《物联网信息安全》(桂小林版)(第2章)_第1页
《物联网信息安全》(桂小林版)(第2章)_第2页
《物联网信息安全》(桂小林版)(第2章)_第3页
《物联网信息安全》(桂小林版)(第2章)_第4页
《物联网信息安全》(桂小林版)(第2章)_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章物联网的安全体系桂小林2014.9.17

21.1物联网的安全体系结构1.2物联网感知层安全1.3物联网网络层安全1.4物联网应用层安全1.5本章小结本章内容

3第二章物联网的安全体系基本要求熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略调研物联网安全的典型应用根据本章文献,参阅一篇感兴趣的文献并总结。

41.1物联网的安全体系结构从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。

51.1物联网的安全体系结构从感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。

61.1物联网的安全体系结构物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构?7物联网的安全体系结构图2-1物联网安全体系结构

82.2物联网感知层安全2.2.1物联网感知层安全概述什么是感知层感知层实现全面感知外界信息的功能,包括原始信息的采集、捕获和物体识别。RFID、智能卡、各类传感器、图像捕捉装置、全球定位系统,激光扫描仪等等感知层的安全挑战感感知层的网络节点被恶意控制感知节点所感知的信息被非法获取(泄密)

92.2.1物联网感知层安全概述感知层的普通节点被恶意控制感知层的普通节点被非法捕获感知层的结点(普通节点或关键节点)受来自网络DOS的攻击接入到物联网中的海量感知节点的标识、识别、认证和控制感知层的安全挑战机密性密钥协商节点认证

102.2.1物联网感知层安全概述信誉评估安全路由感知层的安全问题由于物联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点容易受到来自于网络的拒绝服务(DOS)攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识、识别、认证和控制问题

112.2.2RFID安全和隐私RFID系统的主要隐私威胁身份隐私威胁位置隐私威胁内容隐私威胁攻击者的攻击策略非法跟踪窃取个人信息和物品信息扰乱RFID系统正常运行伪造或克隆RFID标签

122.2.2RFID安全和隐私RFID系统的主要安全隐患针对标签和阅读器的攻击针对后端数据库的攻击针对标签和阅读器的攻击数据窃听中间人攻击重放攻击物理破解信息篡改拒绝服务攻击屏蔽攻击略读其他攻击

132.2.2RFID安全和隐私针对标签和阅读器的攻击标签伪造与复制RFID病毒攻击EPC网络ONS攻击RFID系统的安全需求机密性可用性真实性隐私性142.2.2RFID安全和隐私RFID系统的安全与隐私保护机制

RFID的安全机制包括物理安全机制和逻辑安全机制以及两者的结合物理安全机制逻辑安全机制两者的结合

152.2.2RFID安全和隐私物理安全机制Kill命令机制电磁屏蔽主动干扰阻塞标签可分离标签逻辑安全机制散列锁定临时ID同步方法与协议重加密基于PFU的方法基于掩码的方法

162.2.3传感器网络安全和隐私传感器网络安全概述传感器网络体系结构安全假设安全目标安全攻击与防御措施安全评价

172.2.3传感器网络安全和隐私传感器网络体系结构感知模块处理模块传输模块电源模块定位模块移动模块其它

182.2.3传感器网络安全和隐私安全假设基站能够得到很好的保护切实可信任的

基站是安全的节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能

192.2.3传感器网络安全和隐私攻击及防御网络层次攻击和威胁防范措施物理层拥塞攻击篡改和物理破坏扩频通信、消息优先级、低占空比、区域映射、模式转换防篡改、伪装隐藏、MAC鉴别MAC层冲突攻击消耗攻击非公平竞争纠错码限制数据报发送速度短帧和非优先级策略网络层路由信息的欺骗、篡改或回放攻击选择性转发黑洞攻击巫师攻击蠕虫洞攻击

Hello洪泛攻击假冒应答攻击Rushing攻击出口过滤、认证、监测冗余路径、探测机制认证、监测、冗余机制认证、探测机制认证、包控制认证、验证双向链路认证、多径路由随机转发传输层洪泛攻击失步攻击客户端谜题认证

202.2.3传感器网络安全和隐私安全目标目标意义主要技术机密性保证网络中的敏感信息不泄露给未授权实体信息加、解密完整性保证信息在传输的过程中没有篡改或出错数据完整性鉴别、散列、签名可用性保证传感器网络在遭受DoS攻击时,主要功能仍能够正常工作冗余、入侵检测、容错、容侵、网络自愈和重构

新鲜性保证传感器网络节点接收的数据都是发送方最新发送的数据网络管理、入侵检测、访问控制抗抵赖性确保传感器节点对自己的行为不能抵赖签名,身份认证、访问控制点到点认证性保证用户受到的信息来自可信节点而非有害节点广播认证、信任管理前向保密性保证离开传感器网络的节点不能够读取任何网络的将来信息群组密钥管理,密钥更新后向保密性保证加入的传感器节点不能够读取先前传输的信息群组密钥管理,密钥更新

212.2.3传感器网络安全和隐私安全评价指标弹性抵抗性可伸缩性自组织和灵活性鲁棒性能源消耗信息保证性

222.2.3传感器网络安全和隐私传感器网络安全技术

传感器的网络安全技术包括基本安全框架、密钥管理、安全路由、入侵检测、加密技术等基本安去框架SPINS安全框架INSENS安全框架TinySec安全框架基于基站和节点通信的安全框架安全协议LISP

232.2.3传感器网络安全和隐私加密算法

在WSN的众多应用场合,敏感数据在传输过程中都需要加密,但由于WSNs缺乏网络基础设施且资源受限,使得传统网络中的密码算法很难直接应用WSNs。因此,选择合适的加密方法对WSNs来说非常关键。

WSNs的加密算法选择必须满足其资源受限的特点,在选用前要从代码大小、数据大小、处理时间、能源消耗等方面对其进行仔细的评估。密码技术是实现安全最基本的加密方法,是WSNs提供其它安全服务的基础。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术(公钥密码),使用不同的加解密密钥。公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难。

242.2.3传感器网络安全和隐私传感器网络安全技术密钥管理密钥预分配管理混合密码体制管理方案层次网络密钥管理方案单散列管理方案密钥感染管理方案

252.2.3传感器网络安全和隐私传感器网络安全技术安全路由路由协议容易遭受的攻击TinyOS信标伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛定向扩散伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛地理位置路由(GPSR、GEAR)伪造路由信息、选择性转发、女巫聚簇路由协议(LEACH、TEEN、PEGSIS)选择性转发、HELLO洪泛谣传路由伪造路由信息、选择性转发、污水池、女巫、虫洞能量节约的拓扑维护(SPAN、GAF、CEC、AFECA)伪造路由信息、女巫、HELLO洪泛表2-3现有的传感器网络路由协议容易遭受的攻击

262.2.3传感器网络安全和隐私安全路由广播认证安全路由协议

机密性点到点认证广播认证完整性扩展性SNEP√√×√好μTESLA××√√一般多级μTESLA××√√好LEAP√√√√一般表2-4安全路由协议的比较

272.2.4移动终端安全移动终端恶意软件的发展2000年,移动终端公司Movistar收到大量名为“Timofonica”的骚扰短信,该恶意软件通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短信2004年6月,“Cabir”恶意软件通过诺基亚移动终端复制,然后不断寻找带有蓝牙的移动终端进行传播2005年1月,出现全球第一例通过计算机感染移动终端的恶意软件

282.2.4移动终端安全移动终端恶意软件的发展2005年7月,通过彩信进行传播的移动终端恶意软件出现2006年2月,俄罗斯首现攻击Java程序的“Redbrowser.A”蠕虫2007年,熊猫烧香移动终端恶意软件现身,给移动用户带来很大的危害2010年,一个名为“给你米”(Geinimi)的病毒将android手机卷入了“吸费门”

292.2.4移动终端安全移动终端恶意软件的主要危害经济类危害信用类危害设备类危害信息类危害窃听危害网络危害骚扰危害

302.2.4移动终端安全移动终端恶意软件类型蠕虫(Worm)。是一种通过网络自我传播的恶意软件,最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击。木马(Trojan)。也叫黑客程序或后门程序,主要特征是运行隐蔽(一般伪装成系统后台程序运行)、自动运行(一般在系统开机时自行启动)、自动恢复(通常会自动保存多份副本、或自动上网升级)、能自动打开特殊的端口传输数据。

312.2.4移动终端安全移动终端恶意软件类型感染性恶意软件(Virus)。也就是俗称的恶意软件,其特征是将其恶意软件代码植入其他应用程序或数据文件中,以达到散播传染的目的。恶意程序(Malware)。专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正运行或启动。

322.2.4移动终端安全移动终端安全防护手段防盗窃通信录取回功能远程控制功能SIM卡更换提醒功能隐私信息删除功能防火墙

通过分析网络连接来阻止潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。

332.2.4移动终端安全移动终端安全防护手段来电防火墙

定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方式。反病毒软件

探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。

342.2.4移动终端安全移动终端安全防护手段隐私加密

实现隐私数据加密,从而把设备丢失或被盗导致的潜在数据泄露降低到最低。可使用加密功能对选定的文件夹进行加密,可将私密联系人的电话记录、短信记录等全部加密保存到隐私空间中,只有正确输入密码才能查看。传输加密

确保传输数据不被盗窃,主要有:①IPSecVPN:基于GPRS/WiFi/3G构建安全连接,支持预共享密钥、VPN/Xauth等机制。②SSLVPN:基于GPRS/WiFi/3G构建SSL认证、加密通道。

352.2.4移动终端安全移动终端安全防护手段GPS寻找移动终端

移动终端丢失或被盗后,只需要发送一个命令到移动终端,就可以收到一个含有地图的网页链接,通过访问这个网页,就可以准确的定位移动终端。反垃圾短信和来电

可以过滤短信和来电。过滤功能支持白名单(接收来自白名单的来电和短信),黑名单(接收除了来自黑名单以外的所有其他来电和短信)以及黑白名单组合等三种模式。

362.2.4移动终端安全移动终端安全防护手段家长控制

开启家长控制,防止移动终端向家长指定之外的号码接听、拨打电话和发送短信。外设控制

设置外设是否启用。手持设备的网络范围不确定性导致了无法使用一个局域的链路将终端的使用限制起来。WAPPush过滤

对通过WAPPush下发的URL进行过滤,防止用户下载恶意URL链接。

372.2.5RFID安全案例

RFID作为物联网感知层的核心技术之一,在众多方面得到了广泛的应用,如IBM与Streetline合作开发基于RFID的停车管理系统,以帮助停车场管理人员更好管理车辆,同时便于司机找到停车位并安全停放车辆。它采用磁性传感器来检测车位是否停有车辆;IBM提供了一个称为Cognos的软件平台,用来管理Streetline系统中的历史数据,并提供有关停车行为的报告。ParkSight方案包括符合IEEE802.15.4空中接口协议的有源2.4GHz的无线传感器(如图2-5)。系统中的应答器连接或嵌入路面(如图2-6),中继器(或是阅读器)安装在灯杆或区域内的其他固定建筑物上。传感器检测某车位是否已被停放,将信息传递到中继器,然后通过DustNetworks接口(NIC)转发到网关,建立Internet连接,最终转到Streetline的托管服务器。2-5Streetline的嵌入式传感器2-6Streetline安装在路面的传感器

382.2.5RFID安全案例

一个典型的停车系统需安装约120-200个传感器,15-20个中继器和一个独立网关。传感器用来感知停车位是否有车,通过对所得数据的分析,实时显示停车位的使用情况。Streetline公司的执行董事ZiaYusuf说:在过去的一年中,新增了14家客户。Sausalito的加州城便是其中一家,那里的司机可以使用Streetline公司提供的免费智能手机应用程序Parker,了解车位的使用情况。如图8-9所示,界面上显示该地可用停车位的数量,绿色箭头指向附近可能有车位的位置。Park系统界面

392.3物联网网络层安全2.3.1物联网感知层安全概述什么是网络层网络层主要是网络基础设施,包括互联网、移动网和一些专业网把感知层收集到的信息安全可靠的传输到应用层,并根据不同的应用需求进行处理不仅面对传统网络安全问题,也面临新的安全威胁。

402.3.1物联网网络层安全概述网络层的安全挑战非法接入DoS攻击、DDoS攻击假冒攻击、中间人攻击跨异构网络的网络攻击信息窃取、篡改

412.3.1物联网网络层安全概述网络层的安全需求数据机密性数据完整性数据流机密性DDoS攻击的检测和预防认证与密钥协商机制的一致性或兼容性

422.3.1物联网网络层安全概述网络层面临的安全问题来自物联网接入方式的安全问题物联网接入的异构型为物联网接入来了新的安全问题移动网络的安全问题来自物联网终端自身的安全问题终端的智能增加了病毒、木马、恶意代码的入侵终端自身系统平台缺乏完整性保护和验证机制来自核心网络的安全问题全IP化移动通信网络和通信网络是物联网网络的核心载体,由于其开放性,仍面临传统的DoS攻击、DDoS攻击、假冒攻击等

432.3.2物联网网络层核心网络安全IPv4和IPv6物联网由众多的节点连接构成,无论是采用自组织方式还是采用现有的公众网进行连接,节点之间的通信必然牵扯到寻址问题。互联网移动性不足造成了物联网移动能力的瓶颈网络质量保证也是物联网发展过程中必须要解决的问题物联网节点的安全性和可靠性也需要重新考虑

442.3.2物联网网络层核心网络安全IPv4的安全问题物联网需要使用TCP/IP,但TCP/IP在最初设计时是基于一种可信环境的,没有考虑安全性问题,自身存在许多固有的安全缺陷。IP层最主要的缺陷有两个,其一是缺乏有效的安全认证和保密机制;其二是IP层的网络控制和路由协议没有安全认证机制,缺乏对路由信息的认证和保护,特别是基于广播方式的路由带来的安全威胁很大

452.3.2物联网网络层核心网络安全IPv4的安全问题TCP/IP的安全问题许多都与IP地址问题有关,即许多安全机制和应用服务的实现都过分依赖于基于IP源地址的认证。IP地址存在:1)IP地址是InterNIC分发的,很容易找到一个包的发送者,且IP地址隐含了其所在子网掩码,攻击者能勾画出目标网络的草图;(2)IP地址很容伪造和更改,IP不能保证一个IP包中的源IP地址就是此包的真正发送者的IP地址,网上任意主机都可能产生一个带有任意源IP地址的IP包,以此来假冒另一主机

462.3.2物联网网络层核心网络安全TCP/IP的几种攻击类型监视攻击泄漏攻击地址欺骗攻击序列号攻击路由攻击拒绝服务鉴别攻击地址诊断

472.3.2物联网网络层核心网络安全IPv6的安全问题由于IPv4存在许多安全问题,研究者设计了IPv6来改善IPv4的缺陷IPv6的一个突出特点是地址资源丰富,采用128位地址,且地址采用前缀表示法代理发现机制地址的结构层次更加优化内嵌的安全机制能够实现地址的自动配置服务质量(QoS)有所提高移动性更好结构比移动IPv4更加简单,并且容易部署

482.3.2物联网网络层核心网络安全IPv6和IPv4安全问题的不同点扫描与探测。IPv6节点中有很多关键的数据结构(如邻居缓存、目的缓存、前缀列表),攻击者利用这些信息可了解到网络中存在的其它网络设备,也可利用这些信息实施攻击无状态地址自动配置。虽然给合法网络用户使用IPv6的网络带来了方便,但也引入了安全隐患。非授权用户可以更容易地接入和使用网络。无状态地址自动配置中的冲突地址检测机制也给拒绝服务攻击提供了机会,恶意攻击者只要回复对临时地址进行的邻居请求,请求者就会认为地址冲突而放弃使用该临时地址

492.3.2物联网网络层核心网络安全IPv6和IPv4安全问题的不同点邻居发现协议。邻居发现协议时IPv6中的一个重要协议,但同样存在很多安全隐患。利用邻居发现协议,通过发送错误路由器宣告、错误的重定向消息等,可以让数据包流向不确定的地方,进而达到拒绝服务拦截和修改以防止来自链路外的攻击。但这种措施对链路内发起的攻击却无能为力,而IPv6的无状态地址自动配置恰恰为链路内攻击提供了便利,攻击者可以利用无状态地址自动配置很方便的接入同一链路,在无线环境中尤其如此

502.4物联网应用层安全2.4.1物联网应用层安全概述应用层特点及安全应用层是为满足物联网具体业务开展的需求,它所涉及的信息安全问题直接面向物联网用户群。海量数据信息处理和业务控制策略在安全性和可靠性方面面临巨大挑战业务控制和管理、隐私保护等安全问题尤为突出

512.4物联网应用层安全2.4.1物联网应用层安全概述应用层安全挑战来自超大量终端的海量数据的识别和处理。智能变为低能自动变为失控(可控性是信息安全的重要指标之一)灾难控制和恢复非法认为干预(内部攻击)设备(特别是移动设备)的丢失

522.4物联网应用层安全2.4.1物联网应用层安全概述应用层的安全需求如何根据不同的访问权限对同一数据库内容进行筛选如何提供用户隐私保护,同时又能正确认证如和解决信息泄露追踪问题如何进行计算机取证如何销毁计算机数据如何保护电子产品和软件的知识产权

532.4物联网应用层安全2.4.1物联网应用层安全概述业务控制和管理物联网设备可能是先部署后连接网络,物联网节点无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题庞大且多样化的物联网需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生

542.4物联网应用层安全2.4.1物联网应用层安全概述隐私保护物联网中,大量的数据涉及个体隐私问题,出行路线、位置信息、健康状况、企业产品信息等,因此隐私保护是需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点,当前隐私保护主要有两个发展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通

552.4物联网应用层安全2.4.2信任安全建立有效的信任安全机制,确定网络节点将要使用的资源和服务的有效用,对于确保物联网用户的利益非常重要认证授权访问控制

562.4物联网应用层安全2.4.3位置服务安全与隐私位置隐私面临那些心怀叵测的攻击者通过以下各种手段窃取到用户的位置信息用户和服务提供商之间的通信线路遭受到了攻击者的窃听服务提供商对用户的位置信息保护不力服务提供商与攻击者沆瀣一气,甚至服务提供商本身就是由攻击者伪装而成的

572.4物联网应用层安全2.4.3位置服务安全与隐私保护方法制度约束隐私方针身份隐匿数据混淆

582.4物联网应用层安全2.4.4云安全与隐私云计算的概念模型云终端云服务数据中心

592.4物联网应用层安全2.4.4云安全与隐私基于云计算的物联网系统云基础设施云平台云应用云管理

602.4物联网应用层安全2.4.4云安全与隐私基于云计算的物联网系统云基础设施云平台云应用云管理

612.4物联网应用层安全2.4.4云安全与隐私云计算与物联网融合模式单中心-多终端模式多中心-大量终端模式信息应用分层处理-海量终端模式

622.4物联网应用层安全2.4.4云安全与隐私云计算面临的安全问题多服务模式带来的安全问题多租户跨域共享带来的安全问题服务外包带来的安全问题资源虚拟化带来的安全问题

632.4物联网应用层安全2.4.5信息隐藏和版权保护信息隐藏概述“隐藏”的意思是,有效的模块化通过定义一组相互独立的模块来实现,这些独立的模块彼此之间仅仅交换那些为了完成系统功能所必需的信息,而将那些自身的实现细节与数据“隐藏”起来。通过信息隐藏,可以定义和实施对模块的过程细节和局部数据结构的存取限制。

642.4物联网应用层安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论