物联网技术概论 课件 第5章 物联网安全_第1页
物联网技术概论 课件 第5章 物联网安全_第2页
物联网技术概论 课件 第5章 物联网安全_第3页
物联网技术概论 课件 第5章 物联网安全_第4页
物联网技术概论 课件 第5章 物联网安全_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5物联网安全教学目标知道物联网安全的特征与要求描述物联网安全需求与目标熟悉物联网面临的安全威胁与攻击理解物联网的安全层次结构及关键技术掌握RFID安全和隐私保护机制掌握对称加密算法和公开密钥算法及应用重点:RFID安全和隐私保护机制及数据加密的实现

难点:物联网安全体系

15物联网安全5.1物联网安全特征与目标5.1.1物联网安全的特征从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。1.感知网络的信息采集、传输与信息安全问题

感知节点呈现多源异构性,没法提供统一的安全保护体系。

2.核心网络的传输与信息安全问题

核心网络具有相对完整的安全保护能力,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。3.物联网业务的安全问题

大规模、多平台、多业务类型使物联网业务层的安全面临新的挑战。

25.1物联网安全特征与目标5.1.2物联网的安全需求

1.物联网信息机密性

信息隐私是物联网信息机密性的直接体现,如感知终端的位置信息。另外在数据处理过程中同样存在隐私保护问题,如物联网中信息采集、传递和查询等操作,不会由于个人隐私或机构秘密的泄露而造成对个人或机构的伤害。信息的加密是实现机密性的重要手段,由于物联网的多源异构性,使密钥管理显得更为困难。

2.物联网信息完整性和可用性

物联网的信息完整性和可用性贯穿物联网数据流的全过程,网络入侵、拒绝攻击服务、Sybil攻击、路由攻击等都使信息的完整性和可用性受到破坏。同时物联网的感知互动过程也要求网络具有高度的稳定性和可靠性,如在仓储物流应用领域,物联网必须是稳定的,不能出现互联网中电子邮件时常丢失等问题,不然无法准确检测进库和出库的物品。

35.1.3物联网的安全目标物联网信息安全目标与网络信息安全目标类似。通俗地说,保护网络信息系统,使其没有危险、不受威胁、不出事故。1.可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点(战争、地震等)失效后,系统是否仍然能够提供一定程度的服务。生存性是在随机破坏下系统的可靠性。随机性破坏是指系统部件因为自然老化等造成的自然失效。有效性是一种基于业务性能的可靠性。如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。5.1物联网安全特征与目标45.1.3物联网的安全目标2.可用性可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪(把发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。)。3.保密性

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

常用的保密技术包括:防侦收、防辐射、信息加密、物理保密。

5.1物联网安全特征与目标55.1.3物联网的安全目标4.完整性完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性要求保持信息的原样,即信息的正确生成和正确存储和传输。影响网络信息完整性的主要因素有:设备故障、误码、人为攻击、计算机病毒等。

保障网络信息完整性的主要方法有:(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;(2)纠错编码方法:完成检错和纠错功能。如奇偶校验法;(3)密码校验和方法:它是抗篡改和传输失败的重要手段;(4)数字签名:保障信息的真实性;(5)公证:请求网络管理或中介机构证明信息的真实性。

5.1物联网安全特征与目标65.1.3物联网的安全目标5.不可抵赖性不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。

概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。

5.1物联网安全特征与目标75.1.3物联网的安全目标《物联网“十二五”发展规划》中明确提出未来5年的发展目标和重点任务,其中物联网的信息安全保障问题是基本任务也是重要任务。一是高度重视物联网信息安全问题,提倡安全发展。我国物联网建设过程中,要做好物联网信息安全顶层设计,加强物联网信息安全技术的研发,有效保障物联网的安全应用,遵循“同步规划、同步建设、同步运行”的原则。二是构建物联网信息安全保障体系。建立以政府为主导,定点企事业为主体的物联网信息安全管理机制;重点支持物联网评估指标体系研究、测评系统开发和专业评估团队的建设;支持应用示范工程安全风险与系统可靠性评估机制建立,在物联网示范工程的规划、验证、监理、验收、运维全生命周期推行安全风险与系统可靠性评估,从源头上保障物联网的应用安全。三是加大安全人才引进和培养力度,并成立专门科研机构。以开放合作的方式,推进物联网安全技术的发展。

5.1物联网安全特征与目标85物联网安全5.2物联网面临的安全威胁与攻击

5.2.1物联网面临的安全威胁物联网大规模应用面临的安全问题远比互联网复杂,其威胁是严重的。1.安全威胁由网络世界延伸到物质世界物联网可以将洗衣机、电视、碎纸机、微波炉等家用电器连接成网,并能进行远程操作。但威胁随之而来。黑客可以通过物联网对电冰箱发动攻击,使其超频工作,导致毁机,加大了防范的范围和治理的难度。2.安全威胁由网络扩展到众多节点许多大型项目的传感节点都具有暴露性或被定位性,为入侵者提供了场所和机会。由于感知层嵌入了RFID芯片,不仅方便主人所感知,同时其他人也能进行跟踪或截获。要让其有效的安全保护,将是很困难的。3.安全威胁由物联网自身放大到云计算服务体系云计算将核心的计算部分放置到一个中央服务器的集群中,若这个集群出了故障,对所有连接的客户提供的服务将不能再被使用。

95.2.2物联网面临的安全攻击1.阻塞干扰--攻击者在获取目标网络通信频率的中心频率后,通过在这个频点附近发射无线电波进行干扰,使得攻击节点通信半径内的所有传感器网络节点不能正常工作,甚至使网络瘫痪,是一种典型的DOS攻击方法。2.碰撞攻击--攻击者连续发送数据包,在传输过程中和正常节点发送的数据包发生冲突,导致正常节点发送的整个数据包因为校验和不匹配被丢弃,是一种有效的DOS攻击方法。3.耗尽攻击--利用协议漏洞,通过持续通信的方式使节点能量耗尽,如利用链路层的错包重传机制使节点不断重复发送上一包,耗尽节点资源。4.非公平攻击--攻击者不断地发送高优先级的数据包从而占据信道。5.选择转发攻击--物联网是多跳传输,每一个传感器既是终节点又是路由中继点。这要求传感器在收到报文时要无条件转发。攻击者利用这一特点拒绝转发特定的消息并将其丢弃,达到攻击目的。5.2物联网面临的安全威胁105.2.2物联网面临的安全攻击6.陷洞攻击--攻击者通过一个危害点吸引某一特定区域的通信流量,形成以危害节点为中心的“陷洞”,处于陷洞附近的攻击者就能相对容易地对数据进行篡改。7.女巫攻击--物联网中每一个传感器都应有唯一的一个标识与其他传感器进行区分,由于系统的开放性,攻击者可以扮演或替代合法的节点,伪装成具有多个身份标识的节点,干扰分布式文件系统、路由算法、数据获取、无线资源公平性使用、节点选举流程等,从而达到攻击网络目的。8.洪泛攻击--攻击者通过发送大量攻击报文,导致整个网络性能下降,影响正常通信。9.信息篡改--攻击者将窃听到信息进行修改(如删除、替代全部或部分信息)之后再将信息传送给原本的接收者,以达到攻击目的。

5.2物联网面临的安全威胁115.3物联网安全体系125.3.1感知层安全传感技术及其联网安全传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表所示

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN,TinySec、参数化跳频、Lisp、LEAP协议等。密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,主要包括被动监听检测和主动检测两大类。5.3物联网安全体系135.3.1感知层安全2.RFID相关安全问题如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。5.3物联网安全体系145.3.2网络层安全

物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。1.来自物联网本身的架构、接入方式和各种设备的安全问题物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。2.进行数据传输的网络相关安全问题物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPSec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重。

5.3物联网安全体系155.3.3应用层安全物联网应用层充分体现物联网智能处理的特点,业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。1.业务控制和管理由于物联网设备可能是先部署后连网,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,如何对物联网机器的日志等安全信息进行管理成为新的问题。2.中间件是物联网系统的灵魂和中枢神经。特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此物联网中间件系统应该具有较强的安全架构,才能提供安全快速的开发工具。3.隐私保护在物联网发展过程中,大量的数据涉及到个体隐私问题,因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。

5.3物联网安全体系165.3.4物联网安全的非技术因素目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。①物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。②物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。③人们的安全意识教育也将是影响物联网安全的一个重要因素。物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。【技能练习】搜索查看物联网安全标准或规范,用表格列出。5.3物联网安全体系175.4.1RFID安全和隐私概述随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。5.4RFID安全和隐私185.4.1RFID安全和隐私概述1.主要安全隐患基本的RFID系统如图

所示,电子标签中一般保存有约定格式的电子数据,在实际应用中,电子标签附着在待识别物体的表面。读写器可无接触地读取并识别电子标签中所保存的电子数据,从而达到自动识别的目的。通常读写器与电脑相连,所读取的标签信息被传送到电脑上进行下一步处理,在以上基本配置之外,还应包括相应的应用软件。5.4RFID安全和隐私195.4.1RFID安全和隐私概述1.主要安全隐患

(1)窃听:即信息泄露如图所示,在末端设备或RFID标签使用者不知情的情况下,信息被读取(信息隐私泄露)。(2)追踪:利用RFID标签上的固定信息,对RFID标签携带者进行跟踪。(3)欺骗、重放、克隆欺骗:攻击者将获取的标签数据发送给阅读器,以此来骗过阅读器。重放:攻击者窃听电子标签的响应信息并将此信息重新传给合法的读写器,以实现对系统的攻击。克隆:克隆末端设备,冒名顶替,对系统造成攻击。(4)信息篡改:将窃听到的信息进行修改之后再将信息传给原接收者。(5)中间人攻击:攻击者伪装成合法的读写器获得电子标签的响应信息,并用这一信息伪装成合法的电子标签来响应读写器。5.4RFID安全和隐私205.4.1RFID安全和隐私概述1.主要安全隐患

【案例】“扒手”系统(中间人攻击)2005年以色列特拉维夫大学的Ziv

Kfir

和AvishaiWool发表了一篇如何攻击电子钱包的论文。在论文中,作者构建了一个简单的“扒手”系统。这个攻击系统包含两个RFID设备:“幽灵”和“吸血鬼”,如图所示。“吸血鬼”距离受害者50cm左右,盗取受害者储值卡的信息。“吸血鬼”将盗取来的信息通过某种方式快速直接的转交给“幽灵”,“幽灵”进而通过读卡器盗刷储值卡中的存款。使用“扒手”系统,“幽灵”和“吸血鬼”之间可以相距很远。这样一来,即使受害者和读卡器相距千里,储值卡也存在被盗刷的危险。中间人攻击成本低廉,与使用的安全协议无关,是RFID系统面临的重大挑战之一。5.4RFID安全和隐私215.4.1RFID安全和隐私概述1.主要安全隐患(6)物理破解标签容易获取;通过逆向工程等技术,标签容易被攻击者破解,破解之后可以发起进一步攻击,推测此标签之前发送的消息内容,推断其他标签的秘密。(7)拒绝服务攻击(DDoS)

通过不完整的交互请求消耗系统资源,如产生标签冲突,影响正常读取;发起认证消息,消耗系统计算资源;对标签的DDoS(DistributedDenialofService);消耗有限标签内部状态,使之无法被正常识别等。(8)RFID病毒攻击者可以事先把病毒代码写入到标签中,然后让合法的阅读器读取其中的数据。这样,病毒就有可能被注入到系统中。当病毒、蠕虫或恶意程序入侵数据库,还有可能迅速传播并摧毁整个系统及重要资料。

2006年研究人员发现:病毒可以通过RFID标签从阅读器传播到中间件,进而传播到后台数据库和系统中。下面是一个例子:5.4RFID安全和隐私225.4.1RFID安全和隐私概述【案例】:机场在行李箱上附着一个标签,标签中的数据可能记载了目的地机场。攻击者可能将标签数据从“SHA”改为“SHA;shutdown”。如果后台数据库发起查询“select*fromdestine_tablewheredestine=<tagdata>”,这个查询命令会变成“select*fromdestine_tablewheredestine=<SHA;shutdown>”。这就有可能导致数据库系统关闭,从而造成机场混乱,如图所示。标签中可以写入一定量的代码,读取tag时,代码被注入系统,如SQL注入等。5.4RFID安全和隐私235.4.1RFID安全和隐私概述1.主要安全隐患(9)其他隐患如电子破坏:攻击者可以用物理或者电子的方法,未经授权的破坏一个标签,此后此标签无法再为用户提供服务。屏蔽干扰:攻击者还有可能通过干扰或者屏蔽来破坏标签的正常访问。干扰是使用电子设备来破坏阅读器的正常访问。屏蔽是指用机械的方法阻止标签的读取。这两种手段因为可以影响阅读器对标签的访问,也能用来阻止非法阅读器对标签的访问。标签拆除:攻击者可能将物品上附着的标签拆除。这样,他可以带走这个物品而不担心被阅读器发现。阅读器可能会认为标签所对应的物品仍然存在,没有丢失。5.4RFID安全和隐私245.4.1RFID安全和隐私概述【RFID破解案例】

(1)2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。而世界各地的公共交通系统都采用几乎同样的智能卡技术,这意为着使用他们的破解方法可以“免费搭车游世界”。(2)国内某职业技术学院的学生破解了德克士消费卡,可进行不断充值。(3)破解RFID芯片启动汽车

捷克的RadkoSoucek是一个三十二岁的汽车窃贼。根据调查,他使用一个收讯器与一台笔记本电脑,在布拉格市内与郊区偷了数台名贵的汽车。Soucek并不是个新手,他从十一岁时就开始偷车。但直到最近他发现,使用高科技来偷车是多么容易的事情。讽刺的事,让他身陷囹圄的,也是他的笔记本电脑,因为里面存有过去所有他尝试解码的证据。知名足球明星贝克汉姆曾被小偷偷走两台特制防盗的BMWX5SUV。那是发生在西班牙首都马德里的事情。警方认为小偷使用的是软件解码,而不是用工具把车撬开。5.4RFID安全和隐私255.4.1RFID安全和隐私概述2.主要隐私问题(1)隐私信息泄露信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况,如图所示,黑客用笔记本电脑窃取信息。当个人信息比如电子档案、物理特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。如美国原计划2005年8月在入境护照上装备电子标签,因为考虑到信息泄露的安全问题而延迟。5.4RFID安全和隐私265.4.1RFID安全和隐私概述2.主要隐私问题(2)跟踪

RFID系统后台服务器提供有数据库。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪。也就是说,人们可以在不同的时间和不同的地点识别标签,获取标签的位置信息。这样,攻击者可以通过标签的位置信息获取标签携带者的行踪。虽然利用其他的一些技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。但是,RFID标签识别装备相对低廉,尺寸很小易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更容易。(3)效率和安全性的矛盾标签身份保密增加了标签检索的代价,影响了系统的吞吐量。如何平衡安全、隐私和系统可用性,是所有RFID系统都必须考虑的问题。5.4RFID安全和隐私275.4.1RFID安全和隐私概述【RFID应用失败的案例分析】RFID技术激起了一小部分人的狂热的反对,他们认为RFID标签是“间谍芯片”(Spychip),这些芯片通过RFID侵犯人们的隐私权。(1)班尼腾(Benetton)

2003年,著名的半导体制造商菲利普宣布其将为著名的服装制造商班尼腾(Benetton)实施服装RFID管理。当隐私权保护者组织得到这个消息后,他们发起了联合抵制Benetton的运动。他们甚至提出了一个更加露骨的口号:“我们宁愿裸体也不会穿戴采用间谍芯片的服装。”面对如此大的公众压力,Benetton最终退却了,几个星期后,Benetton宣布,他们取消了对服装进行单品级RFID管理的应用项目。

(2)麦托集团(Metro)麦托集团,德国最大的零售商。2004年,麦托集团在其会员卡中采用了RFID技术,但是,他们并没有预先对消费者进行告知。隐私权保护主义者藉此大做文章,竭力反对,还积极准备集会抵制。麦托让步了。5.4RFID安全和隐私285.4.1RFID安全和隐私概述【RFID应用失败的案例分析】(3)总结Benetton和麦托两个失败的RFID应用项目的经验教训:对隐私权应有足够的重视。理解顾客对RFID的警觉性只是这项工作的第一步。还要坦诚面对消费者,或者可以聘请消费者代表组织参与RFID项目的实施。采取积极的措施,减轻对隐私权的侵犯。例如,可以采用可以“杀死”的RFID标签或者采用可以撕下的纸标签,提醒消费者按照说明撕毁。面对面地为消费者演示已经采取了措施来保护隐私权,可以让消费者自己进行测试。目的是为了向消费者证明系统并没有侵犯其隐私权。给RFID标签加上一个屏蔽封套。麦托在给消费者发放RFID会员卡时犯了一个严重的错误,它没有给会员卡加上任何屏蔽封套。

Benetton和Metro是前车之鉴,制造商和零售商越来越关注消费者隐私权的问题。他们在实施RFID项目之前,都会预先充分考虑对隐私权的保护问题,采取积极措施,减少对隐私权的侵犯,改善通信安全。5.4RFID安全和隐私295.4.2RFID安全和隐私保护机制1.早期物理安全机制(1)灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。(2)法拉第网罩:屏蔽电磁波,阻止标签被扫描。(3)主动干扰:用户可以主动广播无线信号来阻止或者破坏对RFID阅读器的读取,从而确保消费者隐私。(4)阻止标签(blocktag):阻止标签(blocktag)又称为锁定者(blocker)。这种标签可以通过特殊的标签碰撞算法来阻止非授权的阅读器读取那些阻止标签预订保护的标签。以上的这些物理安全机制通过牺牲标签的部分功能来满足隐私保护的要求。这些方法可以一定程度上保护低成本的标签,但由于验证、成本和法律等约束,物理安全机制还存在各种各样的缺点。

5.4RFID安全和隐私305.4.2RFID安全和隐私保护机制2.基于密码学的安全机制(1)哈希锁(hash-lock)

哈希锁(hash-lock)是一个抵制标签未授权访问的隐私增强协议,2003年由麻省理工学院和Auto-IDCenter提出。整个协议只需要采用单向密码学哈希函数实现简单的访问控制,因此可以保证较低的标签成本。优点:初步访问控制威胁:偷听,跟踪5.4RFID安全和隐私315.4.2RFID安全和隐私保护机制2.基于密码学的安全机制(2)随机哈希锁随机哈希锁(randomizedhashlock)是哈希锁协议的扩展,在这个协议中,阅读器每次访问标签得到的输出信息都不同。优点:增强的安全和隐私线性复杂度key-search:O(N)5.4RFID安全和隐私325.4.2RFID安全和隐私保护机制2.基于密码学的安全机制(3)哈希链基于共享秘密的询问应答协议,哈希链(HashChainScheme)协议中,标签和阅读器共享两个单向密码学哈希函数G(•)和H(•),其中G(•)用来计算响应消息,H(•)用来进行更新;它们还共享一个初始的随机化标识符s。当阅读器查询标签时,标签返回当前标识符si的哈希值ai=G(si),同时标签更新当前标识符si至Si+1=G(si)。如图所示。优点:前向安全性威胁:DoS5.4RFID安全和隐私335.4.2RFID安全和隐私保护机制2.基于密码学的安全机制(4)同步方法阅读器可以将标签的所有可能回复(表示为一系列状态)预先计算出来,并存储到数据库中。在收到标签的回复时,阅读器直接在数据库中进行查找和匹配,达到快速认证标签的目的。在这种方法中,阅读器需要知道标签的状态,即和标签保持状态同步,以保证标签的回复可以根据其状态预先计算和存储,因此被称为同步方法。高效key-search:O(1)威胁:回放,DoS5.4RFID安全和隐私345.4.2RFID安全和隐私保护机制2.基于密码学的安全机制(5)树形协议树形协议(Tree-BasedProtocol)是一类重要的RFID认证协议,在树形协议中,标签含有多个密钥,标签中的密钥被组织在一个树形结构中,图所示是一个有8个标签的系统,每个标签存储log28=3个密钥,对应于从根节点到标签所在的叶节点的路径。对数复杂度key-search:O(logN);受破解攻击威胁,攻击成功率与分支数和标签数有关。5.4RFID安全和隐私355.4.2RFID安全和隐私保护机制3.其它方法物理不可克隆函数:利用制造过程中必然引入的随机性,用物理特性实现函数。具有容易计算,难以特征化的掩码:使用外加设备给阅读器和标签之间的通信加入额外保护。通过网络编码(networkcoding)原理得到信息。可拆卸天线。带方向的标签。5.4RFID安全和隐私365.4.2RFID安全和隐私保护机制4.如何面对安全和隐私挑战(1)可用性与安全的统一无需为所有信息提供安全和隐私保护,信息分级别管理。(2)与其他技术结合生物识别近场通信(NFC)(3)法律法规从法律法规角度增加通过RFID技术损害用户安全与隐私的代价,并为如何防范做出明确指导。5.4RFID安全和隐私375.4.3位置信息与个人隐私随着感知定位技术的发展,人们可以更加快速、精确地获知自己的位置。基于位置的服务(Location-BasedService,LBS)应运而生。例如在逛街的时候饿了,可以快速地搜索出所在地点附近有哪些餐馆,并获取它们提供的菜单;又比如根据用户的位置,推荐附近的旅游景点,并附上相关的介绍。这一类服务已经在手机平台大量应用。然而新科技也同时带来了新的隐患。随着位置信息的精度变得越来越高,位置信息的使用变得越来越频繁,用户位置隐私受到侵害的隐忧也渐渐浮上水面。什么是位置隐私?为什么要保护用户的位置隐私?位置隐私面临哪些威胁?保护位置隐私有哪些方法?5.4RFID安全和隐私385.4.3位置信息与个人隐私1.位置隐私的定义用户对自己位置信息的掌控能力,包括:是否发布发布给谁详细程度2.保护位置隐私的重要性三要素:时间、地点、人物人身安全隐私泄露3.位置隐私面临的威胁通信服务商攻击者5.4RFID安全和隐私395.4.4保护位置隐私的手段1.制度约束5条原则(知情权、选择权、参与权、采集者、强制性)优点一切隐私保护的基础有强制力确保实施缺点各国隐私法规不同,为服务跨区域运营造成不便一刀切,难以针对不同人不同的隐私需求进行定制只能在隐私被侵害后发挥作用立法耗时甚久,难以赶上最新的技术进展5.4RFID安全和隐私405.4.4保护位置隐私的手段2.隐私方针:定制的针对性隐私保护分类用户导向型服务提供商导向型优点可定制性好,用户可根据自身需要设置不同的隐私级别缺点缺乏强制力保障实施对采用隐私方针机制的服务商有效,对不采用该机制的服务商无效5.4RFID安全和隐私413.身份匿名认为“一切服务商皆可疑”隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法根据位置信息推断用户身份常用技术:K匿名5.4.4保护位置隐私的手段5.4RFID安全和隐私423.身份匿名(续)优点不需要强制力保障实施对任何服务商均可使用在隐私被侵害前保护用户隐私缺点牺牲服务质量通常需要借助“中间层”保障隐私无法应用于需要身份信息的服务5.4.4保护位置隐私的手段5.4RFID安全和隐私433.身份匿名(续)---K匿名基本思想:让K个用户的位置信息不可分辨两种方式空间上:扩大位置信息的覆盖范围时间上:延迟位置信息的发布例:3-匿绿点:用户精确位置蓝色方块:向服务商汇报的位置信息5.4.4保护位置隐私的手段5.4RFID安全和隐私445.4.4保护位置隐私的手段4.数据混淆

保留身份,混淆位置信息中的其他部分,让攻击者无法得知用户的确切位置三种方法模糊范围:精确位置->区域声东击西:偏离精确位置含糊其辞:引入语义词汇,例如“附近”优点服务质量损失相对较小不需中间层,可定制性好支持需要身份信息的服务缺点运行效率低支持的服务有限5.4RFID安全和隐私454.数据混淆:模糊范围5.4RFID安全和隐私46【技能练习】搜索查看并分析校园卡的安全隐患。要求:写出分析报告,并阐述防范措施.5.4RFID安全和隐私475.5.1概述用户在计算机网络上进行通信,一个主要的危险是所传送的数据被非法窃听。例如搭线窃听、电磁窃听等。为了保证数据传输的隐蔽性,通常的做法是先采用一定的算法对要发送的数据进行软加密,这样即使报文被截获,也难以破译其中的信息,从而保证信息的安全。

数据加密技术不仅具有对信息进行加密的功能,还具有数字签名、身份验证、秘密分存、系统安全等功能。所以使用数据加密技术不仅可以保证信息的安全性,还可以保证信息的完整性和正确性。密码学是一门研究密码技术的科学,现代加密学主要有两种基于密钥的加密算法,分别是对称加密算法和公开密钥算法。5.5数据加密的实现485.5.2对称加密算法如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密算法。其通信模型如下图所示。

典型的对称加密算法主要有数据加密标准(DES)、高级加密标准(AES)和国际数据加密算法(IDEA)。其中DES(DataEncryptionStandard)算法是美国政府在1977年采纳的数据加密标准,是由IBM公司为非机密数据加密所设计的方案,后来被国际标准局采纳为国际标准。DES以算法实现快、密钥简短等特点成为现在使用非常广泛的一种加密标准。5.5数据加密的实现49

对称加密算法通信模型:在这种算法中,加密和解密的具体算法是公开的,要求信息的发送者和接收者在安全通信之前商定一个密钥。因此,对称加密算法的安全性完全依赖密钥的安全性,如果密钥丢失,就意味着任何人都能够对加密信息进行解密了。

5.5数据加密的实现50在对称加密算法中,加密算法简单高效、密钥简短。但是,一方面由于对称加密算法的安全性完全依赖于密钥的保密性,在公开的计算机网络上如何安全传递密钥成为一个严峻的问题。另一方面,随着用户数量的增加,密钥的数量也将急剧增加,如何管理庞大的密钥是另外一个棘手的问题。公开密钥算法很好地解决了这两个问题。其加密密钥和解密密钥完全不同,而且解密密钥不能根据加密密钥推算出来。只所以称为公开密钥算法,是因为其加密密钥是公开的(PublicKey,简称公钥),

任何人都能通过查找相应的公开文档得到,而解密密钥是保密的(PrivateKey,简称私钥)

,只有得到相应的解密密钥才能解密信息。公开密钥算法的通信模型如下图所示。5.5.3公开密钥算法5.5数据加密的实现51公开密钥算法通信模型

5.5数据加密的实现52由于用户只需要保存好自己的私钥,而对应的公钥无需保密,需要使用公钥的用户可以通过公开的途径得到公钥,因此不存在对称加密算法中的密钥传送问题。同时,n个用户相互之间采用公开密钥算法进行通信,需要的密钥对数量也仅为n,密钥的管理较对称加密算法简单得多。典型的公开密钥算法主要有RSA、DSA、ElGamal算法等。其中RSA算法是由美国的3位教授R.L.Rivest、A.Shamirt和M.Adleman提出的,算法的名称取自三位教授的名字。RSA算法是第一个提出的公开密钥算法,是至今为止最为完善的公开密钥算法之一。5.5数据加密的实现535.5.4数字签名技术

数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。那么,如何对网络上传送的文件进行身份验证呢?这就是数字签名所要解决的问题。一个完善的数字签名应该解决好下面的3个问题:①接收者能够核实发送者对报文的签名;②发送者事后不能否认自己对报文的签名;③除了发送者外,其他任何人不能伪造签名,也不能对接收或者发送的信息进行篡改、伪造。

5.5数据加密的实现54假定发送者A要发送报文信息给B,那么A采用自己的私钥对报文进行加密运算,实现对报文的签名。然后将结果发送给接收者B。B在收到签名报文后,采用已知

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论