物联网信息安全技术_第1页
物联网信息安全技术_第2页
物联网信息安全技术_第3页
物联网信息安全技术_第4页
物联网信息安全技术_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网信息安全技术引言伴随着 RFID 在上海世博会、物流、图书馆、军事等领域应用的逐渐增多,物联 网安全问题越来越受到关注。物联网和互联网一样,都是一把“双刃剑” 。物联 网是一种虚拟网络与现实世界实时交互的新型系统, 其特点是无处不在的数据感 知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一 方面将显著提高经济和社会运行效率,但由于物联网在很多场合都需要无线传 输,这种暴露在公开场所之中的信号很容易被窃取, 也更容易被干扰, 这将直接 影响到物联网体系的安全。 物联网规模很大, 与人类社会的联系十分紧密, 一旦 受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、

2、交通瘫痪,让人 类社会陷入一片混乱, 影响巨大; 另一方面物联网对国家和企业、 公民的信息安 全和隐私保护问题提出了严峻的挑战, 在未来的物联网中, 每个人拥有的每件物 品都将随时随地连接在这个网络上, 随时随地被感知。 在这种环境中, 如何确保 信息的安全性和隐私性, 防止个人信息、 业务信息和财产丢失或被他人盗用, 将 是物联网推进过程中需要突破的重大障碍之一。 本文通过对物联网进行安全性分析, 提出一种物联网安全技术体系, 该体系从横 向和纵向两个方面提升物联网防护水平。第二节概述物联网网络体系结构及特 点,并分析物联网可能存在的安全威胁; 第三节提出物联网安全技术体系; 第四 节对本文

3、进行总结。1 物联网安全威胁分析1.1 物联网简介物联网通信主要步骤包括三部分: 1)先对物体属性进行标识,属性包括静态和动态两种,静态属性可以直接存储 在标签中,动态属性需要由传感器实施探测,阅读器通过无线传输读取 RFID 标 签信息,并将其传输至 EPC 中间件。2) EPC中间件过滤、整合阅读器送来的标签,询问ONS查找服务,获得一个或 多个含有物品信息的主机的URL地址,以获取EPCIS服务器上更多的物品相关 信息;3)EPCIS解析ONS决定其提供哪些物品信息。1.2 物联网安全性分析 物联网除了传统网络安全威胁之外, 还存在着一些特殊安全问题。 这是由于物联 网是由大量的机器构成

4、, 缺少人对设备的有效监控, 并且数量庞大、 设备集群度 高,结合图 1 物联网信息流图, 物联网特有的安全威胁主要有以下几个方面。 节 点攻击:由于物联网的应用可以取代人来完成一些复杂、 危险和机械的工作。 所 以物联网机器 /感知节点多数部署在无人监控的场景中。那么,攻击者就可以轻 易地接触到这些设备, 甚至通过本地操作更换机器的软硬件, 从而对他们造成破 坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有 可能存在大量的损坏节点和恶意节点。 重放攻击:在物联网标签体系中无法证明 此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务。 拒绝服务攻击: 一方

5、面,物联网 ONS 以 DNS 技术为基础, ONS 同样也继承了 DNS 的安全隐患, 例如ONS漏洞导致的拒绝服务攻击、利用ONS服务作为中间的攻击放大器去攻 击其它节点或主机; 另一方面,由于物联网中节点数量庞大, 且以集群方式存在, 因此会导致在数据传播时, 由于大量机器的数据发送使网络拥塞, 产生拒绝服务 攻击。攻击者利用广播 Hello 信息,并利用通信机制中优先级策略、虚假路由等 协议漏洞同样可以产生拒绝服务攻击。 篡改或泄漏标识数据: 攻击者一方面可以 通过破坏标签数据,使得物品服务不可使用。另一方面窃取或者伪造标识数据, 获得相关服务或者为进一步攻击做准备。 权限 提升攻击:

6、 攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务, 甚至 控制物联网其他节点的运行。 业务安全: 传统的认证是区分不同层次的, 网络层 的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别, 两者 独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此, 其业务应用与网络通信紧紧地绑在一起。 由于网络层的认证是不可缺少的, 那么 其业务层的认证机制就不再是必需的, 而是可以根据业务由谁来提供和业务的安 全敏感程度来设计。 例如,当物联网的业务由运营商提供时, 那么就可以充分利 用网络层认证的结果而不需要进行业务层的认证; 当物联网的业务由第三方提供 也无法从

7、网络运营商处获得密钥等安全参数时, 它就可以发起独立的业务认证而 不用考虑网络层的认证; 或者当业务是敏感业务时, 一般业务提供者会不信任网 络层的安全级别, 而使用更高级别的安全保护, 那么这个时候就需要做业务层的 认证;而当业务是普通业务时, 如气温采集业务等, 业务提供者认为网络认证已 经足够,那么就不再需要业务层的认证 2 。 隐私安全:在未来的物联网中,每个人及每件物品都将 随时随地连接在这个网络上, 随时随地被感知, 在这种环境中如何确保信息的安 全性和隐私性, 防止个人信息、 业务信息和财产丢失或被他人盗用, 将是物联网 推进过程中需要突破的重大障碍之一。物联网安全属性包括机密性

8、、完整性、 Accountability 、可用性,表 1 给出物联网 节点、重放攻击、拒绝服务攻击、篡改或泄漏标识数据、权限提升攻击、业务安 全等特有安全威胁的安全属性分析表。2 物联网安全技术体系2.1 横向防御体系物联网横向体系如图 2 所示,包括物理安全、安全计算环境、安全区域边界、安 全通信网络、安全管理中心、应急响应恢复与处置六个方面 4 ,5,其中 “一个 中心”管理下的“三重保护”是核心,物理安全是基础,应急响应处置与恢复是 保障。安全计算环境子系统主要实现计算环境内部的安全保护; 安全区域边界子 系统主要实现出 /入区域边界的数据流向控制;安全通信子系统主要实现网络传 输和交

9、换的数据信息的保密性和完整性的安全保护; 系统管理子系统主要实现系 统资源的配置、管理和运行控制; 安全管理子系统主要实现标记和主体的授权管 理,以及系统安全策略和分布式安全机制的统一管理; 安全审计子系统主要实现 分布在系统各个组成部分的安全审计策略和机制的集中管理。 安全体系中的安全 技术范围涵盖以下内容:物理安全主要包括物理访问控制、环境安全(监控、报警系统、防雷、防火、 防水、防潮、静电消除器等装置) 、电磁屏蔽安全、 EPC 设备安全。安全计算环 境主要包括感知节点身份鉴别、自主 /强制 /角色访问控制、授权管理( PKI/PMI 系统)、感知节点安全防护(恶意节点、节点失效识别)

10、、标签数据源可信、数据 保密性和完整性、 EPC 业务认证、系统安全审计。 安全区域边界主要包括节点控制(网络访问控制、节点设备认证) 、信息安全交 换(数据机密性与完整性、指令数据与内容数据分离、数据单向传输) 、节点完 整性(防护非法外联、入侵行为、恶意代码防范) 、边界审计。安全通信网络主要包括链路安全(物理专用或逻辑隔离) 、传输安全(加密控制、消息摘要或数 字签名)。安全管理中心主要包括业务与系统管理(业务准入接入与控制、用户 管理、资源配置、EPCIS管理)、安全检测系统(入侵检测、违规检查、EPC数字取证)、安全管理(EPC策略管理、审计管理、授权管理、异常与报警管理)。 应急响

11、应恢复与处置主要包括容灾备份、 故障恢复、 安全事件处理与分析、 应急 机制。2.2 纵深防御体系 物联网可以依据保护对象的重要程度以及防范范围, 将整个保护对象从网络空间 划分为若干层次, 不同层次采取不同的安全技术。 目前,物联网体系以互联网为 基础,因此,可以将保护范围划分为:边界防护、区域防护、节点防护、核心防 护(应用防护或内核防护) ,从而实现纵深防御。 物联网边界防护包括两个层面:1)物联网边界可以指单个应用的边界,即核心处理层与各个感知节点之间的边 界,例如智能家居中控制中心与居室的洗衣机或路途中汽车之间的边界, 也可理 解是传感网与互联网之间的边界; 其次,物联网边界也可以指

12、不同应用之间的边 界,例如感知电力与感知工业之间的业务应用之间的边界。2)防护是比边界更小的范围,特指单个业务应用内的区域,例如安全管理中心 区域;节点防护一般具体到一台服务器或感知节点的防护, 其保护系统的健壮性, 消除系统的安全漏洞等; 核心防护可以是针对某一个具体的安全技术, 也可以是 具体的节点或用户, 也可以是操作系统的内核防护, 它抗攻击强度最大, 能够保 证核心的安全。2.3 物联网安全技术2.3.1 物联网安全技术框架物联网主要包括访问控制、 入侵检测等 40多种安全技术,如表2所示。 2.3.2 可 信接入技术由表 2 可知,物联网涉及的安全技术种类繁多, 本文仅讨论可信接入

13、 技术。可信接入技术是通过不同可信计算机平台之间通信网络过程中基于可信计算 技术的相互认证操作, 确保系统各可信平台之间的通信网络关系满足特定的安全 策略。每个可信计算机平台在启动时都将进行硬件检查和操作系统版本检查, 以 确定设备是某个安全区域的内部设备, 操作系统是可信操作系统。 在用户登录并 执行具体的安全程序之后, 可信认证将据此确定用户所属的安全域, 并在用户与 外界进行通信网络连接时, 将相关的信息发送给对方。 在通信网络连接的另一端, 系统将根据这些信息决定通信网络连接是否允许、确定通信网络连接的流向控 制,并可以在接入端根据这些信息标识通信网络连接相关的主体与客体。 可信接入可

14、以用于安全管理中心与安全计算环境之间的连接, 实现安全管理中心 到安全计算环境的可信安全策略管理机制的单向信息流动; 可信接入也可以用于 安全审计 /监测中心与安全计算环境之间的连接,实现安全计算环境中的可信审 计 /监测机制到安全审计 /监测中心的单向信息流动。这样,安全计算环境中的用 户将无法攻击安全管理中心,也无法从审计 /监测中心窃取信息。可信接入机制 也可以用于运行于节点和安全服务器之间的连接, 节点连接到服务器上之后, 根 据节点的状态, 安全服务器可以为节点的连接赋予适合的安全标识, 使其能够被 纳入适合的应用策略域。物联网安全要求接入的节点具有一定的安全保障措施, 因此要求终端节点对物联网平台来说是可信的, 且不同业务平台之间的互联安全 可靠。物联网通过平台验证和加密信道通信实现节点之间、 不同业务平台之间的 可信互联。 由于物体标签携带数据量小, 不可直接实现节点与物联网平台的可信接入,但可以通过专用于安全的 EPCIS 安全服务器实现可信接入3 结束语物联网安全和互联网安全一样,永远都会是一个被广泛关注的话题。由于物 联网连接和处理的对象主要是机器或物,以及相关的数据,其“所有权”特性导 致物联网信息安全要求比以处理 “文本” 为主的互联网要高。 本文首先通过对物 联网进行安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论