物联网信息安全PPT课件_第1页
物联网信息安全PPT课件_第2页
物联网信息安全PPT课件_第3页
物联网信息安全PPT课件_第4页
物联网信息安全PPT课件_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,.,物联网信息安全,广东工业大学曾启杰,.,2,内容,安全概述物联网信息感知安全物联网信息存储安全物联网信息传输安全物联网应用层信息安全物联网网络攻击与防范基于IPv6的物联网信息安全,.,3,概述,信息安全保护信息资源,防止未经授权或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。信息安全的五大基本特性保密性、完整性、可用性、可控性、不可否认性,.,4,信息安全的特性,保密性对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。完整性对抗对手的主动攻击,防止信息被未经授权的人篡改,保证用户得到的信息及信息的处理方法是准确的、完备的。,.,5,信息安全的特性,可用性保证信息及信息系统确实为授权使用者所有,保证合法用户在需要时可以访问到所需信息和使用相关的资产。可控性对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。,.,6,信息安全的特性,不可否认性保证出现信息安全问题后可以有据可依,可以追踪责任到人或到事,也称信息的不可抵赖性。,.,7,物联网的信息安全问题,感知节点安全数量大,监控难感知网络安全没有统一标准自组网安全信任关系难传输网络安全信息服务安全RFID系统的安全,.,8,下面补充密码学及网络协议知识,.,9,2物联网信息感知安全,1、物联网信息感知的安全属性,有限的存储空间和计算能力缺乏后期节点布置的先验知识布置区域的物理安全无法保证有限的带宽和通信能量网络信息安全的形式多样,.,10,面临的攻击类型,安全隐患:网络部署区域的开放性无线电网络的广播性1、选择性转发攻击部分(或全部)数据包不能达到目的地。,.,11,面临的攻击类型,2、Sinkhole攻击假冒中继,欺骗吸引周围的节点选择它作为其路径的中继节点。3、Sybil攻击单个节点以多个身份出现在网络中,更易于成为路由路径的节点。,.,12,面临的攻击类型,4、Wormhole攻击两个(或以上)的节点串通,吸引更大区域内的节点选择其作为路径的中继节点,可以看作Sinkhole的扩展。,.,13,面临的攻击类型,5、Hello泛洪攻击恶意节点大功率广播Hello包,其他节点误以为是邻居从而将数据发送给它。解决方案:数据加密和认证、拥塞时自动关闭系统,.,14,信息感知的安全特点,机密性完整性:包括身份认证、数据完整性、时间完整性扩展性可用性自组织性鲁棒性:健壮的、能够适应环境变化的,.,15,2.2感知层的密钥管理机制,密钥的类型:节点与基站间通信的密钥节点与节点间通信的密钥基站与所有节点通信的组密钥节点与多个邻居节点通信的族密钥,.,16,基于KDC的密钥管理,主要协议:Kerberos、Needham、Schroeder、Otway-Rees、Bellare-Rogaway等。优点:对部分节点的攻击不会波及其他节点只需保证KDC的运算和存储能力感知节点的负载较小支持网络的动态变化,.,17,基于KDC的密钥管理,缺点:密钥建立过程中,节点之间及节点与KDC之间需要大量通信过于依赖KDC,KDC成为性能及安全性的瓶颈,.,18,预先配置的密钥管理,1、基于密钥池的对称密钥预先分配主要协议:BasicRandomKey、Q-composite、Multi-pathKeyReinforcement等。优点:方案简单、计算负载小、网络扩展能力较强缺点:部分节点被攻击的抵抗性差、不支持邻居节点之间的身份认证、不保证节点动态离开网络后的网络安全性,.,19,预先配置的密钥管理,2、基于多项式计算的对称密钥预先分配主要协议:PolynomialPoolBasedKey、Location-BasedPair-wiseKeyEstablishment等。优点:部分节点被攻击不影响其他节点、扩展性好、支持动态变化、节点间认证缺点:计算开销太大,.,20,预先配置的密钥管理,3、其他的对称密钥预先分配主要协议:RandomPair-wiseKeys等。优点:计算开销极小缺点:不可扩展,不支持新节点的加入,.,21,2.3网络安全加密协议,多采用预共享主密钥的密钥方式,其他密钥均从此密钥衍生而来。语义安全性:CBC模式、CTR模式等。CTR:计数器模式,每个密文包均与当前计数器值有关,通信双方共同维护一个计数器。,.,22,2.3网络安全加密协议,密文数据:C=EKe(P,Cn)其中C为密文,P为明文,Ke为加密密钥,Cn为计数器值。消息认证:MAC=FMAC(Kmac,Cn,C)其中:FMAC为Hash算法,Kmac为消息认证密钥。,.,23,2.3网络安全加密协议,举例,A节点连续发给B节点10个数据包:AB:EKe(PA1,CnA1),FMAC(Kmac,CnA1,EKe(PA1,CnA1)AB:EKe(PA10,CnA10),FMAC(Kmac,CnA10,EKe(PA10,CnA10)B节点可通过加密后Cn值来按顺序接收数据包。同时,也可回应A节点:BA:EKe(PB1,CnB1),FMAC(Kmac,CnB1,EKe(PB1,CnB1)同理,A节点也可通过Cn值判断是否重放攻击。,.,24,2.3网络安全加密协议,问题:A节点无法判断接收到的响应PB1是不是针对它所发出的请求包PA1的回应。解决办法:增加一个识别符(随机数)AB:NA,EKe(PA,CnA),FMAC(Kmac,CnA,EKe(PA,CnA)BA:EKe(PB,CnB),FMAC(Kmac,NA,CnB,EKe(PB,CnB)强新鲜性认证,.,25,2.3网络安全加密协议,节点间通信:采用节点与基站共享主密钥方法AB:NA,ABS:NA,NB,A,B,FMAC(Ka,NA,NB,A,B)SA:EKa(Ks),FMAC(Ka,NA,B,EKa(Ks)SB:EKb(Ks),FMAC(Kb,NB,A,EKb(Ks)其中,Ka和Kb分别为A和B节点与基站的共享密钥,.,26,2.3网络安全加密协议,上面这个协议为SNEP协议(SecureNetworkEncrytionProtocol)。语义安全数据认证重放保护新鲜度低开销,.,27,2.4广播认证协议,广播包的认证:方法一,主机与所有节点共享一个公共的广播认证密钥。安全度低!方法二,非对称加密。接收者从认证中心获得广播者的公钥,从而认证广播数据。开销大!,.,28,TESLA协议,TESLA协议(TimedEfficientStreamingLoss-tolerantAuthorizationProtocol),用于连续的媒体流认证。确保发送者是唯一的信任数据源支持非常多的接收者必须能够容忍丢失效率高,实现高速媒体流的实时传输,.,29,TESLA协议,不足之处:初始化时需要一次非对称签名过程每个数据包需增加约24bit的认证信息每包都进行一次密钥公布,开销较大改进的TESLA协议,用于物联网。,.,30,TESLA协议,主要思想:1)先广播一个用Kmac认证的数据包2)然后再公布密钥Kmac要点:1)密钥。广播者维护一个密钥池,接收者无需密钥池。2)密钥生成算法。算法保密,全网共享。广播者采用Hash函数生成密钥。,.,31,TESLA协议,3)密钥发布包的丢失。密钥链机制,密钥池中的密钥并不完全独立,而是经过单向密钥生成算法迭代产生的连串密钥。如果接收节点丢失了密钥发布包,仍然可以根据最新的密钥推算出来。4)密钥公布的延迟。周期性公布密钥,一段时间内使用相同的认证密钥。要求主机和节点之间维持一个简单的时间同步。,.,32,TESLA协议,5)密钥认证。密钥是单项可推导的,已知前面的密钥就可验证新收到的密钥。Hash(Kj+1)=Kj已知Kj,但无法推测出Kj+1。只需要保证K1是合法的。,.,33,2.5RFID感知安全,1、攻击形式主动攻击:对标签实体通过物理手段获取信息内容或信号。寻找安全协议和加密算法的漏洞。通过干扰广播、阻塞信道等方法实施DOS攻击。被动攻击:窃听通信数据流量分析,跟踪流通状态,.,34,RFID的冲突预防机制,1、空分多路法(SDMA)1)读写器和天线的作用距离按空间区域划分2)读写器配置定向天线2、频分多路法(FDMA)读写器成本高3、时分多路法(TDMA)1)电子标签控制2)读写器控制,.,35,RFID密码安全机制,1、Hash锁协议使用metaID代替真实的ID。标签有两种状态:1)锁定:仅响应metaID;2)解锁:正常读写锁定标签:读写器选定一个随机数key,计算metaID=H(key)读写器写metaID到标签标签进入锁定状态读写器以metaID为索引,将(metaID,key,ID)存储到数据库。,.,36,RFID密码安全机制,解锁标签:,.,37,RFID密码安全机制,1)读写器标签:认证请求Quary2)标签读写器:metaID3)读写器数据库:metaID4)数据库读写器:查询成功,发送key和ID;否则返回认证失败。5)读写器标签:key6)标签读写器:验证metaID=H(key),成功则发送ID;否则认证失败。7)读写器比较标签的ID和数据库的ID,成功则认证通过;否则认证失败。,.,38,RFID密码安全机制,1、Hash锁协议缺点:metaID保持不变,ID以明文传输。容易遭受假冒攻击和重放攻击。2、随机Hash锁协议对metaID随机化,采用“挑战-应答”机制。,.,39,RFID密码安全机制,2、随机Hash锁协议,.,40,1)读写器标签:认证请求Quary2)标签读写器:R,H(IDk|R),IDk为标签标识3)读写器数据库:请求所有标签的标识4)数据库读写器:发送所有ID1,ID2,IDn5)读写器标签:检查是否有IDj使H(IDj|R)=H(IDk|R)成立,如有则对标签认证通过。并发送IDj。6)标签认证。如IDj与IDk相同则对读写器认证通过;否则认证失败。,RFID密码安全机制,.,41,2、随机Hash锁协议缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。3、Hash链协议基于共享秘密的“挑战-应答”协议,RFID密码安全机制,.,42,RFID密码安全机制,3、Hash链协议,.,43,标签和数据库共享一个初始秘密值st,1。则第j次认证过程如下:1)读写器标签:认证请求Quary2)标签读写器:at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。3)读写器数据库:转发at,j4)数据库读写器:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论