物联网面临的安全威胁及应对策略
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网面临的安全威胁及应对策略
摘要:随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。
通过对物联网的基本概念的阐述,分析了物联网的体系结构相关特点,并提出了物联网在除传统互联网威胁外安全性方面存
在的新威胁及应对策略。
关键词:物联网;安全威胁;应对策略
1 物联网时代所面临的新威胁
随着物联网延伸到物质世界,互联网上的信息攻击也随之进入到物质世界。
在实际应用中,物联网网络规模越大就越能放大安全问题造成的影响,物联网的应用往往是行业性的,一旦出现问题也将是全局性的。
微软亚太研发集团主席总裁张亚勤表示:“互联网出现问题损失的是信息,还可以通过信息的加密和备份来降低甚至避免损失;物联网是跟物理世界打交道的,无论是智能交通、智能电网、智能医疗还是桥梁检测、灾害监测,一旦出现问题就会涉及生命财产的损失。
”可以说,安全问题已经成为阻碍物联网进一步发展的重要因素。
在物联网领域,由于当前我国采用了很多国外的信息技术、装备,很多产品和核心技术为国外所掌握,因此物联网暴露在公开场所之中的信号很容易被窃取和干扰,当我国物联网应用范围和规模达到一定程度后,如果不能有效保障物联网的安全性,一旦这些信号被国外敌对势力利用,对我国进行恶意攻击,其后果的严重性是不可估量的,很可能出现全国范围内的工厂停产、商店停业、交通瘫痪,让整个社
会陷入混乱。
从物联网的体系结构看,物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统,其核心结构主要包括:感知层,如智能卡、RFID 电子标签、传感器网络等,其主要作用是采集各种信息;网络层,如三网融合的计算机、Internet、无线网络、固网等,其主要作用是负责信息交换和通信;应用层,主要负责信息的分析处理、控制决策,以便实现用户定制的智能化应用和服务,从而最终实现物与物、人与物的相联,构造一个覆盖世界上万事万物的“Internet of things”。
由此可见,物联网除了面对传统TCP/IP 网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。
具体来说,物联网的感知层面临的主要威胁有以下几方面。
1.1 传感器泄密
射频识别技术被用于物联网系统时,RFID 标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪。
另外,如果这些传感器被敌对势力或者不法厂商设置了后门,这些无所不在的传感器都将变成一个个“间谍”,它们将源源不断地收集各方面的信息,
不知不觉地通过网络传送出去,防不胜防。
1.2 感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。
由于物联网的应用的目标是可以取代人来完成一些复杂、危险和机械的工作,所以物联
网机器/感知节点多数部署在无人监控的场景中。
智能传感终端、RFID 电子标签相对于传统TCP/IP 网络而言是“裸露”在攻击者的眼皮底下的,而且感知节点通常情况下功能单一、能量有限,使得它们无法拥有复杂的安全保护能力,那么攻击者就可以轻易地接触到这些设
备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
1.3 无线信号泄密
物联网终端很多时候都是通过无线电波传输信号,智能物品感知信息和传递信息基本上都是通过无线传输实现的,传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。
这些无线信号,存在着被窃取的危险。
所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的
协同工作。
1.4 来自网络的信息攻击
1.4.1 数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。
数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
通常向传感网络中的汇聚节点实施缓冲区
溢出攻击是非常容易的。
1.4.2 恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。
一旦入侵成功,之后通过网络传播就变得非常容易。
它的传播性、隐
蔽性、破坏性等相比TCP/IP 网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清
除这样的恶意代码将很困难。
1.4.3 拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。
由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
2 应对策略
由于物联网必须兼容和继承现有的TCP/IP 网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联
网,并能够提供一定的安全性,如认证机制、加密机制等。
2.1 加密
加密可以有效地对抗截收、非法访问等威胁。
加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。
既可对传输信息加密,也可对存储信息加密,把数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。
对一些安全要求不是很高的物联网业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重
要。
对于高安全需求的业务,端到端的加密仍然是其首选。
2.2 数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充
和篡改等安全问题。
数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。
数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。
接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。
2.3 鉴别
鉴别的目的是验明用户或信息的正身,对实体声称的身份进行惟一识别,即使用者要采用某种方式来“证明”自己确实是自己宣称的某人, 以便系统验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。
按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别。
按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。
消息鉴别具有两层含义,一是检验消息的来源是真实的,即对消息的发送者的身份进行鉴别,二是检验消息的完整的,即鉴别消息在传送或存储过程中未被篡改、删除或插入。
鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问。
2.4 访问控制
访问控制的目的是防止非法访问。
访问控制是采取各种措施保证系统资源不被非法访问和使用。
目前信息系统的访问控制主要是基于角色的访问控制机制(role-based access contro,l RBAC)及其扩展模
型。
对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活,物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。
所以,寻求新的访问控制机制是物联网、也是互联网值得研究的问题。
基于属性的访问控制( attribute-based accesscontro,l ABAC)是近几年研究的热点, ABAC授权的核心思想是基于属性来授权,即不直接在主体和资源之间定义授权,而授权的基本思想是有主体、资源和环境属性共同协商生成访问决策信息,访问者对资源的访问请求需由访问决策来决定是否允许,即授权决策基于行业应用相关的主体、资源和环境属性。
ABAC方法的问题是对较少的属性来说,加密解密的效率较高,但随着属性数量的增加,加密的密文长度增加,使算法的实用性受到限制,目前有两个发展方向:基于密钥策略和基于密文策略,其目标就是改善基于属性的加密算法的性能。
2.5 防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。
大型网络系统与Internet互联的第一道屏障就是防火墙。
防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容
和活动;对网络攻击进行检测和告警。
参考文献:
[1] 郝文江,武捷.物联网技术安全问题探析[J].信息网络安全,2010(1).
[2] 志李华,许榕生.物联网安全保卫战[J].计算机世界,2010(26).
[3] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010(4).
[4] 吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010(8)
[5] 朱哲学,吴昱南.物联网时代的信息安全新问题分析[J].网络安全技术与应用,2010(10).。