物联网感知层和传输层的安全问题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网感知层和传输层的安全问题
物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题[4],同时在隐私保护问题、异构网络的认证与访问控制问题、信息的安全存储与管理等问题上还有其自身的安全特点。物联网相较于传统网络,其感知层的感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,物联网应用比一般的网络系统更易受侵扰,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性,其安全问题更复杂。如Skimming问题[5]:在末端设备或RFID持卡人不知情的情况下,信息被读取;Eavesdropping问题:在一个通道的中间,信息被中途截取;Spoofing问题:伪造复制设备数据,冒名输入到系统中;Cloning问题:克隆末端设备,冒名顶替;Killing问题:损坏或盗走末端设备;Jamming问题:伪造数据造成设备阻塞不可用;Shielding问题:用机械手段屏蔽电信号,让末端无法连接等。所以在解决物联网安全问题时候,必须根据物联网本身的特点研究设计相应的安全机制。以下分析物联网感知层和传输层的安全问题。
1.1 物联网感知层的安全问题
物联网感知层主要解决对物理世界的数据获取的问题,以达到对数据全面感知的目的。目前研究有小围示应用的是基于RFID的物联网和基于WSN(无线传感器网络)的物联网。
(1)基于RFID的物联网感知层的安全威胁
RFID是物联网感知层常用的技术之一,针对RFID的安全威胁主要有:
1)物理攻击:主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等;
2)信道阻塞:攻击者通过长时间占据信道导致合法通信无法传输;
3)伪造攻击:伪造电子标签产生系统认可的合法用户标签;
4)假冒攻击:在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网;
5)复制攻击:通过复制他人的电子标签信息,多次顶替别人使用;
6)重放攻击:攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的;
7)信息篡改:攻击者将窃听到的信息进行修改之后再将信息传给接收者。
8)安全隐私泄露:RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
(2)基于WSN的物联网感知层的安全威胁
无线传感网的感知层具有以下的特征:感知单元功能受限、特别是无线传感元器件;感知单元通常以群体为单元与外界网络连接,连接节点成为网关节点(sink或gateway);外界对感知网部节点的访问需要通过网关节点;节点之间需要认证和数据加密机制;网关节点可以不唯一;特殊传感网可能只有一个传感节点,同时也是网关节点;本身组成局部传感网,传感网通过网关节点与外网连接。无线传感网感知层的安全威胁包括:
1)传感网的普通节点被敌手屏蔽(影响传感网的可靠性)
①传感网的一个普通节点被敌手捕获,但敌手尚未能破解该节点与相邻部节点的共享密钥;
②敌手屏蔽该节点,使其功能丧失;
③该攻击的效果等价于破坏攻击或DOS攻击;
④如果多个节点被屏蔽,可能会影响剩余节点的连通性。
2)传感网的普通节点被敌手控制(敌手掌握节点密钥)
①传感网的一个普通节点被敌手捕获,并且敌手破解了该节点与相邻部节点的共享密钥,包括可能与网关节点的共享密钥;
②途径该节点的所有数据可以被敌手掌握;
③敌手可以伪造数据并将伪造数据传给邻居节点;
④传感网需要通过信任值和行为模型等方法,识别一个节点是否可能被敌手控制,从而将敌手节点隔离。
3)传感网的网关节点被敌手控制(安全性全部丢失)
①传感网的一个网关节点被敌手捕获,并且敌手破解了该节点的密钥,包括
网络端的共享密钥,以及与部节点的共享密钥,这种情况很少发生;
②所有传输给网关节点的数据可以被敌手掌握;
③敌手可以伪造数据通过该网关节点传给网络侧;
④此时传感网没有任何用途只有制造假冒数据的可能。如何识别一个传感器网络是否被敌手掌握在某些特殊应用中非常重要。
4)传感网的普通/网关节点受来自网络的DOS攻击
①通常DOS 攻击的目标是网关节点,但如果网关节点能力与传感网部节点有明显区别,攻击目标也可能是部某个特殊节点;
②如何识别区分正常访问和攻击数据包是一个技术挑战,因为识别过程本身就可能成为DOS攻击的牺牲品。
5)传感信息窃听
攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听,从而分析出传感信息中的敏感数据。另外,通过传感信息包的窃听,还可以对无线传感器网络中的网络流量进行分析,推导出传感节点的作用等。
6)确认欺骗攻击
一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。在确认欺骗攻击中,恶意节点窃听发往邻居的分组并欺骗链路层,使得发送者相信一条差的链路是好的或一个已死节点是活着的,而随后在该链路上传输的报文将丢失。
7)虚假路由信息
攻击者通过欺骗、篡改或重发路由信息,可以创建路由循环,引起或抵制网络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到端的延迟,耗尽关键节点能源等。
8)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。
1.2 传输层的安全问题
物联网传输层主要通过移动通信网、互联网、专业网(如国家电力数据网、广播电视网)、小型局域网及三网融合通信平台(跨越单一网络架构)等网络对数据进行传输。物联网的特点之一是存在海量节点和海量数据,这就必然会对传输层的安全提出更高要求。虽然目前的核心网络具有相对完整的安全措施,但是当面临海量、集群方式存在的物联网节点的数据传输需求时,很容易导致核心网