第六章物联网安全.ppt_第1页
第六章物联网安全.ppt_第2页
第六章物联网安全.ppt_第3页
第六章物联网安全.ppt_第4页
第六章物联网安全.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章,授课教师:季顺宁,物联网安全,6物联网应用,6.1信息安全6.2无线传感器网络安全6.3RFID安全6.4物联网安全体系,6.1信息安全,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,6.1.1信息安全的基本概念,信息安全的定义信息安全是指为数据处理系统建立和采取的技术和管理手段,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。国际标准化组织(ISO)对信息安全的定义是:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全包括以下几方面的内容:保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。,信息安全的基本属性,信息安全包含了保密性、完整性、可用性、可控性、不可否认性等基本属性。保密性:保证信息不泄露给未经授权的人。完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。可控性:对信息及信息系统实施安全监控管理。不可否认性:保证信息行为人不能否认自己的行为。,6.1.2信息安全的分类,1)物理安全物理安全主要是指通过物理隔离实现网络安全。“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。,2)网络安全,网络安全主要是网络自身的安全性和网络信息的安全性。保证网络安全的主要典型技术有密码技术、防火墙技术、入侵检测技术、安全扫描技术、认证技术、虚拟网技术、访问控制技术,3)应用系统安全,系统安全主要包括操作系统安全、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。,6.2无线传感器网络安全,6.2.1传感器网络的安全机制6.2.2传感器网络的安全分析,6.2.1传感器网络的安全机制,无线传感器网络中的两种专用安全协议:安全网络加密协议SNEP(SensorNetworkEncryptionProtocol)和基于时间的高效的容忍丢包的流认证协议TESLA。SNEP的功能是提供节点到接收机之间数据的鉴权、加密、刷新,TESLA的功能是对广播数据的鉴权。因为无线传感器网络可能是布置在敌对环境中,为了防止供给者向网络注入伪造的信息,需要在无线传感器网络中实现基于源端认证的安全组播。但由于在无线传感器网络中,不能使用公钥密码体制,因此源端认证的组播并不容易实现。传感器网络安全协议SPINK中提出了基于源端认证的组播机制uTESLA,该方案是对TESLA协议的改进,使之适用于传感器网络环境。其基本思想是采用Hash链的方法在基站生成密钥链,每个节点预先保存密钥链最后一个密钥作为认证信息,整个网络需要保持松散同步,基站按时段依次使用密钥链上的密钥加密消息认证码,并在下一时段公布该密钥。,6.2.2传感器网络的安全分析,1)物理层的攻击和防御物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。对称加密算法在无线传感器网络中的负载,在多种嵌入式平台构架上分别测试了RC4、RC5和IDEA等5种常用的对称加密算法的计算开销。测试表明在无线传感器平台上性能最优的对称加密算法是RC4,而不是目前传感器网络中所使用的RC5。由于对称加密算法的局限性,不能方便地进行数字签名和身份认证,给无线传感器网络安全机制的设计带来了极大的困难。因此高效的公钥算法是无线传感器网络安全亟待解决的问题。,2)链路层的攻击和防御,数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到拒绝服务攻击也就是DOS。在某些MAC层协议中使用载波监听的方法来与相邻节点协调使用信道。当发生信道冲突时,节点使用二进制值指数倒退算法来确定重新发送数据的时机,攻击者只需要产生一个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配。导致接收者会发送数据冲突的应答控制信息ACK使发送节点根据二进制指数倒退算法重新选择发送时机。这样经过反复冲突,使节点不断倒退,从而导致信道阻塞。恶意节点有计划地重复占用信道比长期阻塞信道要花更少的能量,而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,对于能量有限的节点,这种攻击能很快耗尽节点有限的能量。所以,载波冲突是一种有效的DOS攻击方法。,3)网络层的攻击和防御,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。无线传感器网络的主要攻击种类较多,虚假路由信息选择性的转发污水池(sinkhole)攻击Sybil攻击蠕虫洞(wormholes)攻击Hello洪泛攻击,6.3RFID安全,6.3.1RFID的安全和隐私问题6.3.2RFID安全解决方案,6.3.1RFID的安全和隐私问题,RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。,2)跟踪问题的层次划分,应用层处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。,通信层,定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。防碰撞协议分为两类:确定性协议和概率性协议。确定性防碰撞协议基于标签唯一的静态标识符,对手可以轻易地追踪标签。为了避免跟踪,标识符需要是动态的。然而,如果标识符在单一化过程中被修改,便会破坏标签单一化。因此,标识符在单一化会话期间不能改变。为了阻止被跟踪,每次会话时应使用不同的标识符。但是,恶意的阅读器可让标签的一次会话处于开放状态,使标签标识符不改变,从而进行跟踪。概率性防碰撞协议也存在这样的跟踪问题。另外,概率性防碰撞协议,如Aloha协议,不仅要求每次改变标签标识符,而且,要求是完美的随机化,以防止恶意阅读器的跟踪。,物理层,定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。无线传输参数遵循已知标准,使用同一标准的标签发送非常类似的信号,使用不同标准的标签发送的信号很容易区分。可以想象,几年后,我们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合使对人的跟踪成为可能。该方法特别地利于跟踪某些类型的人,如军人或安全保安人员。类似地,不同无线指纹的标签组合,也会使跟踪成为可能。,3)RFID的安全威胁,RFID应用广泛,可能引发各种各样的安全问题。在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。实际中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。,6.3.2RFID安全解决方案,现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。,1)物理方法,杀死(Kill)标签原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。法拉第网罩由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。把标签放进由传导材料构成的容器可以阻止标签被扫描。主动干扰标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。阻止标签通过采用一个特殊的阻止标签干扰防碰撞算法来实现,2)逻辑方法,哈希(Hash)锁方案阅读器存储每个标签的访问密钥K,对应标签存储的元身份(MetaID),其中MetaID=Hash(K)。标签接收到阅读器访问请求后发送MetaID作为响应,阅读器通过查询获得与标签MetaID对应的密钥K并发送给标签,标签通过Hash函数计算阅读器发送的密钥K,检查Hash(K)是否与MetaID相同,相同则解锁,发送标签真实ID给阅读器。随机Hash锁方案标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。阅读器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r(由随机数发生器生成)的Hash值。标签发送数据给请求的阅读器,同时阅读器发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r的Hash值,判断是否为对应标签ID。标签接收到阅读器发送的ID后解锁。,Hash链方案标签最初在存储器设置一个随机的初始化标识符s1,同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时,标签返回当前标签标识符rk=G(sk)给阅读器,同时当标签从阅读器电磁场获得能量时自动更新标识符sk+1=H(sk)。,匿名ID方案,通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出,因此,使得标签的跟踪成为可能,存在标签位置隐私问题。并且,该方案的实施前提是阅读器与后台服务器的通信建立在可信通道上。,重加密方案,采用公钥加密。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密,大量的计算负载超出了标签的能力,通常这个过程由阅读器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加,使得大规模的应用受到限制。并且经常地重复加密操作也给实际操作带来困难。,3)法规、政策解决方案,充分利用和制订完善的法规、政策,加强RFID安全和隐私的保护。2002年,Garfinkel先生提出了一个RFID权利法案,提出了RFID系统创建和部署的五大指导原则,即RFID标签产品的用户具有如下权利:(a)有权知道产品是否包含RFID标签(b)有权在购买产品时移除、失效或摧毁嵌入的RFID标签(c)有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利(d)有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改(e)有权知道何时、何地、为什么RFID标签被阅读,6.4物联网安全体系,6.4.1物联网的安全层次模型及体系结构6.4.2感知层安全6.4.3网络层安全6.4.4应用层安全6.4.5物联网安全的非技术因素,6.4.1物联网的安全层次模型及体系结构,物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,给出相应的安全层次模型(如图所示)。,6.4.2感知层安全,1)传感技术及其联网安全作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。,传感网组网技术面临的安全问题,2)RFID相关安全问题,通常采用RFID技术的网络涉及的主要安全问题有:(a)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(b)通信链路的安全。(c)移动RFID的安全。,6.4.3网络层安全,物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。1)来自物联网本身的架构、接入方式和各种设备的安全问题。2)进行数据传输的网络相关安全问题。,6.4.4应用层安全,物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。,1)业务控制和管理由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。2)中间件在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。3)隐私保护当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。,6.4.5物联网安全的非技术因素,目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论