物联网信息安全技术

物联网信息安全技术

引言

伴随着RFID在上海世博会、物流、图书馆、军事等领域应用的逐渐增多,物联网安全问题越来越受到关注。物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱,影响巨大;另一方面物联网对国家和企业、公民的信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接在这个网络上,随时随地被感知。在这种环境中,如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。

本文通过对物联网进行安全性分析,提出一种物联网安全技术体系,该体系从横向和纵向两个方面提升物联网防护水平。第二节概述物联网网络体系结构及特点,并分析物联网可能存在的安全威胁;第三节提出物联网安全技术体系;第四节对本文进行总结。

1 物联网安全威胁分析

1.1 物联网简介

物联网通信主要步骤包括三部分:

1)先对物体属性进行标识,属性包括静态和动态两种,静态属性可以直接存储在标签中,动态属性需要由传感器实施探测,阅读器通过无线传输读取RFID标签信息,并将其传输至EPC中间件。

2)EPC中间件过滤、整合阅读器送来的标签,询问ONS查找服务,获得一个或多个含有物品信息的主机的URL地址,以获取EPCIS服务器上更多的物品相关信息;3)EPCIS解析ONS决定其提供哪些物品信息。

1.2 物联网安全性分析

物联网除了传统网络安全威胁之外,还存在着一些特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群度高,结合图1物联网信息流图,物联网特有的安全威胁主要有以下几个方面。 节点攻击:由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么,攻击者就可以轻易地接触到这些设备,甚至通过本地操作更换机器的软硬件,从而对他们造成破坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有可能存在大量的损坏节点和恶意节点。重放攻击:在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务。 拒绝服务攻击:

一方面,物联网ONS以DNS技术为基础,ONS同样也继承了DNS的安全隐患,例如ONS漏洞导致的拒绝服务攻击、利用ONS服务作为中间的攻击放大器去攻击其它节点或主机;另一方面,由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务

攻击。攻击者利用广播Hello信息,并利用通信机制中优先级策略、虚假路由等协议漏洞同样可以产生拒绝服务攻击。篡改或泄漏标识数据:攻击者一方面可以通过破坏标签数据,使得物品服务不可使用。

另一方面窃取或者伪造标识数据,获得相关服务或者为进一步攻击做准备。权限提升攻击:攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务,甚至控制物联网其他节点的运行。业务安全:传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此,其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证[2]。

隐私安全:在未来的物联网中,每个人及每件物品都将

随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。

物联网安全属性包括机密性、完整性、Accountability、可用性,表1 给出物联网节点、重放攻击、拒绝服务攻击、篡改或泄漏标识数据、权限提升攻击、业务安全等特有安全威胁的安全属性分析表。

2 物联网安全技术体系

2.1 横向防御体系

物联网横向体系如图2所示,包括物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置六个方面[4,5],其中 “一个中心”管理下的“三重保护”是核心,物理安全是基础,应急响应处置与恢复是保障。安全计算环境子系统主要实现计算环境内部的安全保护;安全区域边界子系统主要实现出/入区域边界的数据流向控制;安全通信子系统主要实现网络传输和交换的数据信息的保密性和完整性的安全保护;系统管理子系统主要实现系统资源的配置、管理和运行控制;安全管理子系统主要实现标记和主体的授权管理,以及系统安全策略和分布式安全机制的统一管理;安全审计子系统主要实现分布在系统各个组成部分的安全审计策略和机制的集中管理。安全体系中的安全技术范围涵盖以下内容:

物理安全主要包括物理访问控制、环境安全(监控、报警系统、防雷、防火、防水、防潮、静电消除器等装置)、电磁屏蔽安全、EPC设备安全。安全计算环境主要包括感知节点身份鉴别、自主/强制/角色访问控制、授权管理(PKI/PMI系统)、感知节点安全防护(恶意节点、节点失效识别)、标签数据源可信、数据保密性和完整性、EPC业务认证、系统安全审计。

安全区域边界主要包括节点控制(网络访问控制、节点设备认证)、信息安全交换(数据机密性与完整性、指令数据与内容数据分离、数据单向传输)、节点完整性(防护非法外联、入侵行为、恶意代码防范)、边界审计。安全通信网络主

要包括链路安全(物理专用或逻辑隔离)、传输安全(加密控制、消息摘要或数字签名)。安全管理中心主要包括业务与系统管理(业务准入接入与控制、用户管理、资源配置、EPCIS管理)、安全检测系统(入侵检测、违规检查、EPC数字取证)、安全管理(EPC策略管理、审计管理、授权管理、异常与报警管理)。应急响应恢复与处置主要包括容灾备份、故障恢复、安全事件处理与分析、应急机制。

2.2 纵深防御体系

物联网可以依据保护对象的重要程度以及防范范围,将整个保护对象从网络空间划分为若干层次,不同层次采取不同的安全技术。目前,物联网体系以互联网为基础,因此,可以将保护范围划分为:边界防护、区域防护、节点防护、核心防护(应用防护或内核防护),从而实现纵深防御。物联网边界防护包括两个层面:

1)物联网边界可以指单个应用的边界,即核心处理层与各个感知节点之间的边界,例如智能家居中控制中心与居室的洗衣机或路途中汽车之间的边界,也可理解是传感网与互联网之间的边界;其次,物联网边界也可以指不同应用之间的边界,例如感知电力与感知工业之间的业务应用之间的边界。

2)防护是比边界更小的范围,特指单个业务应用内的区域,例如安全管理中心区域;节点防护一般具体到一台服务器或感知节点的防护,其保护系统的健壮性,消除系统的安全漏洞等;核心防护可以是针对某一个具体的安全技术,也可以是具体的节点或用户,也可以是操作系统的内核防护,它抗攻击强度最大,能够保证核心的安全。

2.3 物联网安全技术

2.3.1 物联网安全技术框架

物联网主要包括访问控制、入侵检测等40多种安全技术,如表2所示。2.3.2 可信接入技术由表2可知,物联网涉及的安全技术种类繁多,本文仅讨论可信接入技术。

可信接入技术是通过不同可信计算机平台之间通信网络过程中基于可信计算技术的相互认证操作,确保系统各可信平台之间的通信网络关系满足特定的安全策略。每个可信计算机平台在启动时都将进行硬件检查和操作系统版本检查,以确定设备是某个安全区域的内部设备,操作系统是可信操作系统。在用户登录并执行具体的安全程序之后,可信认证将据此确定用户所属的安全域,并在用户与外界进行通信网络连接时,将相关的信息发送给对方。在通信网络连接的另一端,系统将根据这些信息决定通信网络连接是否允许、确定通信网络连接的流向控制,并可以在接入端根据这些信息标识通信网络连接相关的主体与客体。

可信接入可以用于安全管理中心与安全计算环境之间的连接,实现安全管理中心到安全计算环境的可信安全策略管理机制的单向信息流动;可信接入也可以用于安全审计/监测中心与安全计算环境之间的连接,实现安全计算环境中的可信审计/监测机制到安全审计/监测中心的单向信息流动。这样,安全计算环境中的用户将无法攻击安全管理中心,也无法从审计/监测中心窃取信息。可信接入机制也可以用于运行于节点和安全服务器之间的连接,节点连接到服务器上之后,根据节点的状态,安全服务器可以为节点的连接赋予适合的安全标识,使其能够被纳入适合的应用策略域。物联网安全要求接入的节点具有一定的安全保障措施,因此要求终端节点对物联网平台来说是可信的,且不同业务平台之间的互联安全可靠。物联网通过平台验证和加密信道通信实现节点之间、不同业务平台之间的可信互联。由于物体标签携带数据量小,不可直接实现节点与物联网平台的可信

接入,但可以通过专用于安全的EPCIS安全服务器实现可信接入。

3 结束语

物联网安全和互联网安全一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物,以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高。本文首先通过对物联网进行安全性分析,明确物联网安全需求;随后提出一种物联网安全技术体系,该体系从物联网物理安全、安全计算环境、安全区域边界、安全通信网络及应急响应恢复与处置等方面对物联网进行防护,其涉及40多种安全技术;最后探讨了可信接入安全技术。本文仅给出可信接入基本描述,未对其他技术细节进行相关讨论,下一步研究方向将对其他安全技术进行深入研究,并抽象出物联网安全基础设施框架以扩展新的安全需求。

学院:计算机学院 班级:031112

学号:03111176

姓名:谢斌锋


相关文章

  • 市物联网产业十二五发展规划
  • 市物联网产业十二五发展规划 按照市委、市政府关于“加快新兴产业发展,培育新的经济增长点”战略部署,为加快培育和发展我市物联网产业,特制定本规划。 一、发展现状 ( 一)国内外物联网产业发展态势。随着现代通信技术、计算机信息技术和传感技术的广 ...

  • 信息管理论文
  • 网络安全威胁和网络监管的现状.问题 及对策研究 单 位:西安通信学院 姓 名: 指导教师: 完成年月: 高银翔 某某 20100505 摘 要 随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容,各种网络安全事件 ...

  • 物联网的关键技术及其应用前景
  • [摘要] 随着时代社会经济的发展和信息技术的进步,从信息技术开始的计算机.互联网直到当前被广泛关注和应用的物联网,已然经历了很多的演进,物联网成为了第三次信息产业变革的主导产物,并在其中有着重中之重的作用,在社会各界的各个领域都有所应用.本 ...

  • 浅析我国车联网的发展现状及未来发展趋势
  • 文/李兆荣 从09年G-Book 和Onstar 引入中国,09年被业界定位成中国的Telematics 元年以来,汽车信息化的概念就从来没有停止过,甚至越来越热,汽车行业没人不提Telematics ,眼下的汽车产业,Telematics ...

  • 我国互联网金融的风险分析及管理
  • 摘 要 随着互联网的发展,逐渐将其技术扩展到金融行业,但是由于互联网安全技术有限,使得互联网金融所面临的政策性风险.流动性风险.IT技术风险.人员道德风险和法律风险更加突出.本文认为我们应该建立健全互联网金融的风险管理体系.监管体系.社会信 ...

  • 新兴国家网络安全治理及对我国的启示_戴维来
  • 新兴国家网络安全治理 及对我国的启示 ■戴维来 [提 要]网络安全业已成为包括新兴国家在内的国际社会共同关心的重大问题.因应这种形势,新兴 国家以自治加共治的途径,显著加强网络安全治理,改善了网络安全的状况.作为新兴国家的一员,中国不仅参与 ...

  • 互联网金融对支付结算的影响及对策
  • Modern Accounting 互联网金融对支付结算 的影响及对策 王潮端 (人民银行福州中心支行 350003) [摘要]近年来,随着互联网技术和金融业务的深入结合,互联网金融蓬勃发展.互联网金融对支付结算业务产生巨大影响,在优化支付 ...

  • ?物联网的发展趋势和未来方向
  • 导读: 作为产业革命与未来社会发展的新方向,由于对人类生产.生活的巨大变革和影响力,物联网自诞生之日便受到了焦点关注.随着物联网在2008年后的迅猛发展,特别是众多试点产品的应用与推广,使得原本神秘的物联网逐渐走入了社会大众的视野.本文从物 ...

  • 调查问卷数据分析表
  • 基于物联网技术的农产品质量安全追溯系统的调研 关于农产品安全的调查问卷 您的性别是: A.男 B.女 1. 您的年龄是? A .20岁以下 B.20-30岁 C .31-40岁 D.40岁以上 受调查的人群主要为:20岁左右的年轻人,占了2 ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn