物联网技术与应用第七章_第1页
物联网技术与应用第七章_第2页
物联网技术与应用第七章_第3页
物联网技术与应用第七章_第4页
物联网技术与应用第七章_第5页
已阅读5页,还剩105页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网技术与应用第七章物联网安全7.1物联网安全概述7.2RFID安全技术物联网面临的安全问题及安全机制目录Contents无线传感器网络安全本章学习重点(1)物联网安全的研究现状、安全需求、关键技术及研究重点。(2)物联网的安全体系架构。(3)RFID技术、无线传感器网络和物联网所面临的安全威胁及安全防御机制。本章学习重点物联网在给人们的生活带来方便和快捷的同时,也会给人们带来种种安全隐患。2014年,研究人员演示了如何在15s的时间内入侵家中的恒温控制器,通过对恒温控制器数据的收集,入侵者就可以了解到家中什么时候有人,他们的日程安排是什么等信息。许多智能电视带有摄像头,即便电视没有打开,入侵智能电视的攻击者也可以使用摄像头来监视你和你的家人。攻击者在获取对于智能家庭中的灯光系统的访问后,除了可以控制家庭中的灯光外,还可以访问家庭的电力,从而增加家庭的电力消耗,导致产生巨额的电费账单。种种安全问题提示人们,在享受物联网带来的便利的同时,也要关注物联网的安全问题,保证物联网安全已经成为推动物联网健康发展的重要前提。7.1物联网安全概述信息与网络安全的目标是要达到被保护信息的机密性、完整性和可用性。在互联网的早期阶段,人们更关注基础理论和应用研究,随着网络和服务规模的不断增大,安全问题日益凸显,引起了人们的高度重视,相继出现了一些安全技术,如入侵检测系统、防火墙、PKI(公钥基础设施)等。目前,物联网的研究与应用处于初级阶段,很多的理论与关键技术有待突破,特别是与互联网和移动通信网相比,还没有展示出令人信服的实际应用,物联网安全问题需要进一步地深入研究。7.1物联网安全概述物联网安全的研究现状7物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。2017年,物联网进入规模商用元年。物联网产业由政府推动走向市场主导,大量新兴的物联网技术应用会走进我们的生活。而随着物联网产业市场的扩大,物联网安全问题越发凸显,成为制约物联网大规模应用的重要因素。目前,国内外一些企业已经意识到安全在物联网发展中的重要作用,并针对物联网各层次结构开展了安全技术和产品的研究。出于对物联网安全的重视,2016年信息安全行业领军企业绿盟科技发布《物联网安全白皮书》,从物联网安全的体系架构、需求及对策、安全技术等相关方面着手,展开描述了物联网安全的三大细分领域,并总结了物联网安全的六大研究点。绿盟科技认为,物联网安全产品的核心在于技术,物联网的安全其实是互联网安全的延伸,我们可以利用互联网已有的安全技术,结合物联网安全的实际需要改进已有技术,并将改进后的技术应用到物联网中,从而解决物联网的安全问题。7.1物联网安全概述白皮书指出,物联网安全研究可以从工控安全、智能汽车安全和智能家居安全3个领域切入。比如,攻击者可以利用网络攻破一些智能家用产品的安全防线,像侵占智能设备(恒温控制器、智能电视、摄像头),从而获取用户隐私信息,带来安全隐患;再比如,攻击者可以攻破智能汽车系统,严重时可能会威胁人们的生命安全。另外,白皮书给出了物联网安全的6个关注点,即物联网安全网关、应用层的物联网安全服务、漏洞挖掘研究、物联网僵尸网络研究、区块链技术和物联网设备安全设计,为信息安全行业厂商进军物联网万亿级蓝海提供了指导方向。白皮书指出,目前物联网设备制造商没有强大的安全背景,也缺乏标准来说明一个产品是否是安全的。很多安全问题来自于不安全的设计。绿盟科技建议,信息安全厂商要做到三点:一是提供安全的开发规范,提高产品的安全性;二是将安全模块内置于物联网产品中,对设备提供更好的安全防护;三是对出厂设备进行安全检测,及时发现设备中的漏洞并协助厂商进行修复。7.1物联网安全概述在2017世界移动通信大会期间,华为与西班牙网络安全局、联合发布了名为《共建可信可管的物联网世界》的白皮书。该白皮书分析了物联网安全技术的发展现状,总结了物联网安全实践,提出了物联网需要通过多重的端到端安全防御机制来确保安全。白皮书还倡导,物联网的安全需要各国政府、国际组织和行业共同建设,在政策引导、法律颁布、标准制定、技术创新和产业生态等方面加大投入,促进物联网产业的健康发展。此外,西班牙网络安全局还提出了一系列国内和国际层面的网络安全倡议。该白皮书的发布将推动物联网安全政策的执行,引导企业实施安全策略,推动所有相关方共建可信可管的物联网世界。7.1物联网安全概述目前,ARM和赛门铁克公司在感知层安全方面的实力比较强。据了解,ARM公司推出了两款基于ARMv8-M架构的低成本32位MCUCortex-M23和Cortex-M33芯片,它们将得到市场认可的安全技术拓展到要求最为苛刻的物联网终端节点;另外,赛门铁克拟通过在物联网终端中植入基于半轻量级EC密码的根证书,以及物联网终端设备的全球唯一标识和认证技术,实现对物联网设备的安全认证。目前,Sigfox和LoRa公司在传输层安全方面的实力比较强。从近几年的市场发展状况来看,低功耗广域网(LPWAN)作为面向物联网应用而设计的专用网络受到了市场的喜爱。Sigfox和LoRa公司在这个领域持续领跑市场,已经在多个国家和地区部署。当然,低功耗广域网作为新兴事物在安全方面必然要受到行业质疑。据了解,Sigfox和LoRa公司也投入了巨大的金钱和精力来保障安全,特别是LoRa以生态系统的形式做安全防护,推动其网络安全部署。在国内,华为以不同的形式来推动网络基础设施的建设。其主要是联合多家国际大企业通过3GPP国际组织推动NB-IoT技术,NB-IoT可以使用移动通信的核心基础设施(如基站),通过很小的改造和升级,服务于物联网数据传输业务。虽然NB-IoT标准已于2016年6月份发布,但由于受多项标准和许可审批等方面的限制,到目前为止,NB-IoT网络的实际部署和应用进展缓慢。7.1物联网安全概述由于物联网的应用领域非常广泛,而这些应用在应用层又没有统一的安全平台和标准,因此,各物联网企业在应用层方面的研究也各有特点。应用层是物联网三层结构中的最顶层,主要对感知层所采集数据进行计算、处理和知识挖掘,从而实现对物理世界进行实时控制、精确管理和科学决策。物联网的处理应用层主要是云计算平台及其服务,包括大数据处理。因此物联网处理应用层的安全就是处理平台本身的安全和其所提供的服务的安全。在这方面,几乎每个物联网处理平台都有自己的特色。7.1物联网安全概述物联网是一个复杂多样、跨度大的系统,在安全防护方面要进行体系化治理,就需要具备整体解决方案能力的公司。目前,国际上许多安全公司声称自己提供这方面的服务。例如,赛门铁克声称提供物联网安全整体解决方案,也发布了一些研究报告;Amazon以AWSIoT解决方案云平台作为物联网整体解决方案,Intel旗下风河公司也提供物联网安全解决方案。国内为物联网提供整体安全解决方案的企业还不多。在这方面,匡恩网络则走在了技术创新前沿。据了解,匡恩网络集结了一批信息安全领域的尖端人才和专家,以其在工业领域的安全防护领先技术为基础,针对物联网的感知层安全研发了物联网安全网关,可有效解决感知层安全问题;针对物联网的传输层安全研发了安全交换机,以加强网络传输层的安全保护;针对处理应用层研发了工业大数据态势感知平台等。这些产品之间相互配合,从整体上提供工业物联网系统全产业链的安全服务,并逐步将其解决方案应用于其他物联网行业。7.1物联网安全概述物联网的安全需求7物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制隐私保护用户认证不可抵赖性数据保密性通信层安全数据完整性随时可用性前4项主要处在物联网三层架构的应用层,后4项主要位于传输层和感知层。其中,隐私权和可信度(数据完整性和数据保密性)问题在物联网体系中尤其受关注。7.1物联网安全概述物联网的安全需求7物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制隐私保护用户认证不可抵赖性数据保密性通信层安全数据完整性随时可用性前4项主要处在物联网三层架构的应用层,后4项主要位于传输层和感知层。其中,隐私权和可信度(数据完整性和数据保密性)问题在物联网体系中尤其受关注。相较于传统网络,物联网的感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。7.1物联网安全概述1从物联网的构成要素分析物联网的构成要素包括传感器、传输系统(泛在网)及处理系统,因此物联网的安全形态表现在这3个要素上。就物理安全而言,主要表现在传感器的安全方面,包括对传感器的干扰、屏蔽、信号截获等。就运行安全而言,则存在于各个要素中,即涉及传感器、传输系统及处理系统的正常运行,这方面与传统的信息安全基本相同。数据安全也是存在于各个要素中,要求在传感器、传输系统、处理系统中的信息不会出现被窃取、被篡改、被伪造、被抵赖等。传感器与无线传感器网络所面临的问题比传统的信息安全更为复杂,因为传感器与无线传感器网络可能会因为能量受限的问题而不能运行过于复杂的保护体系。7.1物联网安全概述2从物联网的保护要素分析物联网的保护要素是可用性、机密性、可鉴别性与可控性。其中,可用性是从体系上来保障物联网的健壮性、可生存性;机密性是要构建整体的加密体系来保护物联网的数据隐私;可鉴别性是要构建完整的信任体系来保证所有的行为、来源、数据的完整性等都是真实可信的;可控性是物联网最为特殊的地方,是要采取措施来保证物联网不会因为错误而带来控制方面的灾难,包括控制判断的冗余性、控制命令传输渠道的可生存性、控制结果的风险评估能力等。7.1物联网安全概述3从物联网安全的机密性、完整性和可用性分析信息隐私是物联网信息机密性的直接体现,如感知终端的位置信息是物联网的重要信息资源之一,也是需要保护的敏感信息。另外,在数据处理过程中同样存在隐私保护问题,如基于数据挖掘的行为分析等,要建立访问控制机制,控制物联网中信息采集、传递和查询等操作,确保不会由于个人隐私或机构秘密的泄露而对个人或机构造成伤害。信息的加密是实现机密性的重要手段,由于物联网的多源异构性,使密钥管理显得更为困难,特别是对感知网络的密钥管理是制约物联网信息机密性的瓶颈。物联网的信息完整性和可用性贯穿物联网数据流的全过程,网络入侵、拒绝攻击服务、女巫攻击、路由攻击等都会使信息的完整性和可用性受到破坏。同时,物联网的感知互动过程也要求网络具有高度的稳定性和可靠性。物联网与许多应用领域的物理设备相关联,要保证网络的稳定可靠,如在仓储物流应用领域,物联网必须是稳定的;要保证网络的连通性,不能出现互联网中电子邮件时常丢失等问题,不然无法准确检测进库和出库的物品。7.1物联网安全概述4从物联网面临的安全问题分析从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了其所面临的安全问题。(1)感知网络的信息采集、传输与信息安全问题感知节点呈现多源异构性,通常情况下感知节点功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以无法提供统一的安全保护体系,因此要根据具体的应用去制定相应的标准。7.1物联网安全概述(2)核心网络的传输与信息安全问题核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。(3)物联网业务的安全问题支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构,这都是需要研究和讨论的问题。总之,物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。7.1物联网安全概述物联网的安全体系架构71物联网的安全层次模型物联网的3个特征分别是全面感知、可靠传递和智能处理,因此在分析物联网的安全性时,也相应地将其分为3个逻辑层,即感知层、网络层和应用层。除此之外,在物联网的综合应用方面还应该有一个处理层,它主要完成对采集数据的智能处理,并保证数据的完整性、有效性和安全性。在某些框架中,处理层与应用层可能被作为统一逻辑层进行处理,但从信息安全的角度考虑,将处理层和应用层独立出来更容易建立安全架构。结合物联网的安全需求、分布式连接和管理(DCM)模式,给出物联网的安全层次模型。物联网安全层次模型7.1物联网安全概述感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络、射频读写器、GPS、图像捕捉装置(如摄像头)等网络和设备实现数据在感知层的汇聚和传输;网络层主要通过移动通信网、无线网络、互联网等网络基础设施,实现对感知层信息的接入和传输;处理层是为上层应用服务建立起一个高效、可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。在各个层次中,安全和管理贯穿于其中。7.1物联网安全概述2物联网的安全技术架构以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。物联网安全技术架构7.1物联网安全概述安全防御技术主要是为了保证信息的安全而采用的一些方法。在物理安全和信息采集安全方面,主要采用针对信息安全基础核心的安全技术,如密码技术、高速密码芯片、PKI(公钥基础设施)、信息系统平台安全等,以保证信息采集过程中节点不被控制和破坏,信息不被伪造和攻击。在网络与信息系统安全方面,主要采用针对网络环境的安全技术,如虚拟专用网、安全路由、防火墙、安全域策略等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。在信息处理安全方面,主要采用针对信息安全防御的关键技术,如攻击监测、内容分析、病毒防治、访问控制、应急反应、战略预警等,以保证信息的安全处理和存储。在信息应用安全方面,主要采用针对应用环境的安全技术,如可信终端、身份认证、访问控制、安全审计等,以实现应用系统安全运行和信息保护。7.1物联网安全概述物联网安全的关键技术7作为一种多网络融合的网络,物联网安全涉及各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,物联网中涉及安全的关键技术主要包括密钥管理机制数据处理与隐私性安全路由协议认证与访问控制入侵检测与容侵容错技术决策与控制安全7.1物联网安全概述1密钥管理机制密钥作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网,由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求。一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决无线传感器网络中的密钥管理问题,如密钥的分配、更新、组播等问题。物联网密钥管理系统面临两个主要问题:7.1物联网安全概述一种是以互联网为中心的集中式管理方法;一种是以各自网络为中心的分布式管理方法;实现统一的密钥管理系统可以采用两种方法:在后一种模式下,互联网和移动通信网比较容易实现对密钥进行管理,但在无线传感器网络环境中对汇聚节点的要求就比较高了。尽管可以在无线传感器网络中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点,以及由于簇头选择算法和簇头本身的能量消耗,使无线传感器网络的密钥管理成为解决问题的关键。7.1物联网安全概述2数据处理与隐私性物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚节点的资源限制,在信息的挖掘和决策方面不占据主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。7.1物联网安全概述就无线传感器网络而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,比一般传统的对称加密系统具有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。7.1物联网安全概述数据处理过程中涉及基于位置的服务和在信息处理过程中的隐私保护问题。ACM(国际计算机学会)于2008年成立了SIGSPATIAL(空间信息专业委员会),致力于空间信息理论与应用研究。基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技术目前主要有GPS定位、基于手机的定位、无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。基于位置的服务面临严峻的隐私保护问题,这既是安全问题,也是法律问题。欧洲通过了《隐私与电子通信法》,对隐私保护问题给出了明确的法律规定。7.1物联网安全概述基于位置服务中的隐私内容涉及两个方面:一是位置隐私,二是查询隐私。位置隐私中的位置指用户过去或现在的位置,查询隐私指敏感信息的查询与挖掘,如某用户经常查询某区域的餐馆或医院,可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息,造成个人隐私信息的泄露。查询隐私就是数据处理过程中的隐私保护问题。所以,我们面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护,这就需要在技术上给予保证。目前的隐私保护方法主要有位置伪装、时空匿名、空间加密等。7.1物联网安全概述3安全路由协议物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和无线传感器网络的路由算法,因此至少要解决两个问题:一是多网融合的路由问题;二是无线传感器网络的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于无线传感器网络的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。7.1物联网安全概述目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算和存储开销完成节点间的数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限、部署在野外等特点,使得它极易受到各类攻击。无线传感器网络路由协议常受到的攻击主要有虚假路由信息攻击选择性转发攻击污水池攻击女巫攻击虫洞攻击Hello泛洪攻击确认攻击7.1物联网安全概述4认证与访问控制1)认证认证是指使用者采用某种方式来证明自己确实是自己宣称的某人。网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄露,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。有时收发双方不同时在线,例如在电子邮件系统中,电子邮件消息发送到接收方的电子邮件中,并一直存放在邮箱中直至接收方读取为止。广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证。7.1物联网安全概述传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。7.1物联网安全概述在物联网的认证过程中,无线传感器网络的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术预共享密钥的认证技术随机密钥预分布的认证技术利用辅助信息的认证基于单向散列函数的认证7.1物联网安全概述(1)基于轻量级公钥算法的认证技术鉴于经典的公钥算法需要高计算量,在资源有限的无线传感器网络中不具有可操作性,当前有一些研究正致力于对公钥算法进行优化设计,使其能适应于无线传感器网络,但在能耗和资源方面还存在很大的改进空间,如基于RSA公钥算法的TinyPK认证方案,以及基于身份标识的认证算法等。(2)基于预共享密钥的认证技术SNEP方案中提出两种配置方法:一是节点之间的共享密钥,二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。(3)基于单向散列函数的认证方法该类方法主要用在广播认证中,由单向散列函数生成一个密钥链,利用单向散列函数的不可逆性,保证密钥不可预测。通过某种方式依次公布密钥链中的密钥,可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对μTESLA协议的改进。μTESLA协议以TESLA协议为基础,对密钥更新过程、初始认证过程进行了改进,使其能够在无线传感器网络有效实施。7.1物联网安全概述2)访问控制访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。RBAC机制主要由Sandhu于1996年提出的基本模型RBAC96构成,一个用户先由系统分配一个角色,如管理员、普通用户等,登录系统后,根据用户的角色所设置的访问策略实现对资源的访问,显然,同样的角色可以访问同样的资源。RBAC机制是基于互联网的OA系统、银行系统、网上商店等系统的访问控制方法,是基于用户的。对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活,一是本身基于角色的访问控制在分布式的网络环境中已呈现出不相适应的地方,如对具有时间约束资源的访问控制,访问控制的多层次适应性等方面需要进一步探讨;二是节点不是用户,是各类传感器或其他设备,且种类繁多,基于角色的访问控制机制中角色类型无法一一对应这些节点,因此,使RBAC机制难以实现;三是物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。所以,寻求新的访问控制机制是物联网,也是互联网值得研究的问题。7.1物联网安全概述5入侵检测与容侵容错技术容侵是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个无线传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵及数据传输过程中的容侵机制。7.1物联网安全概述无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。由于传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限,而且通常工作在恶劣的环境中,网络中的传感器节点经常会出现失效的状况。因此,容错性成为无线传感器网络中一个重要的设计因素,容错技术也是无线传感器网络研究的一个重要领域。7.1物联网安全概述提示目前,无线传感器网络容错技术领域的研究主要集中在3个方面。(1)网络拓扑中的容错。通过对无线传感器网络设计合理的拓扑结构,保证网络在出现断裂的情况下,也能正常进行通信。(2)网络覆盖中的容错。在无线传感器网络的部署阶段,主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点,从而保证对监测区域的覆盖和保持网络节点之间的连通。(3)数据检测中的容错机制。主要研究在恶劣的网络环境中,当一些特定事件发生时,处于事件发生区域的节点如何能够正确获取到数据。7.1物联网安全概述6决策与控制安全物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分,需要进一步更深入地研究。7.1物联网安全概述物联网安全的研究重点7绿盟科技2016年发布的《物联网安全白皮书》指出了物联网安全的6大研究重点。物联网安全网关应用层的物联网安全服务漏洞挖掘研究物联网僵尸网络研究区块链技术物联网设备安全设计7.1物联网安全概述1物联网安全网关物联网网关,作为一个新的名词,在未来的物联网中将会扮演非常重要的角色,它将成为连接感知网络与传统通信网络的纽带。作为网关设备,物联网网关可以实现感知网络与通信网络,以及不同类型感知网络之间的协议转换,既可以实现广域互联,也可以实现局域互联。此外,物联网网关还需要具备设备管理功能,运营商通过物联网网关设备可以管理底层的各感知节点,了解各节点的相关信息,并实现远程控制。物联网设备缺乏认证和授权标准,有些甚至没有相关设计,对于连接到公网的设备,这将导致可通过公网直接对其进行访问。另外,也很难保证设备的认证和授权实现没有问题,且所有设备都进行完备的认证未必现实(设备的功耗等),这时可考虑额外加一层认证环节,只有认证通过,才能够对其进行访问。可结合大数据分析提供自适应访问控制和细粒度访问控制。7.1物联网安全概述知识库自适应访问控制:研究安全设备按需编排模型,对于设备的异常行为进行安全防护,限制恶意用户对于物联网设备的访问。细粒度访问控制:研究基于属性的访问控制模型,使设备根据其属性按需细粒度访问内部网络的资源。7.1物联网安全概述未来物联网网关可以发展成富应用平台,就像当下的手机一样。一是对于用户体验和交互性来说,拥有本地接口和数据存储是非常有用的;二是即使与互联网的连接中断,这些应用也需要持续工作。物理网关对于嵌入式设备可以提供有用的安全保护。低功耗操作和受限的软件支持意味着频繁的固件更新代价太高甚至不可能实现。反而,网关可以主动更新软件(高级防火墙)以保护嵌入式设备免受攻击。实现这些特性需要重新思考运行在网关上的操作系统和其机制。软件定义边界可以被用来隐藏服务器和服务器与设备的交互,从而最大化地保障安全和运行时间。同时,安全网关还可与云端通信,实现对于设备的OTA升级,可以定期对内网设备状态进行检测,并将检测结果上传到云端进行分析等。但是,也应意识到安全网关的局限性,安全网关更适用于对于固定场所中外部与内部连接之间的防护,如家庭、企业等,对于一些需要移动的设备的安全,如智能手环等,或者内部使用无线通信的环境,则可能需要使用其他的方式来解决。7.1物联网安全概述2应用层的物联网安全服务应用层的物联网安全服务主要包含两个方面:一是大数据分析驱动的安全,二是对于已有的安全能力的集成。感知层由于设备性能所限,并不具备分析海量数据的能力,也不具备关联多种数据发现异常的能力,一种自然的思路是在感知层与网络层的连接处提供一个安全网关,安全网关负责采集数据,如流量数据、设备状态等,这些数据上传到应用层,利用应用层的数据分析能力进行分析,根据分析结果下发相应指令。传统Web安全中的安全能力,如URL信誉服务、IP信誉服务等,同样可以集成到物联网环境中,可作为安全服务模块,由用户自行选择。7.1物联网安全概述3漏洞挖掘研究物联网漏洞挖掘主要关注两个方面:一是网络协议的漏洞挖掘,二是嵌入式操作系统的漏洞挖掘。它们分别对应网络层和感知层。应用层大多采用云平台,属于云安全的范畴,可应用已有的云安全防护措施。在现代的汽车、工控等物联网行业,各种网络协议被广泛使用,这些网络协议带来了大量的安全问题。需要利用一些漏洞挖掘技术对物联网中的协议进行漏洞挖掘,先于攻击者发现并及时修补漏洞,有效减少来自黑客的威胁,提升系统的安全性。物联网设备多使用嵌入式操作系统,如果这些嵌入式操作系统遭受了攻击,将会对整个设备造成很大的影响。对嵌入式操作系统的漏洞挖掘也是一个重要的物联网安全研究方向。7.1物联网安全概述4物联网僵尸网络研究2016年最为有名的物联网僵尸网络Mirai,通过感染网络摄像头等物联网设备进行传播,发动了大规模的DDoS攻击。它对BrianKrebs个人网站和法国网络服务商OVH发动了DDoS攻击。对于美国Dyn公司的攻击,Mirai也贡献了部分流量。对于物联网僵尸网络的研究,包括传播机理、检测、防护和清除方法等。7.1物联网安全概述5区块链技术区块链解决的核心问题是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。在物联网环境中,所有日常家居物件都能自发、自动地与其他物件或外界世界进行互动,但是必须解决物联网设备之间的信任问题。在传统的中心化系统中,信任机制比较容易建立,存在一个可信的第三方来管理所有的设备的身份信息。但是物联网环境中设备众多,未来可能会达到百亿级别,这会对可信第三方造成很大的压力。区块链系统网络是典型的P2P网络,具有分布式异构特征,而物联网天然具备分布式特征,网中的每一个设备都能管理自己在交互作用中的角色、行为和规则,对建立区块链系统的共识机制具有重要的支持作用。7.1物联网安全概述6物联网设备安全设计物联网设备制造商并没有很强的安全背景,也缺乏标准来说明一个产品是否安全。很多安全问题来自于不安全的设计。信息安全厂商可以做三点:一是提供安全的开发规范,进行安全开发培训,指导物联网领域的开发人员进行安全开发,提高产品的安全性;二是将安全模块内置于物联网产品中,比如工控领域对于实时性的要求很高,而且一旦部署可能很多年都不会对其进行替换,这时的安全可能更偏重于安全评估和检测,如果将安全模块融入设备的制造过程,将能显著降低安全模块的开销,对设备提供更好的安全防护;三是对出厂设备进行安全检测,及时发现设备中的漏洞并协助生产厂商进行修复。7.2RFID安全技术

RFID系统的安全问题及安全需求71RFID系统的安全问题RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。例如,在RFID系统应用过程中,攻击者通过向RFID系统提供不能辨认的虚假信息欺骗系统或发送大量的错误信息,导致RFID系统拒绝服务或中断正常通信;攻击者通过向标签数据储存区写入非法命令,并将命令以数据形式传输到后台服务器,导致系统被非法访问和控制;攻击者通过截取并记录标签返回到读写器的部分数据信息,再重新发送给读写器,导致读写器与攻击者建立通信。同时,由于RFID标签的成本和功耗受限,这都极大地限制了系统的处理运算能力和安全算法实现能力,进一步增加了系统的安全隐患。7.2RFID安全技术1)RFID标识自身访问的安全性问题由于标签成本、工艺和功耗受限,其本身并不包含完善的安全模块,使之很难具备足以自身保证安全的能力,这样就很容易被攻击者操控,其数据大多采用简单的加密机制进行传输,很容易被复制、篡改甚至删除。特别是对于无源标签,由于缺乏自身能量供应系统,标签芯片很容易受到“耗尽”攻击。未授权用户可以通过合法的读写器直接与RFID标签进行通信。这样,就可以很容易地获取RFID标识中的数据并能够修改。此外,标签的一致开放性对于个人隐私、企业利益和公共安全都形成了风险,容易造成隐私泄露。7.2RFID安全技术2)通信信道的安全性问题由于RFID使用的是无线通信信道,这就容易遭受攻击。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据。RFID系统的通信链路包括前端标签到读写器的空中接口无线链路和后端读写器到后台系统的计算机网络。在前端空中接口链路中,由于无线传输信号本身具有开放性,使得数据安全性十分脆弱,给非法用户的非法操作带来了方便,攻击者可以利用非法的读写器拦截数据;可以阻塞通信信道进行DOS攻击;可以假冒用户身份篡改、删除标签数据等。该环节是RFID系统安全研究的重点。在后端通信链路中,系统面临着传统计算机网络普遍存在的安全问题,属于传统信息安全的范畴,具有相对成熟的安全机制,可以认为具有较好的安全性。7.2RFID安全技术3)RFID读写器的安全性问题由于RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获,所以RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题复杂得多。4)物理破坏物理破坏是指针对RFID设备的损坏和攻击。攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使RFID的标签失效。对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。另外,“KILL”命令和“RFIDZapper”的恶意使用或者误用也会使RFID的标签永久失效。为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1Gen-2EPC标准中,“KILL”命令的使用必须要有一个32位的密码认证。7.2RFID安全技术5)“中间人”攻击攻击者将一个设备秘密地放置在合法的RFID标签和读写器之间。该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。目前在技术上一般利用往返时延及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。比较著名的有Hancke&Kuhn提出基于超宽带脉冲通信的距离限协议。之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于XOR操作的距离限协议。6)对中间件的攻击缓冲器溢出和恶意代码植入是常见的对中间件的攻击。缓冲器溢出使程序随意执行代码,从而危及中间件后台系统安全。恶意代码植入是入侵者先制作恶意链接,欺骗用户点击,激活时这些脚本将执行攻击。7)隐私保护相关问题隐私问题主要是指跟踪定位问题,即攻击者通过标签的响应信息来追踪定位标签。要想达到反追踪的目的,首先应该做到ID匿名。其次,我们还应考虑前向安全性。前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。这样,就能有效防止攻击者对标签进行追踪定位。7.1物联网安全概述不可追踪性可区分性前向安全性后向安全性同步性2RFID系统的安全需求根据前面对现存RFID安全问题的分类和分析,着重针对隐私保护和数据通信中存在的安全问题提出了RFID系统应满足的安全要求,包括不可追踪性、可区分性、前向安全性、后向安全性和同步性5个方面。7.2RFID安全技术1)不可追踪性为了有效保护标签持有者的隐私和合法利益,必须保证标签输出的信息不仅可以区分,而且攻击者不能从双方通信的信息中得到区分标签的信息,更不能从此次通信的信息中得出目标标签下次通信的信息特点,对标签进行跟踪。否则会将持有者的安全、隐私、个人行踪都暴露给攻击者。因此,通信的协议的设计必须要保证标签的不可追踪性。2)可区分性对于大量使用标签的RFID系统,对于读写器来说不同标签在同一时刻的输出应该具有可区分性;对于攻击者来说标签的输出要保证不可区分性。这主要是针对攻击者有可能利用标签的输出信息,通过分析、综合后,对目的标签进行跟踪,进行下一步的不法活动。因此,在标签的认证过程中要保证标签是可区分的,但是对于攻击者来说标签的输出信息要保证不可区分性,这样才能保证整个RFID系统的安全性。7.2RFID安全技术3)前向安全性前向安全性是指即使攻击者获得了某次通信过程中的全部信息,也不能利用截获的信息来获得关于目标标签以前的信息,比如在何时、何地认证的,标签所处的环境信息等。对于供应链系统的RFID系统来说,前向安全性是很重要的需求,可以保护商业机密,对于目标标签整个生产、销售等各个环节都有很好的保护。4)后向安全性后向安全性是指即使攻击者获得了认证过程中的所有信息,且攻击者有强大的攻击能力,也不能从这些信息中来破解标签以后的认证消息、标签的具体位置。相对来说,前向安全性更加重要一点,但是后向安全性也能确保整个RFID系统具有更好的安全性。7.2RFID安全技术5)同步性对于需要对共享信息进行更新的系统来说,攻击者如果在某次认证过程中阻塞、篡改了更新消息,就会在后端数据库和标签的共享信息中出现不同步状态,秘密信息不相同。这样在下次认证时,对于目标标签就会拒绝认证。因此,对于上述系统中的安全隐患,在构建认证协议的时候要考虑到。实际上,由于RFID系统的计算能力有限,除了需要考虑上述安全性需求外,算法的复杂度和系统的开销、成本等方面也必须予以考虑。如果盲目追求安全保密性,而导致系统开销和成本急剧上升,其应用场合必然受到限制,结果也没有太大的实际意义。因此,需要在系统安全性和系统性能及成本之间进行权衡,找到一个可以接受的平衡点。7.2RFID安全技术

RFID系统的安全解决方案71RFID系统解决方案的基本特征一种比较完善的RFID系统安全解决方案应该具备机密性完整性可用性真实性隐私性7.2RFID安全技术1)机密性RFID标签不应当向未被授权的读写器泄露任何信息。在许多应用中,RFID标签中所包含的信息关系重大,因而一个完备的RFID安全方案必须能够保证标签中的信息只能被授权的读写器所访问。事实上,目前情况下射频标签和读写器之间的通信大多数是不受保护的,因而未采用安全机制的射频标签会向邻近的读写器泄露标签内容。由于缺乏支持点对点加密和PKI密钥交换的功能,在RFID系统应用过程中,攻击者能够获取并利用射频标签上的内容。同时由于读写器到射频标签的前向信道具有较大的覆盖范围,因而它比从射频标签到读写器的后向信道更加不安全。攻击者可以通过采用窃听技术,分析微处理器正常工作时产生的电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据。7.2RFID安全技术2)完整性在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以采用这种代价昂贵的密码算法。在RFID系统中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。事实上,在读写器和射频标签的通信过程中,传输信息的完整性无法得到保障。如果不采用访问控制机制,可写的射频读写标签有可能被攻击者所控制,攻击者利用软件、微处理器的接口,通过扫描射频读写标签和响应读写器的探寻,寻求安全协议、加密算法及其实现机制上的漏洞,进而删除RFID射频标签内容或篡改可重写射频标签内容。在通信接口处使用校验和的方法也仅仅能够检测随机错误的发生。7.2RFID安全技术3)可用性RFID系统的安全解决方案所提供的各种服务能够被授权的用户使用,并能有效防止非法攻击者企图中断RFID服务的恶意攻击。一个合理的安全方案应该具有节能的特点,各种安全协议和算法的设计不应太复杂,并尽可能避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。同时安全性设计方案不应当限制RFID系统的可用性,并能够有效防止攻击者对射频标签资源的恶意消耗。事实上,由于无线通信本身固有的脆弱性,大多数RFID系统极易受到攻击者的破坏。攻击者可以通过频率干扰的手段,产生异常的应用环境,使合法处理器产生故障进而在上层服务实现拒绝服务攻击,也可以使用阻塞信道的方法来中断读写器与所有或特定标签的通信。7.2RFID安全技术4)真实性射频标签的身份认证在RFID系统的许多应用中是非常重要的。攻击者可以从获取的射频标签实体,通过武力手段在实验室环境下去除封装,使用微探针获取敏感信息,进而重构目标射频标签,达到伪造射频标签的目的。攻击者可以利用伪造射频标签代替实际物品或通过重写合法的RFID射频标签内容,使用低价物品标签的内容代替高价物品射频标签的内容从而获取非法利益。同时,攻击者也可以通过某种方式隐藏标签,使读写器无法发现该标签,从而成功实施物品转移。读写器只有通过身份认证才能确信消息是从正确的射频标签处发送过来的。在传统的有线网络中,通常使用数字签名或数字证书来进行身份验证,但这种公钥算法不适用于通信能力、计算速度和存储空间相当有限的射频标签。7.2RFID安全技术5)隐私性一个安全的RFID应用系统应当能够保护使用者的隐私信息和相关的经济实体的商业利益。事实上,目前的RFID系统面临着位置保密和实时跟踪的安全风险。个人携带物品的射频标签可能会泄露个人身份,通过读写器能够跟踪携带不安全标签的个人,并将这些信息进行综合和分析,就可以获得使用者个人喜好和行踪等隐私信息。同时,情报人员也可能通过跟踪不安全的标签来获得有用的商业机密。7.2RFID安全技术2RFID系统的安全解决方案RFID安全技术研究的原则是在标签有限的硬件资源条件下,开发出一种高效、可靠和具有一定强度的安全机制。然而,RFID安全和隐私保护与成本之间是相互制约的。针对RFID系统中存在的一系列安全问题,国内外的学者进行了广泛和深入的研究与探索,并取得了一定的成果。当前,实现RFID安全机制所采用的方法主要有物理方法安全认证机制分布式环境下的安全方案7.2RFID安全技术1)物理方法保护RFID系统安全性的物理方法主要有5类:封杀标签法裁剪标签法法拉第笼法主动干扰法阻塞标签法这些方法主要用于一些低成本的标签中,因为这类标签有严格的成本限制,难以采用复杂的密码机制来实现标签与读写器之间的通信安全。7.2RFID安全技术封杀标签的方法是在物品被购买后,利用协议中的Kill指令使标签失效,这是由标准化组织Auto-ID中心提出的方案。它可以完全杜绝物品的ID号被非法读取,但是该方法以牺牲RFID的性能为代价换取了隐私的保护,使得RFID的标签功能尽失,是不可逆的操作,如顾客需要退换商品时,则无法再次验证商品的信息。(1)封杀标签法IBM公司针对RFID的隐私问题,开发了一种“裁剪标签”技术,消费者能够将RFID天线扯掉或者刮除,大大缩短了标签的可读取范围,使标签不能被远端的读写器随意读取。IBM的裁剪标签法,弥补了封杀标签法的短处,使得标签的读取距离缩短到1~2英寸,可以防止攻击者在远处非法监听和跟踪标签。(2)裁剪标签法7.2RFID安全技术法拉第笼法根据电磁波屏蔽原理,采用金属丝网制成电磁波不能穿透的容器,用以放置带有RFID标签的物品。根据电磁场的理论,无线电波可以被由传导材料构成的容器所屏蔽。当我们将标签放入法拉第网笼内,可以阻止标签被扫描,被动标签接收不到信号,不能获得能量,而主动标签不能将信号发射出去。利用法拉第网笼同时可以阻止隐私侵犯者的扫描。例如,当货币嵌入RFID标签以后,可以利用法拉第网笼原理,在钱包的周围裹上金属箔片,防止他人扫描得知身上所带的现金数量。此方法是一种初级的物理方法,比较适合用于体积小的RFID物品的隐私保护。但如果此方法被滥用,还有可能成为商场盗窃的另一种手段。(3)法拉第笼法主动干扰法使用某些特殊装置干扰RFID读写器的扫描,破坏和抵制非法的读取过程。主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号,用于阻止或破坏附近的RFID读写器的操作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,也可能阻断附近其他无线系统。(4)主动干扰法7.2RFID安全技术阻塞标签法也称RSA软阻塞器,是指内置在购物袋中的标签,在物品被购买后,禁止读写器读取袋中所购物品上的标签。EPCglobal第二代标准具有这项功能。阻塞标签法基于二进制树查询算法,它通过模拟标签ID的方式干扰算法的查询过程。(5)阻塞标签法阻塞标签可以模拟RFID标签中所有可能的ID集合,从而避免标签的真实ID被查询到。该方法也可以将模拟ID的范围定为二进制树的某子树,子树内的标签有固定的前缀,当读写器查询ID的固定前缀时,阻塞标签不起作用。当查询到固定前缀的后面几位时,阻塞标签将阻碍查询过程。通过这种方式,选择性阻塞标签可以用于阻止读写器查询具有任意固定前缀的标签。阻塞标签法可以有效防止非法扫描,最大的优点是RFID标签基本上不需要修改,也不需要执行加解密运算,减少了标签的成本,而且阻塞标签的价格可以做到和普通标签价格相当,这使得阻塞标签可以作为一种有效的隐私保护工具。但缺点是阻塞标签可以模拟多个标签存在的情况,攻击者可利用数量有限的阻塞标签向读写器发动拒绝服务攻击。另外,阻塞标签有其保护范围,超出隐私保护范围的标签无法得到保护。7.2RFID安全技术2)安全认证机制由于各种物理安全机制存在着这样或那样的缺陷和不足,因此基于密码技术的安全机制更加受到人们的关注。严格的RFID安全机制应该能同时包括认证和加密两种功能。针对低端RFID系统,设计切实可行的读写器与标签之间的相互认证方案,是实现低成本RFID系统信息安全的重要途径。Hash(哈希)锁是一种较完善的抵制标签未授权访问的安全与隐私技术,整个方案只需要采用Hash函数,因此成本很低,方案原理是读写器存储每个标签的访问密钥K,对应标签存储的元身份为MetaID,其中MetaID=Hash(K)。标签接收到读写器访问请求后发送MetaID作为响应,读写器通过查询获得与标签对应的密钥K并发送给标签,标签检查Hash(K)是否与MetaID相同,相同则解锁,发送标签真实ID给读写器。(1)Hash锁方案7.2RFID安全技术(2)随机Hash锁方案作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采用随机Hash锁方案,读写器每次访问标签的输出信息都不同。随机Hash锁的原理是标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。读写器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r(由随机数发生器生成)的Hash值。标签发送数据给请求的读写器,同时读写器发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r的Hash值,判断是否为对应标签ID,标签接收到读写器发送的ID后解锁。尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签,确实很困难。其次,随机Hash锁虽然解决了标签位置隐私问题,但一旦标签的秘密信息被截获,隐私侵犯者就可以获得访问控制权,通过信息回溯得到标签历史记录,推断标签持有者隐私。后台服务器数据库的解码操作是通过穷举搜索,需要对所有的标签进行穷举搜索和Hash函数计算,因此存在拒绝服务攻击的风险。7.2RFID安全技术(3)Hash链方案作为Hash方法的一个发展,为了解决可跟踪性,标签使用了Hash函数在每次读写器访问后自动更新标识符的方案。Hash链原理是标签在存储器中设置一个随机的初始化标识符S1,这个标识符也存储到后台数据库。标签包含两个Hash函数G和H。当读写器请求访问标签时,标签返回当前标签标识符ak=G(Sk)给读写器,标签从电磁场获得能量时自动更新标识符Sk+1=H(Sk)。与之前的Hash方案相比,Hash链的主要优点是提供了前向安全性。然而,它并不能阻止重放攻击,并且该方案每次识别时都需要进行穷举搜索,比较后台数据库中的每个标签。一旦标签规模扩大,后端服务器的计算负担将急剧增大。因此Hash链方案存在着所有标签自动更新标识符方案的通用缺点,难以大规模扩展。同时,因为需要穷举搜索,所以存在拒绝服务攻击的风险。7.2RFID安全技术(4)匿名ID方案采用匿名ID,隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。由于标签ID加密以后仍具有固定输出,这使得标签的跟踪成为可能,故存在标签位置隐私问题。并且,该方案的实施前提是读写器与后台服务器的通信建立在可信通道上。7.2RFID安全技术(5)重加密方案该方案采用公钥加密,标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密,大量的计算负载超出了标签的能力,通常这个过程由读写器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加,使得大规模的应用受到限制,并且频繁的重复加密操作也会给实际操作带来困难。随着RFID标签越来越普遍地出现在人们的日常生产和生活当中,也产生了许多新的安全和隐私问题。对低成本RFID标签的追求,使得现有的密码技术难以应用。如何根据RFID标签有限的计算资源设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。为了有效保护数据安全和个人隐私,引导RFID的合理应用和健康发展,还需要建立和制定完善的RFID安全与隐私保护法规、政策。7.2RFID安全技术3)分布式环境下的安全方案目前,分布式环境下的安全方案主要有David等提出的数字图书馆RFID协议和Rhee等提出的基于分布式数据库环境的RFID认证协议。前者使用基于预共享秘密的伪随机函数来实现认证,而后者则是典型的“询问-应答”型双向认证协议。这两种方案都能满足系统的安全性需求。但是为了支持这两个协议,必须在标签电路中包含比较复杂的电路和函数功能模块,因此它们不适用于低成本的RFID系统。4)其他解决方案这里要介绍的是一种基于多个读写器的随机读取控制Hash锁改进方法。工作原理为:读写器要查询射频标签ID,当系统中有多个读写器时,这些读写器可能有相同或不同的ReaderID。当这些读写器有不同的ReaderID时,标签需要首先确定该读写器是否被认证。若读写器被认证,标签则响应读写器并让读写器获取其ID。在响应读写器并让读写器获得标签ID信息前,读写器和标签确定了认证机制。因为读写器的ReaderID提前存储在标签的RAM中,所以标签通过读写器ID识别出有权限的读写器。标签不响应没有权限的读写器,因此不可能被攻击者跟踪(因为读写器都有权限)。另外,这种权限化过程是基于标签产生的随机数,故还可以防止攻击者的哄骗。7.2RFID安全技术(1)防止窃听在认证过程中,即使攻击者窃听到读写器的输出a(k),也不能在下一步获得认证。因为每一认证过程中需要的a(k)值是变化的。前一次认证的a(k)值对于后一次认证来说是无意义的。认证完成后,射频标签输出Hash(TagID)而不是TagID。因为Hash方程很难求其反函数,所以攻击者捕获到输出的Hash(TagID)值,也不能得到TagID的值。总之,该方法即使在读写器和射频标签之间的通信遭遇到窃听时,也是安全的。(2)防止跟踪射频标签只对被认证的读写器响应。因为没有标签输出,所以攻击者不能通过跟踪标签来获知客户刚付费买的是什么。这样,客户位置隐私和携带的物品就得到了保护。7.2RFID安全技术(3)低计算负载该改进方法运算速度快,成本低。当要从N个已知的射频标签中识别出一个时,读写器只需要执行一次Hash操作和N次ID搜索,而随机读取控制Hash锁方法至少需要N次Hash操作和N次ID搜索。显然在同一安全级上,该改进方法的计算负载显著降低。(4)适用于大量射频标签因为计算负载低,并且随着射频标签的数量增加而缓慢增加,所以该方法适合于有大量标签存在的需要被保护的RFID系统。7.3无线传感器网络安全无线传感器网络的安全目标7(1)可用性无线传感器网络在遭受DOS攻击时,主要功能还能够正常工作,也就是说攻击不能使网络瘫痪。(2)机密性保证网络中的一些敏感信息不被未授权的实体窃听,除了传感器节点收集到的敏感信息外,路由信息也可能要求被保密。如在军事领域,如果路由信息被窃取,敌方可能找到重要攻击目标而发动攻击。(3)完整性保证信息在传输的过程中没有被篡改或出错。由于无线信号原因或攻击者的破坏,可能导致信息报文的不完整。(4)认证认证是节点相互建立信任机制的基础。如果没有认证,恶意节点就可以冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击,如DOS攻击。(5)抗抵赖性确保节点对自己的行为不能抵赖。譬如,节点A收到节点B发出的恶意报文进行报警,此时节点B不能抵赖已发送恶意报文的事实。7.3无线传感器网络安全无线传感器网络面临的攻击及防御机制71物理层面临的攻击及防御方法物理层的攻击主要集中在物理破坏、节点捕获、信号干扰、窃听和篡改等。攻击者可以通过流量分析,发现重要节点如簇头、基站的位置,然后发动物理攻击。因为采用无线通信,低成本的传感器网络很容易遭受信号干扰和窃听攻击。其防御对策有扩频通信,如跳频;如果干扰不是持续的,在非干扰间歇内可以发送优先级高的信息来降低干扰破坏程度;另一种方法是切换到其他通信方式,如红外线、光等,其缺点是成本比较高。而防止窃听攻击的有效方法是对敏感通信信息进行加密。1)信号干扰和窃听攻击及防御方法7.3无线传感器网络安全由于传感器节点分布广,成本低,很容易遭到物理损坏或被捕获,因此一些加密密钥和机密信息就可能被破坏或泄露,攻击者甚至可利用获得的信息对整个网络进行攻击,如篡改报文内容。而攻击者能够篡改路由报文的根本原因在于节点无法对路由报文进行完整性检测,因此对付篡改攻击的方法是对整个路由报文或其中的关键信息加入报文鉴别码MAC。节点在收到路由报文之后,先进行完整性检测,通过后才能进行下一步处理,以防止报文被非法篡改。另外,还需要结合入侵检测系统IDS找到并清除这些被捕俘节点,更新加密密钥。在实际应用中,对节点进行物理伪装和隐藏也是躲避物理破坏攻击的有效方法。2)篡改和物理破坏攻击及防御方法因为很多路由协议并不认证报文的地址,所以攻击者可以声称为某个合法节点而加入网络,甚至能够屏蔽某些合法节点,替它们收发报文。造成这种攻击的根本原因是节点未能鉴别报文的来源。因此对付仿冒节点攻击的有效方法是网络各节点之间进行相互认证。对于节点的行为,首先要进行身份认证,确定为合法节点才能接收和发送报文。3)仿冒节点攻击及防御方法7.3无线传感器网络安全2链路层面临的攻击及防御方法链路层比较容易遭受DOS攻击,攻击者可以通过分析流量来确定通信链路,发动相应攻击,如对主要通信节点如簇头发动资源消耗攻击。攻击者通过花费很小的代价可实行链路层冲突攻击。例如发送一个字节的报文破坏正在传送的正常数据包,从而引起接收方校验和出错,进而在一些MAC协议中认为链路层冲突,引发指数退避机制,造成网络延迟,甚至瘫痪。校错码虽然具有一定的纠错能力,但是如果攻击者恶意破坏数据包的较多数据位,校错码将无法纠正这些数据位而失效,并且校错码本身也会产生额外的CPU处理和通信开销,造成网络负荷过重。冲突检测机制虽然能检测出冲突节点,但难以判断冲突节点是否为恶意节点。因此,关于链路层攻击的防御机制仍需进一步研究。1)链路层冲突攻击及防御方法7.3无线传感器网络安全攻击者发送大量的无用报文消耗网络和节点资源,如带宽、内存、CPU、电池等。例如剥夺睡眠攻击,攻击者不停发送报文,使得节点的电源很快耗尽,从而达到DOS攻击效果。这种攻击的防御方法之一是在MAC层限制节点发送数据报的速度,使得攻击者不能发送大量的无用报文。另外,邻居节点也可以监视节点的反常行为,降低频繁发送报文节点的发送优先级。2)资源消耗攻击及防御方法3网络层面临的攻击及防御方法主要是通过改变两个节点之间的路由信息进行攻击。攻击者可以伪造并广播假的路由信息。例如,广播某条存在的路由已中断,或编造一条并不存在的路由。这类攻击可造成路由回路、分割网络、孤立节点、增长和缩短路由路径、增加端到端的延迟、吸引或排斥通信流量造成网络流量不均衡等后果。其根本原因在于节点无法验证报文的内容。因为要随时掌握整个网络的连通情况,才能辨别某个节点所发出信息的真假,因此防止伪造路由攻击比较困难,防御方法主要是通过入侵检测系统来检测和清除这些入侵节点。1)路由信息的欺骗、篡改或回放攻击及防御方法7.3无线传感器网络安全在按需路由协议中,节点路由查询时经常采用泛洪查询,可能会导致一个节点收到多个相同的路由查询报文,这时节点只会处理第一个到达的路由查询报文,而将其他相同的路由查询报文抛弃。Rushing攻击就利用这个弱点,攻击者比其他节点更快地转发路由查询报文,使得其他节点首先收到它转发的报文。2)Rushing攻击及防御方法这将导致两个问题,其一,攻击者短时间内发送大量的路由查询,令其遍历整个网络,从而使得其他节点正常的路由查询由于无法提交处理而被抛弃;其二,所有建立的路由都要通过攻击者。Y-C.Hu等人提出了通过随机转发的方法防御Rushing攻击。其方法是将节点只处理第一个收到的路由查询报文并抛弃随后到达的相同路由查询报文,改变为节点收集一定数量的相同路由查询报文,然后选择其中任意一个进行处理,以阻止Rushing攻击。7.3无线传感器网络安全恶意节点拒绝转发包,但是为了防止被发现,可能会选择性地发些包或将一些报文修改后再转发。多路径路由能有效减少由于这种攻击所造成的信息丢失。另外,邻居节点和基站能监视这种行为,降低向这种容易丢包的节点转发包的优先级。3)选择性转发攻击及防御方法攻击者引诱其他节点向它发包,从而创造一个以攻击者为中心的污水池。比较典型的攻击方法是攻击者让其他节点根据路由算法相信它是最好的转发选择,从而吸引其他节点向它发包。例如,一个攻击者可以通过伪造或回放一个广告,以示它有十分高质量的路由到基站。等吸引到其他节点向它发包后,再进行其他攻击,如进行选择性转发攻击。该类攻击可采用随机密钥预分配机制和基站入侵检测与响应系统进行防御。4)污水池(Sinkhole)攻击及防御方法7.3无线传感器网络安全女巫攻击是指一个攻击节点假冒多个合法节点的身份。女巫攻击能有效地降低容错机制性能如分布存储、多路径路由和拓扑维护。女巫攻击对基于位置的路由协议的安全也能产生很大的威胁。因为基于位置的路由需要交换彼此的位置信息,一个女巫攻击节点可以使得其他节点相信很多位置上有它存在,从而导致路由混乱。建立对密钥能使得任意两个邻居节点相互验证,即使节点被捕获,女巫攻击也不能对其他邻居节点进行攻击。Douceur建议通过资源测试来确认一个物理节点的唯一身份。该类攻击可采用无线波资源测试的方法、随机密钥预分配机制、节点注册、节点位置验证、代码验证等方法进行防御。5)女巫(Sybil)攻击及防御方法7.3无线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论