购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

4.3 物联网安全国际标准进展

4.3.1 3GPP标准进展

3GPP 标准组织创建于1998年12月,致力于3G及长期演进分组域网络的研究。3GPP下设4个技术专家组,共有17个工作组,其中的SA3工作组主要进行安全方面的技术研究与标准制定工作。

3GPP的工作主要集中在M2M方面,如业务需求、系统架构及M2M可能带来的影响。3GPP的关注点是同移动通信网络的终端和移动网络相关的领域,主要是M2M对终端和网络带来的影响。SA3主要针对移动通信网络支撑M2M通信的安全需求和技术展开研究。

3GPP M2M安全相关的标准主要有4个,如表4-1所示。这些标准分别对M2M安全需求和一些解决方案进行了研究。

表4-1 3GPP物联网安全相关的标准

1.3GPP TS 22.368

3GPP SA1工作组从2008年5月开始3GPP TS 22.368的工作。该TS主要目的在于详细说明MTC网络优化的服务要求,研究中定义了11种不同系统优化分类规则。2010年3月,项目在SA#47次会议上完成并发布了3GPP TS 22.368 v10.0.0。它定义了MTC场景、MTC一般服务需求和 MTC特定服务需求,成为3GPP Rel 10阶段MTC正式的需求规范。

其中,与安全相关的需求是设备监控和连接安全,主要安全考虑如下:安全连接的特性是提供给那些需要在MTC设备和MTC服务器之间建立安全连接的设备使用的;该TS中提到的安全需求为即使当某些设备通过漫游的运营商网络接入,网络运营商也需要提供MTC设备和MTC服务器之间足够的安全保护。

2.3GPP TR 22.868

2005年9月,SA1就启动了Rel 8阶段的研究项目,项目名称为促进GSM和UMTS系统中的M2M通信(Facilitating Machine to Machine Communication in GSM and UMTS),对M2M通信的市场前景、应用场景、通信方式、大规模终端设备的管理、计费、安全及寻址等方面的问题展开研究。2007年3 月,该研究项目形成研究报告3GPP TR 22.868。

其中,对于安全方面的考虑如下。

1)DoS攻击

预计大数量的终端及它们的自动化特性使得更容易招致DoS攻击。导致这样的攻击,可能是由于蓄意攻击,也可能是由于糟糕的M2M应用设计。

无论提供的是什么种类的服务,DoS攻击在移动网络总是有可能发生的。最简单的攻击方法就是干扰无线接口,更复杂一些的攻击也有可能,如虚假鉴权消息或移动管理消息的过载。因此,M2M安全的目标在于不给DoS攻击提供额外的渠道。

由于攻击依赖于实际使用系统的属性,所以必须在选定了M2M的具体架构之后,再对防止DoS攻击的细节进行讨论。

2)安全级别适应性变化

为了能够对整体风险进行管理,在用户侧和网络侧所提供的安全之间需要有一个平衡:需要能够在用户侧在一定范围内调节它的安全,但这样的调整必须能够通过网络侧强制执行的对M2M用户严格的接入限制来补偿。一些接入限制可以通过动态的、可配置的包过滤器来实现。

也可以考虑是否在应用层使用一个额外的安全措施来调整链路层或网络层的安全。但是,对M2M运营商来说,引入并管理一个在应用层的额外的安全措施是否会导致节省费用问题仍然是个问题。

3)无人监管的M2M终端的安全

M2M终端会被置放于可能会被未被授权使用的人修改的地方,而M2M终端被偷窃或被不法修改后,也没法像普通设备一样迅速地被发现或报告。这样对于该类基于终端的安全是需要被研究的,SA3组中的3GPP TR 33.905对解决该问题具有参考价值。

3.3GPP TR 33.812

2005年9月,3GPP在SA3#48次会议上正式立项3GPP TR 33.812,项目名称为M2M设备中USIM应用远程管理(Remote Management of USIM Application on M2M Equipment),起草单位为Ericsson,从安全角度出发研究远程管理M2M终端USIM应用的可行性并建立远程管理信任模型。同时,该项目还负责分析在引入远程管理USIM 应用之后带来的安全威胁及安全需求。2009年12月,项目结束,SA3发布研究报告3GPP TR 33.812。

这篇技术报告主要从安全需求、安全架构、安全威胁角度对M2M终端远程配置和改变其服务运营商的解决方案进行可行性研究。

这篇技术报告首先以多个应用场景为例,如交通摄像头、测量仪、自动售货机、货物跟踪,阐明了对M2M终端设备进行远程管理和改签的必要性。

1)安全问题

技术报告根据应用场景,提出了多个安全问题。

(1)如何防止签约信息被偷窃和篡改。

(2)如何根据M2M签约用户的选择,安全地为一个新的M2M设备初始提供一个新的全球用户身份模块(Universal Subscriber Identity Module,USIM)/IP多媒体服务身份模块(IP Multimedia Service Identity Module,ISIM)应用。

(3)如何安全地改变运营商。

2)安全需求

基于以上安全问题,这篇技术报告提出了一系列安全需求。

(1)能够防止存储在M2M设备上的签约信息被偷窃和篡改。

(2)针对机器通信身份模块(Machine Communication Identity Module,MCIM)整合到可信环境(Trusted Environment,TRE)中的M2M设备(没有UICC),在将MCIM应用下载到M2M设备之前,移动运营商应该能够验证TRE是安全的执行环境。

(3)针对MCIM整合到TRE中的M2M设备(没有UICC),应该能够为M2M设备安全地初始供应一个新的MCIM应用。

(4)UICC机械固定的M2M设备(UICC不可插拔)和MCIM整合到TRE中的M2M设备(没有UICC),可能要求能够远程改变M2M设备中的签约信息。

(5)UICC机械固定的M2M设备(UICC不可插拔)和MCIM整合到TRE中的M2M设备(没有UICC),可能要求能够远程更新安全信任状,加密上下文,加密算法和方式。

(6)M2M终端发送或接收的数据流应该和UE处理的数据流一样被保护,防止被窃听或篡改。

(7)将鉴权密钥暴露给非授权的第三方将会导致严重的后果,应该防止这种情况的发生。

(8)任何新的安全功能或过程不能危及运营商履行正常职责的能力,从而保证安全认证和计费。

3)解决方案

基于上述安全需求,技术报告给出了多个解决方案。

(1)可以远程配置和改变签约数据的基于TRE的解决方案。该方案依赖于TRE,一个由硬件支持的逻辑上分离的区域。它不一定是一个可抽取的模块,例如,它可以是一个集成电路的功能集合,也可以是分布在一组集成电路中的功能集合。TRE应该对外部定义逻辑和物理接口,包括M2M设备中的一些特定功能的接口。这些接口只有在被TRE授权的实体的控制下才是可用的,而且这些接口应该不会危及MCIM或TRE的机密性、完整性或有效性。TRE应该提供一个可信根用于构建MCIM的安全存储和安全执行环境,以及与MCIM的供应和管理相关的某些特定功能。

(2)不能远程供应和改变签约数据的基于UICC的解决方案。该方案主要是通过向每个配置的M2M设备提供一个可插拔的UICC来实现的。这种架构不会给M2M设备制造商带来影响,但是对于终端设备极度地理分散或终端设备太小无法容纳UICC的用户场景,本方案仍然存在问题。

4.3GPP TR 33.868

2009年11月,3GPP SA3#57次会议进行M2M网络侧安全立项,项目名称为支持机器类型通信的网络增强(Network Improvements for Machine-Type Communication)。三星(Samsung)成为M2M网络侧安全规范3GPP TR 33.868的起草人。该立项完全基于SA2的网络架构和SA1的需求进行安全分析,确定SA3需要做的安全工作。3GPP TR 33.868主要分析了安全需求,并阐述了以下6个关键安全问题。

● 设备触发;

● 安全连接;

● 没有完整性保护的拒绝消息;

● 拥塞控制;

● 外部接口安全;

● 限制USIM到特定的ME/MTC设备;

● 隐私。

针对这些问题,3GPP TR 33.868还分析了这些关键安全问题可选择的解决方案。

4.3.2 ETSI标准进展

ETSI是由欧共体委员会1988年批准建立的一个非营利性的电信标准化组织,总部设在法国南部的尼斯。ETSI的标准化领域主要是电信业,并涉及与其他组织合作的信息及广播技术领域。

ETSI M2M技术委员会(ETSI Technical Committee M2M,ETSI TC M2M)的主要研究目标是从端到端的全景角度研究机器对机器通信,2008年举行了第一次工作会议。ETSI TC M2M与ETSI内下一代网络(Next Generation Network,NGN)的研究及3GPP已有的研究进行协同工作。ETSI TC M2M的职责是:从利益相关方收集和制定M2M业务及运营需求;建立一个端到端的M2M高层体系架构,如果需要会制定详细的体系结构;找出现有标准不能满足需求的地方并制定相应的具体标准;将现有的组件或子系统映射到 M2M 体系结构中;M2M 解决方案间的互操作性(制定测试标准);硬件接口标准化方面的考虑;与其他标准化组织进行交流及合作。主要工作领域是:M2M 设备标识、名址体系、服务质量、安全隐私、计费、管理、应用接口、硬件接口、互操作等。

ETSI TC M2M的工作主要集中在M2M架构和需求方面,目的是分析M2M的业务需求,研究如何基于现有网络架构提供M2M业务,并且针对一些具体的M2M业务场景进行研究。

目前,ETSI TC M2M安全相关的成果主要体现在表4-2所列的标准中。

表4-2 ETSI物联网安全相关的标准

ETSI TC M2M在需求和架构中讨论了相关的安全问题,并且针对业务层的安全威胁进行了分析,详见下面的标准介绍。

1.ETSI TS 102 689

该标准主要研究M2M的整体需求、业务环境、管理模型、服务等级,以及M2M业务的功能、安全、命名和寻址等需求。

安全方面的需求如下。

(1)认证:后台的服务器要保证数据来自合法和正确的设备。如果没有设备认证机制,可能出现数据信息来自欺诈设备而导致误操作或漏操作的情况。

(2)M2M终端和M2M网关的认证:M2M系统可以认证M2M终端和M2M网关。M2M终端支持认证并通过M2M网关接入,终端的认证既可以是直接和M2M系统认证,也可以是直接和M2M网关认证。

(3)数据完整性:M2M系统可以保证数据传递的完整性。

(4)阻止非法的网络链接:M2M系统可以阻止非法的M2M终端被用于非目标应用。

(5)私密性:M2M系统要保护用户的隐私。

(6)相互认证和授权:M2M系统要支持终端用户和M2M业务层的应用或能力的相互认证和授权。

(7)设备完整性验证:M2M系统要支持设备完整性验证。M2M设备可以或不可以支持设备完整性验证。如果M2M设备支持设备完整性验证,那么当设备完整性验证失败时设备不允许执行设备认证。设备完整性验证既可以由M2M系统发起也可以由M2M设备自动开始。

(8)可信和安全的环境:M2M设备命令设备完整性验证可以提供一个可信的操作环境。可信的环境是一个逻辑实体,这个逻辑实体可以为敏感数据的执行和存储提供值得信赖的环境。

2.ETSI TS 102 690

该标准的目的是阐述M2M功能体之间的关系,提供同ETSI和3GPP 相似的系统架构。M2M功能架构中定义了M2M能力模块,其中安全能力模块提供安全方面的功能。ETSI M2M功能架构如图4-2所示。

▶ 图4-2 ETSI M2M功能架构

(1)网络域和业务域M2M安全能力模块提供的安全功能包括密钥管理、认证和会话密钥管理。

(2)网关域和设备域M2M安全能力模块提供的安全功能包括管理设备中的安全密钥、在会话建立前执行认证功能、实现会话安全相关的功能(如通信的机密性保护、信令消息的完整性保护等。)

(3)网络安全能力主要包括用引导安全密钥(如预共享安全密钥)来管理安全密钥、通过认证和服务密钥协商来执行M2M业务层注册、执行M2M设备或M2M网关和网络安全能力之间的服务密钥管理、提供服务前执行应用认证、通信协商应用密钥。

(4)M2M网关的网关安全能力包括执行安全密钥的引导和在会话建立之前先执行网关应用的认证等。

(5)设备安全能力包括M2M设备的密钥管理、M2M设备和M2M网关的M2M应用安全、支持M2M设备应用中的安全密钥交换的密钥协商机制、上报安全能力认证、执行M2M设备应用服务级别的认证等。

ETSI M2M功能架构中不同级别的认证和授权的密钥形成ETSI密钥体系,如图4-3所示。

K R ——根密钥,是用来传递服务密钥的。根据基础网络,根密钥被存储在网络层或服务能力层。

K S ——服务密钥,K S 来自K R ,K S 是M2M服务的认证和授权密钥,用户直接使用K S

K A ——M2M的应用密钥。每一个M2M应用可以有一个K A 。K A 是M2M设备和M2M网关之间的共享密钥,K A 是用来认证和授权M2M设备或网关的M2M应用的。

▶ 图4-3 ETSI密钥体系

3.ETSI TR 103 167

该标准分析了M2M业务中两种类型二十多种安全威胁,并针对这些安全威胁分析了相应的对策。

第1类安全威胁主要针对M2M业务层和接口,这些安全威胁包括:

● 发现存储在M2M设备或M2M网关中的长期业务层密钥;

● 侦测存储在M2M设备或M2M网关中的长期业务层密钥;

● 替换存储在M2M设备或M2M网关中的长期业务层密钥;

● 发现存储在M2M核心网业务能力(Service Capabilities,SCs)中的长期业务层密钥;

● 侦测存储在M2M核心网SCs中的长期业务层密钥;

● 发现存储在M2M业务引导功能(M2M Service Bootstrapping Function,MSBF)或M2M认证服务器(M2M Authentication Server,MAS)中的长期业务层密钥;

● 侦测存储在MSBF或MAS中的长期业务层密钥;

● 通过窃听实体之间通信发现密钥;

● 篡改存储在M2M SCs中的数据;

● 提供非法的密钥;

● 在M2M设备或网关中,使用非授权的应用或软件;

● 破坏M2M核心网中的完整性检查过程;

● 窃听M2M业务层实体之间的消息;

● 替换M2M业务层实体之间的消息;

● 重放M2M业务层实体之间的消息;

● 破坏业务之间通信的隐私;

● 通过攻击M2M设备或网关的SCs,破坏隐私。

第2类安全威胁主要是影响M2M功能需求,这些威胁包括:

● 基于接入网密钥的知识,发现长期业务层密钥;

● 转移接入网密钥或M2M长期密钥到另外的一个设备、终端和网关中。

除了分析这些安全威胁,该标准还分析了针对这些安全威胁的防范措施。

4.3.3 ITU-T标准进展

为了适应日益严重的通信安全形势,ITU-T成立了专门的SG17来主要负责通信安全研究与标准制定工作。

ITU-T在物联网方面的标准化集中在总体框架、标签、应用3个方面。其中,ITU-T物联网安全相关的标准如表4-3所示。

表4-3 ITU-T物联网安全相关的标准

1.X.rfidsec—1

X.rfidsec—1(网络ID业务的隐私保护框架)研究了网络ID业务环境下的隐私保护需求,基于评测的隐私保护框架,包括业务场景、业务实体及基于评测的隐私保护业务的功能。

2.X.1275

X.1275研究了RFID技术应用过程中对个人身份信息的保护。该指南用于RFID系统中,防止记录在RFID标签中个人信息泄露或通过RFID收集信息的安全威胁。该指南用于防止RFID系统带来的潜在隐私泄露威胁,提供RFID安全使用环境,为业务提供者、RFID制造商和用户提供RFID隐私保护基本原则。

3.X.1171

X.1171分析了个人身份信息的安全威胁及保护需求,包括标签应用安全威胁和标签应用安全需求分析。该标准分析了终端之间的安全威胁和需求及ID标签和ID终端之间的安全威胁和需求。该标准还定义了安全保护机制和消息格式。

4.X.unsec—1

X.unsec—1由我国中兴通讯(ITE)提出。该标准针对泛在网安全进行了研究,主要分析了泛在网的安全威胁和需求,并基于泛在网架构,提出了泛在网安全架构。该标准还分析了与泛在网相关的安全技术,提出了基于上下文感知的增强机制。

5.X.1311、X.1312和X.usnsec—3

泛在传感器网络安全的研究主要集中在X.1311、X.1312和X.usnsec—3中。这3个标准分别分析了泛在传感器网络安全架构、中间件安全和路由安全。在泛在传感器网络中存在很多安全威胁,需要合适的机制来保护泛在传感器网络安全。

(1)X.1311针对泛在传感器网络中的安全威胁和安全需求进行了分析,还基于安全功能对满足所阐述的安全需求的安全技术进行了分类,并将这些安全技术应用于泛在传感器网络安全中。该标准基于泛在传感器网络架构,定义了泛在传感器网络的安全模型,在安全模型中定义了泛在传感器网络中的安全组件,实现访问控制、流量保护、接口保护、数据保护和异常流量监测的安全功能。X.1311在ISO/IEC JTC1中与ITU-T同时进行,该标准在ISO/IEC JTC1中为开发状态,标准号为29180。

(2)X.1312重点分析了泛在传感器网络中间件的安全威胁,定义了其功能需求,并给出了中间件安全指南。

(3)X.usnsec—3引入了泛在传感器网络的常规网络拓扑结构和路由协议,描述了无线传感器网络的安全威胁,并提供了无线传感器网络安全路由机制。

4.3.4 IETF标准进展

IETF与物联网相关的研究集中在基于IPv6的低功耗网络路由和应用方面。目前,IETF在物联网领域的研究尚处在起步阶段,相关的正式标准成果较少。与物联网研究直接相关的研究组包括低功耗WPAN上的IPv6(IPv6 over Low Power WPAN,6LoWPAN)、低功耗易损网络路由(Routing over Lossy and Low-power Network,ROLL)、约束REST环境(Constrained RESTful Environments,CoRE)等工作组。

IETF这3个工作组中和物联网安全相关的标准如表4-4所示。

表4-4 IETF物联网安全相关的标准

1.CoRE工作组的标准

CoRE工作组属于应用研究领域。CoRE工作组主要设计了约束应用协议(Constrained Application Protocol,CoAP)在资源有限的网络设备中(如无线传感器网络节点)的使用。draft—garcia—core—security—03针对IP 物联网中的安全问题进行了分析,给出了物联网环境中安全架构、部署模型和通用安全需求的概览,并分析了基于IP的安全协议应用到物联网中的挑战和需求。

2.ROLL工作组的标准

ROLL工作组属于路由研究领域。ROLL工作组的思路是从各个应用场景的路由需求开始,制定出适合低功耗网络的路由协议。draft—ietf—roll—security—framework—07提出了一种针对低功耗消耗型网络的安全路由架构。该标准描述了ROLL 中可能遭到的安全威胁与攻击,并有针对性地提出了对策。draft—dvir—roll—security—authentication—01分析了低功耗路由协议中的安全威胁,并根据分析结果提出了防止有害节点通过非法增加版本号或发布非法减少的等级值进行路由攻击的安全服务。draft—qiu—roll—kemp—01提出了一种轻量级的用于动态传感器网络的密钥建立和管理的方案,该密钥管理方案能够保证两个传感器节点至少可以共享一个密钥,并且不会引起大的通信开销。draft—alexander—roll—mikey—lln—key—mgmt—03提出对多媒体互联网密钥(Multimedia Internet KEYing,MIKEY)协议进行扩展,扩展后的MIKEY协议能够满足低功耗和其他受限网络环境中的密钥管理需求。

3.6LoWPAN工作组的标准

6LoWPAN工作组的任务是定义在如何利用IEEE 802.15.4链路支持基于IP的通信的同时遵守开放标准及保证与其他IP设备的互操作性。draft—daniel—6lowpan—security—analysis—05的主要内容包括低功耗网络安全威胁分析、6loWPAN中的密钥管理现状及需求分析,以及6loWPAN节点引导过程安全问题分析。该标准的关注点还主要是低功耗网络安全威胁分析,并没有具体的安全机制研究。

4.3.5 IEEE标准进展

IEEE的标准制定内容包括电气与电子设备、元器件、符号、定义及测试方法等多个领域。

IEEE的工作主要集中在近距离通信领域,包括无线局域网络(Wireless Local Area Network,WLAN)和无线个人局域网(Wireless Personal Area Network,WPAN)等方面的标准。对应的工作组主要是IEEE 802.11、IEEE 802.15、IEEE 1451和IEEE 1888。

目前,IEEE与物联网相关的研究主要集中在以下标准。

1.IEEE 802.11安全架构

IEEE 802.11是第一种无线以太网标准,IEEE 802.11涵盖许多子集,并且每一个子集的侧重点都不同。其中,802.11a、802.11b和802.11g定义了核心的物理层规范,而802.11i是为解决IEEE 802.11中的安全性问题而制定的。

IEEE 802.11i是IEEE为了弥补IEEE 802.11脆弱的安全加密功能而制定的修正案,于2004年7月完成。其中,定义了基于高级加密标准(Advanced Encryption Standard,AES)的全新加密协议,以及向前兼容RC4的加密协议——临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)。

由于IEEE 802.11技术自身的特点,其安全问题已经引起了广泛的关注。有的黑客利用WLAN认证与加密的安全漏洞,在短至几分钟的时间内,就可以破解密钥。因此,IEEE802.11i对IEEE 802.11安全机制进行了以下改进。

1)WPA

Wi-Fi保护访问(Wi-Fi Protected Access,WPA)作为IEEE 802.11i的子集,包含了认证、加密和数据完整性校验3个组成部分,是一个完整的安全方案。其核心是端口访问控制技术(802.1x)和TKIP。

WPA是一种继承了有线等价保密算法(Wired Equivalent Privacy,WEP)基本原理而又解决了WEP缺点的新技术,由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示计算机媒体访问控制(Media Access Control,MAC)地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥,然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的分组信息所交换的数据将由各个不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,此前WEP中备受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。

2)端口访问控制技术

端口访问控制技术(802.1x)是用于WLAN的一种增强性网络安全解决方案。当无线工作站(Station,STA)与无线访问点(Access Point,AP)关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网。802.1x要求无线工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它还作为远程用户拨号认证(Remote Authentication Dial In User Service,RADIUS)客户端,将用户的认证信息转发给RADIUS服务器。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

3)EAP

IEEE 802.11i使用了扩展认证协议(Extensible Authentication Protocol,EAP)及802.1x,强迫使用者进行验证及交互验证;并且使用了信息完整性码(Message Integrate Code,MIC)检测传送的字节是否有被修改的情况;此外使用了TKIP、计数器模式密码块链消息完整码协议(Counter CBC-MAC Protocol,CCMP)和无线鲁棒认证协议(Wireless Robust Authenticated Protocol,WRAP)3种加密机制,使加密的过程由原来的静态变为动态,让攻击者更难以破解。

4)AES

为了能提供更高级别的加密保护,IEEE 802.11i采用了新的WLAN架构,支持新的AES。其中,TKIP采用WEP 机制里的RC4 作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN 安全性的目的。机制基于AES加密算法和CCMP认证方式,使得WLAN的安全程度大大提高。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。

2.IEEE 802.15安全架构

2002年,IEEE 802.15工作组成立,专门从事WPAN标准化工作,它的任务是开发一套适用于短程无线通信的标准。

IEEE 802.15.4提供的安全服务是在应用层已经提供密钥的情况下的对称密钥服务,密钥的管理和分配都由上层协议负责。这种机制提供的安全服务基于这样一个假定:密钥的产生、分配和存储都在安全方式下进行。在IEEE 802.15.4中,以MAC帧为单位提供了4种帧安全服务,为了适用各种不同的应用,设备可以在3种安全模式中进行选择。

1)帧安全服务

MAC子层可以为输入输出的MAC帧提供帧安全服务。提供的帧安全服务主要包括4种:访问控制、数据加密、帧完整性检查和顺序更新。

(1)访问控制服务是确保一个设备只和它愿意通信的设备通信。在这种方式下,设备需要维护一个列表,记录它希望与之通信的设备。

(2)数据加密服务使用对称密钥来保护数据,防止第三方直接读取数据帧信息。在低功耗WPAN中,信标帧、数据帧和命令帧的负载均可使用加密服务。

(3)帧完整性检查服务通过一个不可逆的单向算法对整个MAC帧运算,生成一个消息完整性代码,并将其附加在数据包的后面发送,接收方式用同样的过程对MAC帧进行运算,对比运算结果和发送端给出的结果是否一致,以此判断数据帧是否被第三方修改。信标帧、数据帧和命令帧均可使用帧完整性检查服务。

(4)顺序更新服务使用一个有序编号避免帧重发攻击,接收到一个数据帧后,新编号要与最后个编号比较:如果新编号比最后一个编号新,则校验通过,编号更新为最新的;反之,校验失败。这种服务可以保证收到的数据是最新的,但不提供严格的与上一帧数据之间的时间间隔信息。

2)安全模式

在低功耗WPAN中,设备可以根据自身需要选择不同的模式:无安全模式、访问控制表(Access Control List,ACL)模式和安全模式。

(1)无安全模式是MAC层默认的安全模式。处于这种模式下的设备不对接收到的帧进行了任何安全检查。当某个设备接收到一个帧时,只检查帧的目的地址。如果目的地址是本设备地址或广播地址,那么这个帧就会转发给上层,否则丢弃。

(2)ACL模式为通信提供了访问控制服务。高层可以通过设置MAC层的ACL条目指示MAC层根据源地址过滤接收到的帧。因此,这种模式下的MAC层没有提供加密保护,高层有必要采取其他机制来保证通信的安全。

(3)安全模式对接收或发送的帧提供全部的4种安全服务:访问控制、数据加密、帧完整性检查和顺序更新。

4.3.6 ZigBee标准进展

ZigBee联盟成立于2002年8月,由英国Invensys公司、日本三菱电气公司、美国摩托罗拉公司及荷兰飞利浦半导体公司组成,如今已经吸引了上百家芯片公司、无线设备公司和开发商加入。IEEE 802.15.4定义的是传感器网络物理层和MAC层的规范,而Zigbee专注于传感器网络网络层及其以上层的规范。

ZigBee制定了基于IEEE 802.15.4,具有高可靠性、高性价比、低功耗的网络应用规范。ZigBee技术的命名主要来自于人们对蜜蜂采蜜过程的观察,蜜蜂在采蜜过程中,跳着优美的舞蹈,其舞蹈轨迹像“Z”的形状,蜜蜂自身体积小,所需要的能量小,又能传递所采集的花粉。因此,人们用ZigBee技术来代表具有低成本、体积小、能量消耗小和传输速率低的无线通信技术。

ZigBee开发了安全层,以保证这种便携设备不会意外泄露其标识,而且这种利用网络的远距离传输不会被其他节点获得。

ZigBee的安全体系提供的安全管理主要是依靠对称性密钥保护、应用保护机制、合适的密码机制及相关的保密措施。安全协议的执行(如密钥的建立)要以ZigBee整个协议栈正确地运行而不遗漏为前提。MAC层、网络(Network,NWK)层和业务支撑(Application Support,APS)层都有可靠的安全传输机制用于它们自己的数据帧。

1.MAC层安全管理

当MAC层数据帧需要被保护时,ZigBee使用MAC层安全管理来确保MAC层命令、标识、及确认等功能。ZigBee使用受保护的MAC层数据帧来确保一个单跳网络中信息的传输,但对于多跳网络,ZigBee就要依靠上层(如NWK层)的安全管理。MAC层使用AES作为主要的密码算法和描述多样的安全组,这些组能保护MAC层帧的机密性、完整性和真实性。MAC层作安全性处理,但上一层(负责密钥的建立及安全性使用的确定)控制此处理。

2.NWK层安全管理

NWK层使用AES的CCM*操作模式加密数据帧。CCM*模式是计数器模式密码块链消息完整码(Counter CBC-MAC,CCM)模式的小修改,它包括了所有CCM模式的功能,此外还提供了单独的编码及完整性的功能。另外,在所有的安全组中使用CCM*模式可以使一个单密钥用于不同的组中。在这种情况下,应用可以更加灵活地来指定一个活跃的安全组给每个NWK层的帧而不必理会安全措施是否使能。

当NWK层使用特定的安全组来传输(接收)帧时,NWK层会使用安全服务提供者(Security Services Provider,SSP)来处理此帧。NWK层对安全管理有责任,但其上一层控制着安全管理,包括建立密钥及确定对每个帧使用相应的CCM安全组。

3.APS层安全管理

APS层负责安全传输输入帧、输出帧、安全建立和管理密钥,高层控制密钥管理来产生APS层原语,当保护输出帧的时候高层决定使用哪个安全水平。APS设备提供服务允许两个设备互相建立一个链接密钥。APS设备提供服务允许初始设备传送密钥材料。APS设备提供服务允许设备(如路由器)通知另一设备(如信任中心)和第三设备改变状态,帧安全基本同NWK层一致。

4.密钥管理

ZigBee技术在数据加密过程中,可以使用3种基本密钥,分别是主密钥、链接密钥和网络密钥。

(1)主密钥可以在设备制造时安装,也可以通过信任中心设置,或者是基于用户访问的数据,如个人识别码、口令和密码等。主密钥是两个设备长期安全通信的基础,也可以作为一般的链接密钥使用。

(2)链接密钥是在一个个域网中被两个设备共享的,它可以通过主密钥建立,也可以在设备制造时安装。

(3)网络密钥可以通过信任中心设置,也可以在设备制造时安装。它可应用在数据链路层、网络层和应用层。链接密钥和网络密钥不断进行周期性的更新。当两个设备都拥有这两种密钥时,采用链接密钥进行通信。虽然存储网络密钥的开销小,但它降低了系统的安全性,因为网络密钥被多个设备所共享,所以它不能阻止内部的攻击。

5.安全模式

Zigbee的两类安全模式如下。

(1)高安全模式:为高安全商业应用设计。信任中心维护它需要控制和推进网络密钥更新和网络准入策略的设备、主密钥、链接密钥和网络密钥等名单。该模式要求使用对称密钥密钥建立(Symmetric-Key Key Establishment,SKKE)协议和实体鉴权实现密钥建立流程。

(2)标准安全模式:为低安全应用,信任中心维护所有网络中的设备、主密钥(不一定需要)、链接密钥和网络密钥名单。

4.3.7 IEC标准进展

IEC成立于1906年,它是世界上成立最早的国际性电工标准化机构,负责有关电气工程和电子工程领域中的国际标准化工作。

IEC/SC65C针对智能传感器方面已经开展了相关标准制定和修订工作。IEC/SC65C下设WG16、WG17两个工作组制定工业无线相关标准。WG16已开展3种主流工业无线国际标准的制定工作,分别是WIA—PA、无线HART和SP 100.11a。

1.WIA—PA安全架构

用于工业过程自动化的无线网络(Wireless Network for Industrial Automation—Process Automation,WIA—PA)是中国工业无线联盟针对过程自动化领域的迫切需求而率先制定的工业自动化无线网络(Wireless Network for Industrial Automation,WIA)子标准,2008年10月31日经过IEC全体成员国的投票,以96%的得票率获得通过,作为公共可用规范IEC/PAS 62601标准化文件正式发布。

综合考虑WIA—PA网络通信的实时性、现场设备资源的有限性与安全管理问题,需要分层分级实施不同的安全策略和措施。WIA—PA网络协议栈安全架构和安全体系如图4-4所示。

▶ 图4-4 WIA—PA网络协议栈安全架构和安全体系

协议栈体系包括针对协议栈各层的安全机制。数据链路层和应用层负责它们各自帧的安全传输。同时,应用子层提供建立和维护安全关系的服务。图4-4中的灰色模块是与安全相关的部分。安全管理模块是每个设备中完成系统管理功能的设备管理应用进程(Device Management Application Process,DMAP)实体,提供数据加密、设备认证、访问控制和数据校验等安全措施。安全管理信息库向管理进程提供安全管理信息。各层提供相应的机制和措施保证各层的安全。

WIA—PA网络安全体系如图4-5所示。安全管理者、安全管理代理、安全管理模块组成了WIA—PA网络的安全管理架构。WIA—PA网络的安全管理架构通过边界网关和边界路由器与外部网络进行安全交互。边界网关和边界路由器是外部网络访问WIA—PA网络的安全防火墙接口,对整个WIA—PA网络实施边界保护,保证WIA—PA网络正常工作。

▶ 图4-5 WIA—PA网络安全体系

2.无线HART 安全架构

无线HART是第一个开放式的可互操作无线通信标准,用于满足流程工业对实时工厂应用中可靠、稳定和安全的无线通信的关键需求。无线HART 通信标准(HART7.1)于2008年9月19日正式获得IEC的认可,成为一种公共可用的标准(IEC/PAS 62591Ed.1)。此标准是全球第一个获得这一级别国际认证的工业无线通信技术。

每个无线HART网络包括3个主要组成部分:连接到过程或工厂设备的无线现场设备,使这些设备与连接到高速背板的主机应用程序或其他现有厂级通信网络能通信的网关,负责配置网络、调度设备间通信、管理报文路由和监视网络健康的网管软件。网管软件能和网关、主机应用程序或过程自动化控制器集成到一起。

2007年,HART通信基金会发布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护。这些安全措施包括信息保密(端到端加密)、消息完整性校验、认证(信息和设备)和设备入网的安全过程。保密措施为端到端数据加密,用来防止敏感数据被截获。验证采用MIC签署端到端的数据完成。鲁棒性操作是利用信道跳频和网络冗余路径减弱DoS攻击的。密钥管理主要采取密码保护(安全密钥)来防止未经授权的设备加入网络和在网络上通信,并周期性更新加密密钥。授权通过在点对点通信中使用独立的加密来防止任何设备的俘获,并保证未经认可的设备不可加入网络。

3.ISA 100.11a 安全架构

ISA的ISA 100主要工作内容包括工业无线的网络架构、共存性、鲁棒性及与有线现场网络的互操作性等。ISA 100.11a 是第一个开放的、面向多种工业应用的标准族,其的主要特征有:提供过程工业应用服务,包括工厂自动化;在工厂内或工厂附近使用;全球部署;提供等级1(非关键)到等级5 的应用,如监控;保证不同厂商设备的互操作性;物理层只包括IEEE 802.15.4—2006 的2.4GHz 频段;在后续版本将推荐可选的其他物理层;提供一个全面的共存策略;跳信道的方式支持共存和增加可靠性;使用一个简单的应用层提供本地和隧道协议,以实现广泛的可用性;针对IEEE 802.15.4—2006 安全的主要工业威胁,提供简单、灵活、可选的安全方法;现场设备具有支持网状和星形结构的能力。ISA 100.11a 的安全工作组的任务是制定安全标准并推荐安全应用解决方案等。

ISA的安全服务主要应用于通信协议栈MAC层和传输层。当使用特定的密钥时,MAC 层安全可以抵御来自系统外部的攻击者,而传输层安全是抵御那些存在于网络边缘的攻击者。ISA 提供的安全服务主要由无线HART标准安全方案内的安全管理对象和网络中安全管理器进行交互式管理。

4.3.8 其他物联网安全国际标准进展

除了上述物联网领域的安全国际标准进展外,现有的网络与信息安全标准是物联网安全保障必不可少的部分,国际标准组织在安全方面已经有非常丰富的成果,这些成果中的一部分也可以应用到物联网安全中。

ISO和IEC联合成立的信息技术委员会JTC1 所属SC27分委会负责信息技术安全技术标准的研究。在ISO/IEC JTC1 SC27中,其内部对网络与信息安全标准的架构是按照标准本身性质的不同来划分的,包括管理指南类、技术规范类、评估认证类,而针对身份管理和隐私保护,由于其研究内容相对独立,所以单独成立了一个工作组。在物联网安全管理和安全评估方面,有一些成果可以借鉴。ISO/IEC 27002:2005提供了有关信息安全管理通常公认目标的通用指南。ISO/IEC 15408—1:2009 Part 1提出了一个模型,建立了一个评估目标(Target of Evaluation,ToE)的核心概念。ISO/IEC 15408—2:2008 Part 2定义了使用ISO/IEC 15408 安全评估体系的安全功能需求的内容和描述。ISO/IEC 15408—3:2008 Part 3定义了评估标准的保证需求,并包括了评估标准的几个级别。ISO/IEC 18045:2008是对信息技术评估的方法论。

3GPP也开展了移动通信网络安全相关的标准研制,包括多媒体子系统安全、系统架构演进(System Architecture Evolution,SAE)/长期演进(Long Term Evolution,LTE)安全、非3GPP接入安全和网络域安全等,这些成果可以作为物联网网络层安全保障的参考。

ITU-T SG17成立于2001 年,负责研究网络安全标准,包括通信安全项目、安全架构和框架、互联网安全、电信信息安全管理、电信业务安全、用于安全的生物测定、安全通信服务、采用技术手段反垃圾邮件、身份管理体系与机制等。其中,像X.509等关于证书格式、密钥基础设施和安全管理等标准为物联网安全提供基础保障。

目前,IETF 的标准研究工作分成7个领域,除了安全领域外,其他几个领域也有一些工作组的研究内容和安全相关。例如,应用领域的Web安全工作组、路由领域的安全域内路由工作组等,安全领域和这些工作组的关系紧密。其中,安全领域目前活动的研究组,如公钥机制[Public-Key Infrastructure(X.509),PKIX]和传输层安全(Transport Layer Security,TLS)等工作组,针对网络与信息的基础安全机制进行了研究,这些工作组的研究成果也为物联网安全提供了参考。 CqBENVT7/XaPBm9ynMptKZXYuzz8HDXLDBZr62QvwE8E/RgEME4FxOcadICntLvz

点击中间区域
呼出菜单
上一章
目录
下一章
×