唐堯華,黃 歡
(1.河北科技學院河北保定 071000;2.中國移動內(nèi)蒙古有限公司鄂爾多斯市分公司內(nèi)蒙古鄂爾多斯 017000)
物聯(lián)網(wǎng)安全關鍵技術研究
唐堯華1,黃 歡2
(1.河北科技學院河北保定 071000;2.中國移動內(nèi)蒙古有限公司鄂爾多斯市分公司內(nèi)蒙古鄂爾多斯 017000)
通過分析物聯(lián)網(wǎng)的組網(wǎng)特點及安全需求,對物聯(lián)網(wǎng)面臨的安全威脅進行分類總結(jié),并提出物聯(lián)網(wǎng)安全問題解決方案;最后探討在安全方案實現(xiàn)過程中尚未解決的問題,并指出今后研究的重要方向。
物聯(lián)網(wǎng);網(wǎng)絡安全;傳感器;安全機制
物聯(lián)網(wǎng)是通過RFID(Radio Frequency identification,射頻識別)裝置、紅外感應器、全球定位系統(tǒng)、激光掃描器傳感器節(jié)點等信息傳感設備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)相連接,進行信息交換和通信,以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理等功能的一種網(wǎng)絡[1]。因而,物聯(lián)網(wǎng)最重要的特征是全面感知、可靠傳輸及智能處理。與傳統(tǒng)的互聯(lián)網(wǎng)、移動通信網(wǎng)、傳感器網(wǎng)絡相比,物聯(lián)網(wǎng)有著更特殊的安全需求:a)全面感知安全:感知節(jié)點海量化并呈現(xiàn)多源異構性,感知網(wǎng)絡多種多樣;b)可靠傳輸安全:物聯(lián)網(wǎng)主要通過無線網(wǎng)絡傳輸,現(xiàn)有通信網(wǎng)絡的安全架構是從人通信角度設計;c)智能處理安全:特有的智能處理平臺以及云計算機技術都需要可靠的安全保障;d)隱私保護:物聯(lián)網(wǎng)的應用具有較強的行業(yè)性,如金融系統(tǒng),交通系統(tǒng),國家安全系統(tǒng)等,若這些行業(yè)信息的隱私性和機密性遭到破壞,將會給個人和國家造成嚴重危害。
根據(jù)物聯(lián)網(wǎng)的特征,從全面感知、可靠傳輸、智能處理以及隱私四個層面對物聯(lián)網(wǎng)安全問題進行分類討論。
物聯(lián)網(wǎng)的全面感知是通過傳感設備、RFID、智能卡、攝像頭、GPS等來實現(xiàn),把這些實現(xiàn)感知的設備統(tǒng)稱為感知節(jié)點。對全面感知的破壞可通過控制感知節(jié)點來完成。主要是對感知節(jié)點的干擾、竊聽、篡改以及拒絕服務攻擊。
1.1.1 干擾、竊聽、篡改
物聯(lián)網(wǎng)應用可以取代人來完成某些復雜、危險的工作,其多數(shù)設備安裝在無人監(jiān)管的公共環(huán)境中,攻擊者可以輕易接觸到設備,如感知節(jié)點。攻擊者利用非法信號對感知節(jié)點接收及采集數(shù)據(jù)進行干擾,使感知節(jié)點無法準確快速獲取有用信息,最終使節(jié)點失效;同時感知信息常常通過無線網(wǎng)絡收發(fā),很容易被竊聽。攻擊者竊聽所需信息使得信息機密性遭到破壞,如金融系統(tǒng)個人賬戶信息等;攻擊者還可以通過控制感知節(jié)點篡改感知信息,使得感知節(jié)點無法獲取準確信息,進而影響整個網(wǎng)絡的正常運行。
1.1.2 拒絕服務攻擊
拒絕服務攻擊[2]是一切阻止合法感知節(jié)點無法正常接入或感知進程延遲的攻擊。攻擊者可以是惡意或故障節(jié)點,可以采取任何方式使得正常節(jié)點無法運行。廣義上說攻擊者可以利用干擾、篡改等手段導致拒絕服務的后果。攻擊者還可以向被攻擊節(jié)點發(fā)送海量垃圾信息,致使被攻擊節(jié)點無法正常獲取信息,最終節(jié)點失效。
物聯(lián)網(wǎng)的傳輸主要通過傳統(tǒng)互聯(lián)網(wǎng)、移動通信網(wǎng)、廣播電視網(wǎng)、傳感器網(wǎng)絡等多種異構網(wǎng)絡融合實現(xiàn)。影響物聯(lián)網(wǎng)可靠傳輸?shù)囊蛩爻齻鹘y(tǒng)網(wǎng)絡固有的安全問題外,還有由于異構網(wǎng)絡的融合帶來的新挑戰(zhàn)。
1.2.1 跨異構網(wǎng)絡的攻擊
物聯(lián)網(wǎng)的實現(xiàn)需要多種傳統(tǒng)網(wǎng)絡深入融合,在跨異構網(wǎng)絡通信時會遇到認證、訪問控制等安全問題。攻擊者可以通過某一網(wǎng)絡實現(xiàn)其身份合法性,在傳輸過程中利用另一異構網(wǎng)絡來實施攻擊,這種攻擊具有極強的隱蔽性。由于目前還沒有形成統(tǒng)一的跨異構網(wǎng)絡安全體系,這種針對跨異構網(wǎng)絡的攻擊一旦實施,可能導致整個網(wǎng)絡的癱瘓。
1.2.2 三網(wǎng)融合通信平臺的攻擊
三網(wǎng)融合的推進為物聯(lián)網(wǎng)的發(fā)展奠定了基礎。物聯(lián)網(wǎng)的部署必將利用三網(wǎng)融合通信平臺來實現(xiàn)。針對三網(wǎng)融合通信平臺的攻擊勢必給物聯(lián)網(wǎng)的可靠傳輸造成威脅。攻擊者可對三網(wǎng)融合通信平臺利用各種措施實施攻擊,如假冒攻擊、中間人攻擊、重放攻擊等,使三網(wǎng)融合通信平臺失去可靠性。
物聯(lián)網(wǎng)的智能處理是利用云計算,模糊識別等各種智能計算技術,對海量的數(shù)據(jù)和信息進行分析和處理,對物體實施智能化的控制。針對智能處理的安全威脅主要集中在云計算安全問題上。作為一種新興技術,云計算技術必然存在許多安全隱患。云計算的訪問權限控制,攻擊者可以利用虛假信息獲得合法的訪問權限以實現(xiàn)對資源的占用,降低智能處理的運行效率,使智能處理平臺無法正常處理有用數(shù)據(jù),浪費網(wǎng)絡資源;云計算的存儲、運行、傳輸都應具有私密性。攻擊者通過控制存儲器、操作系統(tǒng)等軟硬件來實施攻擊,使信息泄露。這些攻擊行為破壞了智能處理平臺的持久可用性,同時降低其訪問和運行速度,最終導致數(shù)據(jù)的丟失,無法正常工作,同時云計算平臺還缺乏個體隱私的保護機制。
未來物聯(lián)網(wǎng)的應用還集中在智能家庭、智能交通等環(huán)境,這些應用與人們的生活息息相關。大量應用數(shù)據(jù)涉及個人隱私,如個人出行路線、消費習慣、個體位置信息、健康狀況等[3,4]。攻擊者可以通過以上任何一種攻擊形式對物聯(lián)網(wǎng)實施攻擊,獲取個人隱私信息,這會對個人生命和財產(chǎn)安全造成嚴重威脅。隱私問題中涉及盜取和篡改個人信息。攻擊者可以利用盜用信息實施各種不利行為,或篡改個人隱私信息,被攻擊者個人隱私信息泄露,卻毫不知情。
物聯(lián)網(wǎng)安全解決方案的研究是一項重要課題,但是目前還沒有形成系統(tǒng)的物聯(lián)網(wǎng)安全機制。本文將現(xiàn)有的安全解決方案從密碼學、安全路由、入侵檢測三個方面進行分析。最后提出物聯(lián)網(wǎng)安全管理平臺機制。
通過密碼學技術將存在于物聯(lián)網(wǎng)中的安全威脅首先排除于網(wǎng)絡之外,因而這種方式具有主動防御性。
2.1.1 加密機制
采用加密機制解決RFID的安全問題已成為業(yè)界研究的熱點,其主要研究內(nèi)容是利用各種成熟的密碼方案和機制來設計和實現(xiàn)符合RFID安全需求的密碼協(xié)議,從而實現(xiàn)感知信息的安全性。討論較多的RFID安全協(xié)議有Hash Lock協(xié)議、隨機化Hash Lock協(xié)議、Hash鏈協(xié)議、基于雜湊的ID變化協(xié)議、David數(shù)字圖書館RFID協(xié)議、分布式RFID詢問-響應認證協(xié)議、LCAP協(xié)議、再次加密機制等[5-7]。文獻[8]討論了在RFID系統(tǒng)中數(shù)據(jù)傳輸?shù)拿艽a算法問題,采用IC卡中的邏輯加密模塊進行信息的加密。
2.1.2 認證機制
網(wǎng)絡中的認證機制分為消息認證和身份認證。身份認證是為了對用戶身份的合法性進行鑒別,防止非法用戶進入網(wǎng)絡實施攻擊。消息認證是確認消息來源,即消息發(fā)送者的身份是否是接收者所要的。認證機制可防御假冒攻擊、中間人攻擊、重放攻擊等。文獻[9]研究了適用于分布式傳感器網(wǎng)絡的廣播認證方式,感知節(jié)點通過多級加密實現(xiàn)對廣播消息的認證。物聯(lián)網(wǎng)的認證機制可借鑒傳感器網(wǎng)絡認證機制來設計,并做出相應的修改和完善。身份認證可嵌入在身份驗證程序中實現(xiàn)。
物聯(lián)網(wǎng)的組網(wǎng)跨越多層異構網(wǎng)絡,其路由也跨越多層網(wǎng)絡,有基于TCP/IP的互聯(lián)網(wǎng)路由協(xié)議,有基于標識的移動通信網(wǎng)以及傳感器網(wǎng)絡路由協(xié)議。因而在極為復雜的網(wǎng)絡環(huán)境下確保網(wǎng)絡路由安全尤為重要。多網(wǎng)融合的路由安全是物聯(lián)網(wǎng)安全的研究熱點。然而目前對安全路由協(xié)議的研究還主要集中在無線傳感器網(wǎng)絡的安全路由協(xié)議[10-12]。物聯(lián)網(wǎng)安全路由協(xié)議研究可借鑒傳感器網(wǎng)絡安全路由協(xié)議研究,同時考慮物聯(lián)網(wǎng)的組網(wǎng)特征及其應用性。
入侵檢測機制是當網(wǎng)絡遭遇攻擊時,能夠快速、高效地做出響應,使網(wǎng)絡性能盡快恢復,并對攻擊者實施相應處理(如判斷、懲罰等)。文獻[13]中介紹了一種分布式入侵檢測通過設置自治Agent:入侵檢測Agent(IDA)、通信服務Agent(TSA)和狀態(tài)檢查Agent(SDA)來實現(xiàn)對網(wǎng)絡數(shù)據(jù)的入侵檢測。由于物聯(lián)網(wǎng)的網(wǎng)絡特點以及其特有的安全需求,分布開放式的入侵檢測方式較適用于物聯(lián)網(wǎng)。從而在物聯(lián)網(wǎng)中設置可信節(jié)點較為重要??尚殴?jié)點的設置又依賴于可信模型的建立。在多種異構網(wǎng)絡,多種應用的環(huán)境下建立可信模型是物聯(lián)網(wǎng)入侵檢測機制實現(xiàn)的難點。
構建物聯(lián)網(wǎng)安全管理平臺對保證物聯(lián)網(wǎng)安全以及其他安全方案的正常運行尤為重要。該平臺由四組模塊組成:安全、管理、配置、選用。安全模塊包括網(wǎng)絡感知節(jié)點的注冊,用戶登陸控制,節(jié)點的身份驗證;管理模塊包括權限管理,節(jié)點信息的匯總與收集即數(shù)據(jù)存儲管理,配置模塊包括節(jié)點配置,策略配置和實施,主要完成對網(wǎng)絡節(jié)點的功能配置;選用模塊屬于輔助性模塊,主要完成對節(jié)點功能的選擇,安全級別的選用設置。物聯(lián)網(wǎng)安全管理平臺架構如圖1所示。從圖1中可看出,物聯(lián)網(wǎng)安全管理平臺有9部分組成。用戶注冊程序控制驗證用戶的合法性,合法用戶通過用戶登陸程序進入網(wǎng)絡,身份驗證程序可以對進入網(wǎng)絡的用戶二次驗證,通過身份的驗證以確定該用戶在網(wǎng)絡中的操作權限,可進入策略配置控制。這一系列操作所存儲的數(shù)據(jù)通過分布式存儲、數(shù)據(jù)備份等方式來保證數(shù)據(jù)存儲的安全性。同時根據(jù)不同的用戶權限和級別可對節(jié)點功能進行設置,以及安全性級別的選擇。物聯(lián)網(wǎng)安全管理平臺中的功能模塊可根據(jù)需求增減,是一個開放性、可擴展的平臺系統(tǒng)。
互聯(lián)網(wǎng)、移動通信網(wǎng)、傳感器網(wǎng)絡等的快速發(fā)展將推動物聯(lián)網(wǎng)的商用進程。因而設計出適用于物聯(lián)網(wǎng)的安全體系結(jié)構尤為重要。未來物聯(lián)網(wǎng)安全的研究和問題主要集中在以下幾個方面:
(1)跨異構網(wǎng)絡的認證與訪問控制:設計出適用于跨異構網(wǎng)絡的統(tǒng)一的認證機制以及訪問控制。
(2)安全路由協(xié)議:物聯(lián)網(wǎng)的路由協(xié)議跨越多層網(wǎng)絡結(jié)構,如何在多種網(wǎng)絡層次間找到一種策略實現(xiàn)安全路由方案。
(3)隱私保護:雖然目前有很多對隱私保護的研究方案[4,14-15],但是如何建立一套完整、合理、高效的隱私保護機制依然是物聯(lián)網(wǎng)的研究熱點。
(4)物聯(lián)網(wǎng)安全體系結(jié)構:各種安全機制組成一套完整的安全體系結(jié)構,如何結(jié)合實際工程建立合理、開放、可擴展的物聯(lián)網(wǎng)安全體系結(jié)構。
圖1 物聯(lián)網(wǎng)安全管理平臺
[1]ITU Internet Report 2005:The Internet of Things[EB/OL].
[2]臧勁松.物聯(lián)網(wǎng)安全性能分析[J].計算機安全,2010,(6):51-55.
[3]凡菊,姜元春,張結(jié)魁.網(wǎng)絡隱私問題研究綜述[J].情報理論與實踐,2008,(1):110-111.
[4]WEBER R H,Internet of Things New securiy and privacy challenges[J].Computer Law &Security Review,2010,(26):23-30.
[5]SAVRY O,VACHERAND F.Security and Privacy Protection o f Contac less Devices[M]//the Internet of Things:20th Tyrrhenian Workshop on Digital Communications,New York:Springer New York,2010:409-418.
[6]GUNTH ER O.Security challenges of the EPC global network Ben jam in Fabian[J].Communications of the ACM,2009,7(52):121-125.
[7]周永彬,馮登國.RFID安全協(xié)議的設計與分析[J].計算機學報,2006,29(4):583-584.
[8]王小妮,魏桂英.物聯(lián)網(wǎng)RF ID系統(tǒng)數(shù)據(jù)傳輸中密碼算法研究[J].北京信息科技大學學報:自然科學版,2009,24(4):75-78.
[9]LIU D,NING P.Multi-level u TESLA:A broadcast authentication system for distributed sensor networks[J].ACM Transactions on Embedded(TECS),2004,3(4):800-836.
[10]ADRIAN PERRIG,Robert S,TYGAR J D,et al.SPINS:security Protocols for Sensor Networks[J].Wireless Networks,2002,(8):521-534.
[11]JING DENG,RICHARD HAN,SHIVAKANT M.INSENS:Intrusion-Tolerant Routing for wireless Sensor Networks[C].Computer Communications 29(2006):216-230.
[12]HENINZELNM W,CHANDRAKASAN A,BALAKRISHNAN H.Energy Efficient Communication Protocol for Wireless Microsensor Networks[C]//Proc of the 33rd Annual Hawaii Int’l Conf.on System Sciences,Maui:IEEE Computer Society,2000,3005-3014.
[13]馬恒太,蔣建春,陳偉鋒,卿斯?jié)h.基于Agent的分布式入侵檢測系統(tǒng)模型[J].軟件學報,2000,11(10):1312-1319.
[14]寧煥生,張瑜,劉芳麗等.中國物聯(lián)網(wǎng)信息服務系統(tǒng)研究[J].電子學報,2006,34(12):2514-2517.
[15]HAMAD F,SMALOV L,J AMES A.Energy-aware security in M-Commerce and the Internet of Things[J].IETE,Technical review,2009,26(5):357-362.
Research on key technology of security problem of Internet of things
TANG Yao-h(huán)ua1,HUANG Huan2
(1.HebeiCollegeofScienceandTechnology,BaodingHebei071000,China;2.ChinaMobileOrdosBranchofInnerMongoliaCo.,LTDOrdosofEerduosi,Eerdcosi,InnerMongolia017000,China)
In this paper,networking features and security requirements of Internet of Things are analyzed,and summarized the security threats of Internet of Things.Secondly it presented the solutions to security problems of Internet of Things.Finally it probed into the unresolved problems in the implementation process of security solutions and showed the further research directions.
Internet of Things;Network security;Sensor;Securityscheme
TP393.08
:A
1001-9383(2011)04-0049-04
2011-06-30