感知节点安全 — 数量大,监控难 感知网络安全 — 没有统一标准 自组网安全 — 信任关系难 传输网络安全 信息服务安全 RFID系统的安全
下面补充密码学及 网络协议知识
不足之处:
初始化时需要一次非对称签名过程 每个数据包需增加约24bit的认证信息 每包都进行一次密钥公布,开销较大
改进的TESLA协议,用于物联网。
TESLA协议
主要思想: 1)先广播一个用Kmac认证的数据包 2)然后再公布密钥Kmac 要点: 1)密钥。广播者维护一个密钥池,接收者无需密
AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks)) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks)) 其中,Ka和Kb分别为A和B节点与基站的共享密钥
2.3 网络安全加密协议
立,如有则对标签认证通过。并发送IDj。 6)标签认证。如IDj与IDk相同则对读写器认证通过;否则
认证失败。
RFID密码安全机制
2、随机Hash锁协议 缺点:IDj仍以明文传输,攻击者可以跟踪标签。 同时,也可以伪造标签。 每次认证时,后端数据库需要将所有标签标 识发送给读写器,通信量大、效率低。
TESLA协议
TESLA协议(Timed Efficient Streaming Losstolerant Authorization Protocol),用于连续 的媒体流认证。
确保发送者是唯一的信任数据源 支持非常多的接收者 必须能够容忍丢失 效率高,实现高速媒体流的实时传输
TESLA协议
•
得道多助失道寡助,掌控人心方位上 。22:51:2722:51:2722:51Thur sday, December 10, 2020
B节点可通过加密后Cn值来按顺序接收数 据包。同时,也可回应A节点:
BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1)) ……
同理,A节点也可通过Cn值判断是否重放攻击。
2.3 网络安全加密协议
问题:A节点无法判断接收到的响应PB1是不是针 对它所发出的请求包PA1的回应。
2.3 网络安全加密协议
密文数据:
C=EKe(P, Cn) 其中C为密文,P为明文,Ke为加密密钥,Cn为计
数器值。 消息认证:
MAC=FMAC(Kmac, Cn, C) 其中:FMAC为Hash算法,Kmac为消息认证密钥。
2.3 网络安全加密协议
举例,A节点连续发给B节点10个数据包:
AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1)) …… AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10))