购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

4.2 物联网安全技术发展

物联网还处在发展阶段,其具体的实现结构等内容也还没有一个明确的形态,关于物联网的信息安全更是任重而道远。物联网安全技术架构是以普遍认可的物联网技术架构作为参考的,分层描述安全需求和技术发展,如图4-1所示。

▶ 图4-1 物联网安全技术架构

鉴于物联网的发展已经开始加速,对物联网安全的需求也日益迫切,需要明确物联网的特殊安全需求,考虑如何为物联网提供端到端的安全保护。由于物联网设备可能是先部署后连接网络的,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。此外,随着物联网的发展和机器间集群概念的引入,还需要重点考虑如何用群组概念解决认证的问题。

4.2.1 感知层安全技术

1.感知层的安全问题

物联网中感知层主要实现智能感知和处理功能,包括信息采集、捕获、物体识别、信息传输和处理。感知层的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。感知层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及RFID、传感器网络的安全技术及相关安全技术标准。

物联网感知层的安全问题主要包括两个方面,即节点安全问题和感知层通信安全问题。

(1)物联网机器/传感器节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/传感器节点多数部署在无人监控的场景中。这样攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软、硬件。

(2)感知网络的传输与信息安全问题。传感器节点在通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以很难提供统一的安全保护体系。

2.物联网终端的特殊性

物联网是基于现有网络将物联系起来的,然而物联网终端又具有特殊性,因此决定了它的安全问题既同现有网络安全密切联系,又具有一定的特殊性。

物联网终端的特殊性如下。

(1)物联网终端的数量巨大,类型多样。

(2)无人值守,缺乏安全监控和维护,容易发生滥用。

(3)物理受限,密钥、证书存储空间有限,加密算法处理能力受限。

(4)设备安全性和完整性保护能力受限,易受攻击。

3.安全技术

针对物联网终端的这些特点,设计物联网安全机制时需要考虑如下问题。

(1)设计轻量终端可信平台及轻量可信平台验证机制。

(2)设计安全方案时应针对不同终端特点,并防止拒绝服务(Denial ofService,DoS)攻击。

(3)设计方案应满足终端侧和网络侧安全级别适应性变化需求。

(4)设计方案应能防止对终端信任状资料的窃取或篡改,并能够防止对非授权信任资料的滥用。

(5)针对物联网终端无人值守,容易发生失窃及篡改等安全威胁的问题,在移动通信网络环境中提出了一种安全建议:为了保护无人值守节点,需要节点报告其位置信息,移动性管理实体(Mobility Management Entity,MME)/GPRS服务支持节点(Serving GPRS Support Node,SGSN)应该存储预先配置的位置信息,并且对节点报告的位置信息进行判断,看是否被非法移动,MME/SGSN需要有位置存储能力和移动管理能力。

4.2.2 网络层安全技术

1.网络层的安全问题

物联网网络层安全主要涉及物联网信息传输安全。物联网网络层主要实现信息的传送和通信,它包括接入层和核心层。网络层既可依托电信网和互联网,也可以依托行业专业通信网络,还可依托公众网和专用网。例如,接入层依托公众网,核心层则依托专用网,或者接入层依托专用网,核心层依托公众网。

物联网网络层的主要安全问题包括两类:一是来自于物联网本身(主要包括网络的开放性架构、系统的接入和互连方式,以及各类功能繁多的网络设备和终端设备的能力等)的安全隐患;二是源于构建和实现物联网网络层功能相关技术(如云计算、网络存储、异构网络技术等)的安全弱点和协议缺陷,与此相关联的安全传输规范等重要标准也急需制定。

2.安全技术

传统的网络层加密机制是逐跳加密,信息在发送过程中,虽然在传输过程中是加密的,但是需要不断在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的应用层加密机制是端到端的,即信息只在发送端和接收端才是明文的,而在传输过程中和转发节点上都是密文的。由于物联网中网络连接和应用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。

对逐跳加密来说,它可以只对有必要受保护的链接进行加密。由于逐跳加密在网络层进行,可以适用于所有应用,即不同的应用可以在统一的物联网应用平台上实施安全管理,从而做到安全机制对应用的透明。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。

而对端到端加密来说,它可以根据应用类型选择不同的安全策略,从而为高安全要求的应用提供高安全等级的保护。不过端到端加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端加密也无法满足国家合法监听政策的需求。

由这些分析可知,对于一些安全要求不是很高的应用,在网络层能够提供逐跳加密保护的前提下,端到端加密需求就显得并不重要。但是对于高安全要求的应用,端到端加密仍然是其首选。因而,由于不同物联网对安全级别的要求不同,可以将端到端加密作为可选项。

4.2.3 应用层安全技术

1.应用层的安全问题

物联网应用层的安全问题研究是在物联网实现广域或大范围的人与物、物与物之间信息交换的物联网应用基础上进行的。安全问题及安全需求研究需结合各个应用层次分别开展研究。例如,针对智能城市、智能交通、智能物流、智能环境监控、智能社区及家居、智能医疗等应用,其安全问题及安全需求存在共性及差异。共性的安全需求包括对操作用户的身份认证、访问控制,对行业敏感信息的信源加密及完整性保护,对证书及公钥基础设施(Public Key Infrastructure,PKI)实现身份鉴别、数字签名及防抵赖,安全审计等。应用层个性化的安全需求还需要针对各类智能应用的特点、使用场景、服务对象及用户特殊要求进行有针对性的分析研究。

2.安全技术

针对应用层存在的共性安全问题,主要有以下安全技术。

(1)身份认证:物联网服务器或用户节点需要进行真实身份的认证,防止身份伪造和节点克隆等攻击。

(2)应用认证:物联网应用服务器对用户节点之间需要进行应用认证,为防止假冒用户使用未授权的应用或合法用户使用未定制的应用,用户请求使用应用前必须经过严格的应用认证。

(3)组认证:物联网应用通常对应大量的末端节点,这些节点可能构成一个组,物联网应用服务器需要提供对这些节点进行组认证的能力。

(4)隐私保护:保护行为或通信信息不泄密,这些信息包括通信内容、用户地理位置和用户身份等。

(5)完整性保护:考虑到物联网中恶意节点可能注入、篡改应用层消息,因此物联网应用层需要避免未授权的删除、插入和复制操作。由于物联网需要通过多种异构网络进行通信,这些网络间的安全机制相互独立且并不一致,因此需要为应用通信提供端到端的完整性保护。

(6)机密性保护:在物联网中各种数据和消息只能让授权用户查看。机密性保护可以避免非授权访问和应用层数据内容的非授权阅读。由于物联网需要通过多种异构网络进行通信,这些网络间的安全机制相互独立且并不一致,因此需要为应用通信提供端到端的机密性保护。

(7)密钥的安全性:采用动态下载密钥参数与动态更新登录密码的方式来实现。

(8)防抵赖:提供不可抵赖性机制,保证通信各方对自己行为及对行为发生的时间的不可抵赖性。例如,通过进行身份认证和数字签名、数字时间戳等机制避免对行为发生的抵赖。

(9)抗重放:提供抵御重放攻击的机制。

4.2.4 系统安全及其他共性安全技术

1.隐私保护技术

物联网对个人隐私安全技术需求增加。在物联网发展过程中,大量的数据涉及个体隐私问题(如个人出行路线、个人消费习惯、个体位置信息、个体健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。当前隐私保护技术主要有两种方式:一是采用匿名技术,主要包括基于代理服务器、路由和洋葱路由(Onion Routing)的匿名技术;二是采用署名技术,主要有对等(Peer to Peer,P2P)技术(直接交换、共享计算机资源和服务)和语义网技术(通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的沟通需要等)。新的适于物联网个人隐私保护技术需要进行更深入的研究。

2.密钥管理

在密钥管理方面,有卡终端和无卡终端密钥管理方式不太一样。对于带有通用集成电路卡(UniversalIntegratedCircuitCard,UICC)的终端,可以基于UICC协商用于物联网应用的密钥。而对于无卡终端,则需要PKI或其他密钥管理机制。

1)针对有卡终端的密钥管理

对于有卡终端,物联网安全主要的问题是如何基于UICC进行安全密钥交换和为物联网应用协商机密性、完整性等密钥。目前,针对有卡终端,终端和网络侧具有预共享的密钥,第三代合作伙伴计划(the 3rd Generation Partnership Project,3GPP)提供了如下密钥管理机制。

(1)3GPP TS 33.220:规范中提供的通用认证机制(General Bootstrapping Architecture,GBA)是用户设备(User Equipment,UE)和接入层(AccessStratum,AS)之间密钥协商最常用的方案,该方案是一个比较适合机器类型通信(Machine-TypeCommunication,MTC)应用的方案。但是对于海量MTC设备频繁发送小流量数据的场景,这个方案并不是一个高效的方案。

(2)3GPP TS 33.259:该方案也是基于GBA的,所以该方案也不是高效的方案,而且该方案需要远程设备通过本地接口连接到UICC主设备。

(3)3GPP TS 33.228:该方案并不是为了协商MTC设备和MTC服务器之间的密钥而提出的,但是该方案可以用于MTC密钥协商。同样,该方案对于M2M场景也不是高效的方案。

(4)3GPP TS 33.246:该方案基于GBA,主要解决的是点对多点业务密钥管理。

2)针对无卡终端的密钥管理

对于无卡终端,密钥管理有基于预分配共享密钥管理方案、基于PKI的密钥管理方案,基于身份的密钥管理方案等。可以采用对称密钥系统、非对称密钥系统及混合密钥系统进行数据的加密,保证数据的安全。基于身份标识的椭圆曲线类算法受到了极大的关注。

(1)PKI作为一种安全技术,已经深入到网络的各个层面。这从一个侧面反映了PKI强大的生命力和无与伦比的技术优势。PKI的灵魂来源于公钥密码技术,这种技术使得“知其然不知其所以然”成为一种可以证明的状态,使得网络上的数字签名有了理论上的安全保障。围绕着如何用好这种非对称密码技术,数字证书破壳而出,并成为PKI中最为核心的元素。

(2)基于身份标识的加密算法(Identity-Based Encryption,IBE)由Shamir于 1984年首先提出。这种加密算法的基本思想是公钥可以是任何唯一的字符串,如E-mail地址、身份证号或其他标枳。它的优点是公钥是可识别的,不需要通常PKI系统的证书发放,同时可以以椭圆曲线形式实现该算法。尽管在Shamir之后人们提出了多种实现技术,但直到2001年Boneh和Franklin的论文才给出了一个可实际应用的实现方法。随后,人们根据不同的应用方向,提出了一些IBE。研究结果表明了椭圆曲线密码系统的应用可行性,它虽是非对称系统,但椭圆曲线算法的160位与RAS-1024处于同一安全水平,但密码长度要短得多。在IBE的基础上,人们又提出了模糊IBE,建立了基于属性的加密算法(Attribute-Based Encryption,ABE),为基于身份标识的密钥系统的理论和应用提供了更好的手段。

此外,还有安全管理技术、安全评估技术等,这些既有的安全技术也可以根据需要应用到物联网安全保障中。 5rcnIWdSVHa5HXzJLxxsowLE2vEZYMYCMSc9DMIn5zYap1hmwmnp2zftMrDMUJzs

点击中间区域
呼出菜单
上一章
目录
下一章
×