《物联网信息安全》PPT课件.ppt_第1页
《物联网信息安全》PPT课件.ppt_第2页
《物联网信息安全》PPT课件.ppt_第3页
《物联网信息安全》PPT课件.ppt_第4页
《物联网信息安全》PPT课件.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网信息安全物联网信息安全 广东工业大学广东工业大学 曾启杰曾启杰 内容内容 安全概述 物联网信息感知安全 物联网信息存储安全 物联网信息传输安全 物联网应用层信息安全 物联网网络攻击与防范 基于IPv6的物联网信息安全 概述概述 l 信息安全 保护信息资源,防止未经授权或偶然因 素对信息资源的破坏、改动、非法利用或 恶意泄漏,以实现信息保密性、完整性与 可用性的要求。 l 信息安全的五大基本特性 保密性、完整性、可用性、可控性、不 可否认性 信息安全的特性信息安全的特性 l 保密性 对抗对手的被动攻击,保证信息不泄漏给 未经授权的人,保证信息只允许授权用户 访问。 l 完整性 对抗对手的主动攻击,防止信息被未经授 权的人篡改,保证用户得到的信息及信息 的处理方法是准确的、完备的。 信息安全的特性信息安全的特性 l 可用性 保证信息及信息系统确实为授权使用者所 有,保证合法用户在需要时可以访问到所 需信息和使用相关的资产。 l 可控性 对信息及信息系统实施安全监控,对信息 、信息处理过程及信息系统本身都可以实 施合法的安全监控和检测。 信息安全的特性信息安全的特性 l 不可否认性 保证出现信息安全问题后可以有据可依, 可以追踪责任到人或到事,也称信息的不 可抵赖性。 物联网的信息安全问题物联网的信息安全问题 l 感知节点安全 数量大,监控难 l 感知网络安全 没有统一标准 l 自组网安全 信任关系难 l 传输网络安全 l 信息服务安全 l RFID系统的安全 下面补充密码学及下面补充密码学及 网络协议知识网络协议知识 2 2 物联网信息感知安全物联网信息感知安全 1、物联网信息感知的安全属性 l 有限的存储空间和计算能力 l 缺乏后期节点布置的先验知识 l 布置区域的物理安全无法保证 l 有限的带宽和通信能量 l 网络信息安全的形式多样 面临的攻击类型面临的攻击类型 安全隐患: 网络部署区域的开放性 无线电网络的广播性 1、选择性转发攻击 部分(或全部)数据包不能达到目的地。 面临的攻击类型面临的攻击类型 2、Sinkhole攻击 假冒中继,欺骗吸引周围的节点选择它 作为其路径的中继节点。 3、Sybil攻击 单个节点以多个身份出现在网络中,更 易于成为路由路径的节点。 面临的攻击类型面临的攻击类型 4、Wormhole攻击 两个(或以上)的节点串通,吸引更大区 域内的节点选择其作为路径的中继节点, 可以看作Sinkhole的扩展。 面临的攻击类型面临的攻击类型 5、Hello泛洪攻击 恶意节点大功率广播Hello包,其他节 点误以为是邻居从而将数据发送给它。 解决方案: 数据加密和认证、拥塞时自动关闭系统 信息感知的安全特点信息感知的安全特点 l 机密性 l 完整性:包括身份认证、数据完整性、时 间完整性 l 扩展性 l 可用性 l 自组织性 l 鲁棒性:健壮的、能够适应环境变化的 2.2 2.2 感知层的密钥管理机制感知层的密钥管理机制 密钥的类型: l 节点与基站间通信的密钥 l 节点与节点间通信的密钥 l 基站与所有节点通信的组密钥 l 节点与多个邻居节点通信的族密钥 基于基于KDCKDC的密钥管理的密钥管理 主要协议: Kerberos、Needham、Schroeder、 Otway-Rees、Bellare-Rogaway等。 优点: l 对部分节点的攻击不会波及其他节点 l 只需保证KDC的运算和存储能力 l 感知节点的负载较小 l 支持网络的动态变化 基于基于KDCKDC的密钥管理的密钥管理 缺点: l 密钥建立过程中,节点之间及节点与KDC 之间需要大量通信 l 过于依赖KDC,KDC成为性能及安全性的 瓶颈 预先配置的密钥管理预先配置的密钥管理 1、基于密钥池的对称密钥预先分配 主要协议:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。 优点:方案简单、计算负载小、网络扩展能 力较强 缺点:部分节点被攻击的抵抗性差、不支持 邻居节点之间的身份认证、不保证节点动 态离开网络后的网络安全性 预先配置的密钥管理预先配置的密钥管理 2、基于多项式计算的对称密钥预先分配 主要协议:Polynomial Pool Based Key、Location- Based Pair-wise Key Establishment等。 优点:部分节点被攻击不影响其他节点、扩 展性好、支持动态变化、节点间认证 缺点:计算开销太大 预先配置的密钥管理预先配置的密钥管理 3、其他的对称密钥预先分配 主要协议:Random Pair-wise Keys等。 优点:计算开销极小 缺点:不可扩展,不支持新节点的加入 2.3 2.3 网络安全加密协议网络安全加密协议 多采用预共享主密钥的密钥方式,其他 密钥均从此密钥衍生而来。 l 语义安全性:CBC模式、CTR模式等。 l CTR:计数器模式,每个密文包均与当前计 数器值有关,通信双方共同维护一个计数器 。 2.3 2.3 网络安全加密协议网络安全加密协议 密文数据: C=EKe(P, Cn) 其中C为密文,P为明文,Ke为加密密钥,Cn为计 数器值。 消息认证: MAC=FMAC(Kmac, Cn, C) 其中:FMAC为Hash算法,Kmac为消息认证密钥。 2.3 2.3 网络安全加密协议网络安全加密协议 举例,A节点连续发给B节点10个数据包: AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1) AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10) B节点可通过加密后Cn值来按顺序接收数 据包。同时,也可回应A节点: BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1) 同理,A节点也可通过Cn值判断是否重放攻击。 2.3 2.3 网络安全加密协议网络安全加密协议 问题:A节点无法判断接收到的响应PB1是不是针 对它所发出的请求包PA1的回应。 解决办法:增加一个识别符(随机数) AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB) 强新鲜性认证强新鲜性认证 2.3 2.3 网络安全加密协议网络安全加密协议 节点间通信:采用节点与基站共享主密钥方法 AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks) 其中,Ka和Kb分别为A和B节点与基站的共享密钥 2.3 2.3 网络安全加密协议网络安全加密协议 上面这个协议为SNEP协议(Secure Network Encrytion Protocol)。 l 语义安全 l 数据认证 l 重放保护 l 新鲜度 l 低开销 2.4 2.4 广播认证协议广播认证协议 广播包的认证: 方法一,主机与所有节点共享一个公共的广播 认证密钥。安全度低! 方法二,非对称加密。接收者从认证中心获得 广播者的公钥,从而认证广播数据。开销大 ! TESLATESLA协议协议 TESLA协议(Timed Efficient Streaming Loss- tolerant Authorization Protocol),用于连续 的媒体流认证。 l 确保发送者是唯一的信任数据源 l 支持非常多的接收者 l 必须能够容忍丢失 l 效率高,实现高速媒体流的实时传输 TESLATESLA协议协议 不足之处: l 初始化时需要一次非对称签名过程 l 每个数据包需增加约24bit的认证信息 l 每包都进行一次密钥公布,开销较大 改进的TESLA协议,用于物联网。 TESLATESLA协议协议 主要思想: 1)先广播一个用Kmac认证的数据包 2)然后再公布密钥Kmac 要点: 1)密钥。广播者维护一个密钥池,接收者无需密 钥池。 2)密钥生成算法。算法保密,全网共享。广播者 采用Hash函数生成密钥。 TESLATESLA协议协议 3)密钥发布包的丢失。密钥链机制,密钥池中的 密钥并不完全独立,而是经过单向密钥生成算 法迭代产生的连串密钥。 如果接收节点丢失了密钥发布包,仍然可以根 据最新的密钥推算出来。 4)密钥公布的延迟。周期性公布密钥,一段时间 内使用相同的认证密钥。要求主机和节点之间 维持一个简单的时间同步。 TESLATESLA协议协议 5)密钥认证。密钥是单项可推导的,已知前面的 密钥就可验证新收到的密钥。 Hash(Kj+1)=Kj 已知Kj,但无法推测出Kj+1。只需要保证K1是 合法的。 2.5 RFID感知安全 1、攻击形式 主动攻击: l 对标签实体通过物理手段获取信息内容或信号 。 l 寻找安全协议和加密算法的漏洞。 l 通过干扰广播、阻塞信道等方法实施DOS攻击 。 被动攻击: l 窃听通信数据 l 流量分析,跟踪流通状态 RFID的冲突预防机制 1、空分多路法(SDMA) 1)读写器和天线的作用距离按空间区域划分 2)读写器配置定向天线 2、频分多路法(FDMA) 读写器成本高 3、时分多路法(TDMA) 1)电子标签控制 2)读写器控制 RFID密码安全机制 1、Hash锁协议 使用metaID代替真实的ID。标签有两种状态: 1)锁定:仅响应metaID;2)解锁:正常读写 锁定标签: l 读写器选定一个随机数key,计算metaID=H(key) l 读写器写metaID到标签 l 标签进入锁定状态 l 读写器以metaID为索引,将(metaID,key,ID)存 储到数据库。 RFID密码安全机制 解锁标签: RFID密码安全机制 1)读写器标签:认证请求Quary 2)标签读写器:metaID 3)读写器数据库:metaID 4)数据库读写器:查询成功,发送key和ID;否则返回 认证失败。 5)读写器标签:key 6)标签读写器:验证metaID=H(key),成功则发送ID; 否则认证失败。 7)读写器比较标签的ID和数据库的ID,成功则认证通过 ;否则认证失败。 RFID密码安全机制 1、Hash锁协议 缺点:metaID保持不变,ID以明文传输。容易 遭受假冒攻击和重放攻击。 2、随机Hash锁协议 对metaID随机化,采用“挑战-应答”机制。 RFID密码安全机制 2、随机Hash锁协议 1)读写器标签:认证请求Quary 2)标签读写器:R, H(IDk|R),IDk为标签标识 3)读写器数据库:请求所有标签的标识 4)数据库读写器:发送所有ID1,ID2,IDn 5)读写器标签:检查是否有IDj使H(IDj|R)=H(IDk|R)成 立,如有则对标签认证通过。并发送IDj。 6)标签认证。如IDj与IDk相同则对读写器认证通过;否则 认证失败。 RFID密码安全机制 2、随机Hash锁协议 缺点:IDj仍以明文传输,攻击者可以跟踪标签 。同时,也可以伪造标签。 每次认证时,后端数据库需要将所有标签标 识发送给读写器,通信量大、效率低。 3、Hash链协议 基于共享秘密的“挑战-应答”协议 RFID密码安全机制 RFID密码安全机制 3、Hash链协议 标签和数据库共享一个初始秘密值st,1。则第j次认证 过程如下: 1)读写器标签:认证请求Quary 2)标签读写器: at,j=G(st,j)。标签使用当前秘密值st,j, 计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论