物联网技术-Ch14-物联网安全_第1页
物联网技术-Ch14-物联网安全_第2页
物联网技术-Ch14-物联网安全_第3页
物联网技术-Ch14-物联网安全_第4页
物联网技术-Ch14-物联网安全_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网技术第十四章物联网中的安全和隐私保护隆克平教授/院长皇甫伟副教授北京科技大学计算机与通信工程学院作业安排2~4名同学组队,就物联网的某一个专题技术进行深入调研,撰写PPT进行10分钟左右的报告现场提问和讨论第12周以后开始进行第15周完成所有报告预约报告时间huangfuwei@北京科技大学《物联网技术》2知识回顾

搜索引擎智能决策

人计算与“人-机-物”的协同在此基础上,如何保证物联网应用的安全性?从信息安全和隐私保护的角度讲,物联网终端(RFID,传感器,智能信息设备)的广泛引入在提供更丰富信息的同时也增加了暴露这些信息的危险。本章将介绍信息安全的基本知识,以及物联网安全及隐私保护的的基本概念和相关技术北京科技大学《物联网技术》3A.信息安全概述介绍信息安全的基本概念、发展初步建立信息安全的基础体系北京科技大学《物联网技术》4信息安全的概念信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等北京科技大学《物联网技术》5信息安全的概念信息安全的内容可以简化为下列三个基本点CIA:机密性(Confidentiality)完整性(Integrity)可用性(Availability)攻与防北京科技大学《物联网技术》6机密性严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节中不泄漏给非授权的个人和实体。北京科技大学《物联网技术》7完整性信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。北京科技大学《物联网技术》8可用性指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息。北京科技大学《物联网技术》9不可否认性non-repudiation指保证信息行为人不能否认自己的行为。北京科技大学《物联网技术》10信息安全的基本技术信息安全基本技术技术严格地讲仅包含3类:密码学、访问控制和隐藏典型的安全应用有数字水印属于隐藏网络防火墙属于访问控制数字签名属于密码学北京科技大学《物联网技术》11密码学基本术语和模型明文(输入)加密算法解密算法明文(输出)密文

(传输中)密钥(共享)密钥(共享)北京科技大学《物联网技术》12保密通信模型Alice信息源信息目的地Bob破译者Oscar密钥源解密机加密机安全信道北京科技大学《物联网技术》13密码体制(P,C,K,E,D)P:明文空间C:密文空间K:密钥空间E:加密算法D:解密算法对任意的

k

∈K存在

ek:P

→C

dk:C

P使得对任意的x∈P,有

dk(ek(x))=x北京科技大学《物联网技术》14密码体制按密钥类型分类对称密码体制秘密密钥体制单密钥体制特点:加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密码体制公开密钥体制特点:加密密钥和解密密钥不相同,从一个很难推出另一个北京科技大学《物联网技术》15密码体制按明文处理方式分类分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文流密码每次加密一位或一字节的明文,也可以称为序列密码。北京科技大学《物联网技术》16密码学的发展阶段从古代到1948年这一时期的密码专家常常凭直觉和信念来进行密码设计和分析1949年到1975年对称密码学早期发展时期,以香农发表论文《保密系统的信息理论》为标志从1976年到1996年现代密码学的发展时期,以Diffiee和Hellman开创公钥密码学和美国制定数据加密标准DES为标志1997年到现在应用密码学的发展时期

北京科技大学《物联网技术》17早期密码术:斯巴达人的Scytale北京科技大学《物联网技术》18早期密码术:Phaistos圆盘北京科技大学《物联网技术》19早期密码术:凯撒密码单表代换密码北京科技大学《物联网技术》20终极密码:一次一密乱码本一次一密乱码本是指密钥比明文长的密码体制,是唯一绝对安全的密码赫伯特·亚德利在重庆破获的一个汉奸电台所使用的密码本。后来帮助他偷密码本的中国女特工被暗杀。北京科技大学《物联网技术》21机械密码机北京科技大学《物联网技术》22最著名的机械密码机:Enigma北京科技大学《物联网技术》23Enigma转轮的结构北京科技大学《物联网技术》24Enigma的破解阿兰·图灵北京科技大学《物联网技术》25密码学战例1942年6月4日,中途岛北京科技大学《物联网技术》26数据加密标准DES1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。数据加密标准(dataencryptionstandard,DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为64比特,密钥长度为56比特,它是由美国IBM公司研制的,是早期的称作Lucifer密码的一种发展和修改。1994年1月,美国已决定1998年12月以后将不再使用DES。北京科技大学《物联网技术》27DES的暴力破解1997年DESCHALL小组经过96天的努力,通过Internet搜索了3×1016个密钥,找出了DES的密钥,恢复出了明文。德国的鲁尔大学与基尔大学的工作组建造的COPACOBANA破解DES的时间减少到了1天以内北京科技大学《物联网技术》28RSA公钥加密算法RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。北京科技大学《物联网技术》29公钥和私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的素数p和q,p不等于q,计算N=pq。根据欧拉函数,求得r=(p-1)(q-1)选择一个小于r的整数e,求得e关于模r的模反元素,命名为d。(模反元素存在,当且仅当e与r互质)将p和q的记录销毁。(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。北京科技大学《物联网技术》30加密过程假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用与Alice约好的格式将m转换为一个小于N的整数n,然后将这些数字连在一起组成一个数字。假如信息非常长的话,Bob可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:Bob算出c后就可以将它传递给Alice。北京科技大学《物联网技术》31解密过程Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:得到n后,她可以将原来的信息m重新复原。北京科技大学《物联网技术》32RSA公钥算法的特点产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。安全性,RSA的安全性依赖于大数的因子分解没有从理论上证明破译RSA的难度与大数分解难度等价多数人士倾向于因子分解不是NPC问题人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢北京科技大学《物联网技术》33Email协议POP3/SMTPHTTP登录WebMail都是非加密传输SSL/HTTPS北京科技大学《物联网技术》34信息隐藏的缘起加密方法有一个致命的缺点,那就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了;攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内容;北京科技大学《物联网技术》35信息隐藏的概念和特点信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的北京科技大学《物联网技术》36信息隐藏的发展使用化学方法的隐写术用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体化学的进步促使人们开发更加先进的墨水和显影剂随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。在艺术作品中的隐写术在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想北京科技大学《物联网技术》37信息隐藏的发展我画蓝江水悠悠,爱晚厅上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。卢花潭上有扁舟,俊杰黄昏独自游。义到尽头原有命,反弓逃难必无忧。北京科技大学《物联网技术》38传统密码加密技术示意图加密北京科技大学《物联网技术》39数字水印技术示意图信息隐藏北京科技大学《物联网技术》40为什么要用数字水印防伪状况输入、输出设备的发展,高精度产品(扫描、打印、复印)出现,伪造更加容易。版权问题通信技术的发展与普及,数字作品、电子出版物的传播和交易变得越来越便捷,侵权盗版活动也呈日益猖獗之势。信息安全隐患互联网的普及与黑客技术的出现,使得机要信息的发布、传递、管理更容易引起攻击者的注意,这样的状况让加密数据与未加密数据几乎一样危险。北京科技大学《物联网技术》41为什么要用数字水印北京科技大学《物联网技术》42为什么要用数字水印成都地税发票(原始图像)南京烟防伪北京科技大学《物联网技术》43为什么要用数字水印电视节目版权北京科技大学《物联网技术》44彩色激光打印机的图案彩色打印机通过打印难于察觉的栅格点用于识别目的。这些点大约是0.1毫米大小的黄色点,每个栅格是1毫米。据称这是美国政府与打印机厂商之间的一项协议以用于追踪伪钞的制造。在每页打印结果中的这些点中都带有打印日期、时间以及二进制编码的十进制打印机序列号,这样制造商就可以根据打印结果去识别购买的地点,甚至是购买者。北京科技大学《物联网技术》45身份认证用户名/密码明文/密文存储北京科技大学《物联网技术》46密码泄露事件2011年12月,CSDN的安全系统遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。随后,"密码外泄门"持续发酵,天涯、世纪佳缘等网站相继被曝用户数据遭泄密。天涯网于12月25日发布致歉信,称天涯4000万用户隐私遭到黑客泄露。北京科技大学《物联网技术》47密码强度CSDN泄露的Top10密码1234567891234567811111111dearbook00000000123123123123456789088888888111111111147258369北京科技大学《物联网技术》48黑客Hacker的音译,源于英语动词hack,意为“劈、砍”,引申为“干了一件漂亮的事”。黑客是指熟悉操作系统和网络知识,具有高超编程技术,热衷于发现系统漏洞并与他人共享的一类人。源于20世纪50年代代表人物之一:乔布斯——从黑客到IT巨子北京科技大学《物联网技术》49网络攻击攻击是对系统安全策略的一种侵犯,是指任何企图破坏计算机资源的完整性、机密性以及可用性的活动攻击可以来自外部,也可以来自内部攻击的分类按照威胁来源分类:外部攻击、内部攻击按照安全属性分类:阻断、截取、篡改、伪造按照攻击方式分类:被动攻击、主动攻击按照攻击目的分类:拒绝服务、利用型、信息收集型、假消息按照技术手段分类:信息收集技术、权限提升技术、渗透技术、摧毁技术北京科技大学《物联网技术》50网络攻击的分类北京科技大学《物联网技术》51特洛伊木马什么是木马?木马一般有两个程序:客户端和服务器端木马的传播方式北京科技大学《物联网技术》52360-QQ大战北京科技大学《物联网技术》53网络隐私北京科技大学《物联网技术》54移动互联网的安全问题移动互联网中的移动设备攻击、个人隐私泄露、银行帐号破解等,给国家社会安定及公民财产甚至生命安全带来了新的威胁和挑战2010年3月,手机报恶意订购软件爆发,短短1周之内,仅在江苏就造成8000多用户感染被扣费。2010年4月,手机骷髅病毒在爆发,造成大量用户手机欠费停机,这是中国手机病毒首次大规模爆发;2011年,我国发现被病毒感染的智能手机用户超过2753万人次。其中,13%的木马病毒专门窃取手机用户个人信息;同时,多个网站涉及“账号泄密门”,涉及人数可能达到2亿;北京科技大学《物联网技术》55移动互联网的隐私问题iPhone可以自动记录用户的位置信息,将其储存在手机的一个隐藏文件中,并可以上传到iTunes。谷歌通过Android收集用户位置信息,其中包括GPS当前位置、时间戳、就近的Wi-FiIP地址以及设备ID。Facebook记录用户的网络活动,存储和广播每一位用户日常活动详情。北京科技大学《物联网技术》56信息安全引发的刑事案件北京科技大学《物联网技术》57蹭网卡北京科技大学《物联网技术》58激光窃听不进入房间而在250米的范围内对目标进行不被察觉的监听包括激光发射器,激光接收器和一个微带录音机形成一条射向目标窗口的光线,记录由声波造成的窗户的每一个微小振动。所有室内的交谈都会通过看不见的红外激光束被监听到。这一被调制的激束波反射回来,由接收器接收到并被转化成电信号呈,滤波放大,可通过耳机收听到在海湾战争中,美国人就曾使用了激光窃听技术,从行驶中的伊拉克高级将领座车的反光镜上,窃听了车内的谈话北京科技大学《物联网技术》59激光窃听北京科技大学《物联网技术》60B.物联网的安全和隐私物联网与传统的信息网络的区别,以及由此导致的安全和隐私问题的差异性和解决方案北京科技大学《物联网技术》61本章内容14.1物联网安全的概念14.3位置信息安全与隐私14.2RFID安全和隐私保护北京科技大学《物联网技术》6214.1物联网安全的概念北京科技大学《物联网技术》632010年10月,两名欧洲外交人士向美联社记者透露,伊朗核计划进展近期受挫,原因是纳坦兹铀浓缩工厂数以千计离心分离机因技术故障被迫临时“停工”。外界不禁怀疑这起事件与数月前伊朗遭受Stuxnet蠕虫病毒袭击有关。Stuxnet是世界上首个专门针对工业控制系统编写的恶意病毒,被德国专家发现后,席卷伊朗、印度、美国等国。计算机专家认定这种病毒是专门为袭击离心机而设计。据分析,Stuxnet病毒能够突然更改离心机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。一旦核电站启动,病毒会随之被激活物联网-工业设备安全性北京科技大学《物联网技术》64物联网-工业设备安全性

PLC是目前设备级用的最为广泛的系统,而且大多没有任何安全措施,一旦遭到攻击,一个国家的能源、电力、通信、交通和军事系统将会瘫痪。其中,西门子在自动化工业操控体系几乎占有垄断性地位,大多使用PLC系统。北京科技大学《物联网技术》65物联网安全的层次划分物联网安全主要包括以下三个层次:设备(应用)安全数据信息安全网络安全物化的安全北京科技大学《物联网技术》66物联网安全的重要性物联网的安全隐患将引起严重的现实安全问题电网安全人身安全交通安全国家基础战略设施的安全北京科技大学《物联网技术》67物联网安全的挑战设备容易丢失和失窃,造成网络的不可用简单的设备缺少足够的计算能力,不能进行高强度的加密运算设备的寿命比较短暂,并且对电源的要求高部署在室外的物联网,容易受到入侵和监听智能的设备和网关等节点可能遭受到病毒和恶意软件的破坏在有的时候设备处于断开状态,不能连接到网络中,难于管理通过大量传感数据的请求进行DoS攻击通过重新配置传感器节点来干扰正常工作北京科技大学《物联网技术》68物联网安全体系结构应用层安全网络层安全感知层安全物理安全入侵检测可用性新鲜性不可否认身份认证完整性机密性策略管理人为破坏节点绑架节点复制偷听重放攻击网络延迟恶意篡改频率拥塞北京科技大学《物联网技术》6914.2RFID安全和隐私北京科技大学《物联网技术》70RFID安全现状概述RFID安全隐私标准规范和建议EPCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标签需支持的功能组件,其安全性要求有:物品级标签协议要求文档ISO/IEC:RFID数据安全准则欧盟:《RFID隐私和数据保护的若干建议》北京科技大学《物联网技术》71RFID主要安全隐患窃听(eavesdropping)标签和阅读器之间通过无线射频通信攻击者可以在设定通信距离外偷听信息中间人攻击(man-in-the-middleattack,MITM)对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统北京科技大学《物联网技术》72RFID主要安全隐患欺骗、重放、克隆欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本拒绝服务攻击(Denial-of-serviceattack,DoS)通过不完整的交互请求消耗系统资源,如:产生标签冲突,影响正常读取

发起认证消息,消耗系统计算资源对标签的DoS消耗有限的标签内部状态,使之无法被正常识别北京科技大学《物联网技术》73RFID主要安全隐患物理破解(corrupt)标签容易获取标签可能被破解:通过逆向工程等技术破解之后可以发起进一步攻击推测此标签之前发送的消息内容推断其他标签的秘密篡改信息(modification)非授权的修改或擦除标签数据北京科技大学《物联网技术》74RFID主要安全隐患RFID病毒(virus,malware)标签中可以写入一定量的代码读取tag时,代码被注入系统SQL注入其他隐患电子破坏屏蔽干扰拆除…北京科技大学《物联网技术》75RFID的隐私问题隐私信息泄露姓名、医疗记录等个人信息跟踪监控,掌握用户行为规律和消费喜好等。进一步攻击效率和隐私保护的矛盾标签身份保密快速验证标签需要知道标签身份,

才能找到需要的信息平衡:恰当、可用的安全和隐私北京科技大学《物联网技术》76RFID的安全和隐私防护早期物理安全机制灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。法拉第网罩:屏蔽电磁波,阻止标签被扫描。主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取。阻止标签(blocktag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签。物理安全机制通过牺牲标签的部分功能满足隐私保护的要求。北京科技大学《物联网技术》77RFID的安全和隐私防护基于密码学的安全机制哈希锁(hash-lock)优点:初步访问控制威胁:偷听,跟踪北京科技大学《物联网技术》78RFID的安全和隐私防护其它方法Physicalunclonablefunction,(PUF):利用制造过程中必然引入的随机性,用物理特性实现函数。具有容易计算,难以特征化的特点。掩码:使用外加设备给阅读器和标签之间的通信加入额外保护。通过网络编码(networkcoding)原理得到信息可拆卸天线带方向的标签北京科技大学《物联网技术》79如何面对安全和隐私挑战?可用性与安全的统一无需为所有信息提供安全和隐私保护,信息分级别管理。与其他技术结合生物识别近场通信(Nearfieldcommunication,NFC)法律法规从法律法规角度增加通过RFID技术损害用户安全与隐私的代价,并为如何防范做出明确指导北京科技大学《物联网技术》8014.3位置信息安全和隐私北京科技大学《物联网技术》81位置信息与个人隐私位置信息与基于位置的服务(LBS)北京科技大学《物联网技术》82位置信息与个人隐私位置隐私的定义用户对自己位置信息的掌控能力,包括:是否发布发布给谁详细程度保护位置隐私的重要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论