物联网发展的安全隐患及解决策略_第1页
物联网发展的安全隐患及解决策略_第2页
物联网发展的安全隐患及解决策略_第3页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网发展的安全隐患及解决 策略 摘要 本文基于物联网概念的提出以及我国物联 网现阶段的发展, 分别从物联网的感知层、 传输 层、处理层和应用层存在的安全隐患入手, 构造 出每一层的安全架构, 并对物联网在我国未来的 发展做出畅想。 关键词 物联网 安全架构 未来愿景1、物联网的出现与发展通信曾被专家定义为“ make people together ”(把人聚在一起),但从现代服务业 发展眼光看,人和物的交互要比人和人的交互次 数更频繁。实际上“物与物”客观上是需要信息 交互的,但更需要和人联系在一起共同完成某一 项服务,而过去机器与机器(M2M的交流被人 从中间割断了,人成了物与物之间的“

2、中 介”,很大一部分原因是由于当时还没有廉价的、 可靠的“物与物”联系的技术和方法。随着互联 网技术的成熟、快速发展以及当下人们需求的增 高,物与物的直接通信技术也开始得到快速的发 展。1998年春季,MIT的 Kevin Ashton 在 Procter &Gambl公司演讲中首次提出物联网这一概念。概念及发展如下图所示)、隧道、 普遍连呦兼网垠H有标识的曙品于标准的、可互操下励1信I舸K *在 宽帚瑤动诵U下一術络晰计算平窗轉復术的刼下,形或的 盼m与决刪全球性信患軌ITU报告:物联阿是通过蚪门相智能计算等技术实现全世 界设备互连的网络"第二年,美国MIT也提出物联网这一

3、概念。2005年国际电信联盟(ITU)发布了针对物联网的专 题年度报告;2008年底,美国IBM公司提出了智 慧地球的概念,其内涵等同于物联网。(物联网Kcviti A4H011;把RFm技术与传感器 技术应用于日常物品中羽成一个"物联网”Auto-ID中心;物联网是成千上万的物品采用无 线方式接入T Internet的网络总之,物联网概念最早是从传感网和射频识别(RFID)发展而来的,其理念是通过网络技术 将传感网信息和RFID信息进行远距离识别和处 理。其中,2005年,国际电信联盟(ITU)发布 的报告便指出RFID和智能计算等技术开启全球 物品互连的时代,信息与通信技术的发展

4、已经从 任何时间(anytime )、任何地点(anyplace) 连接 任何人(anybody),发展到连接任何物体的阶段, 无所不在的物联网时代即将来临。物联网在近年 来得到广泛关注, 2008 年国际上召开了第一届 国际物联网学术交流会,同年, Kranenburg 出 版了关于物联网的专著 , Yan 等人也编著了一本 学术专著。可见物联网目前已成为国际上研究的 热点。八、八、u从国际上看,欧盟、美国、日韩等国都十分 重视物联网的发展, 并且已作了大量研究开发和 应用工作。如美国已把它当成重振经济的法宝, 所以非常重视物联网和互联网的发展, 它的核心 是利用信息通信技术(ICT)来改变

5、美国未来产 业发展模式和结构 (金融、制造、消费和服务等), 改变政府、企业和人们的交互方式以提高效率、 灵活性和响应速度。把ICT技术充分应用到各行 各业,把感应器嵌入到全球每个角落。 其提出“智 慧地球、 物联网和云计算” 就是想要作为新一轮 IT 技术革命的领头羊的证明。 另外,目前美国在 RFID、FPCglobal 已取得主导地位,而国防部开 展的“智能微尘”更是在军事、民用两大方面对 物联网进行全面控制。在欧盟方面,按欧盟专家的说法,欧盟发展 物联网先于美国, 事实上欧盟围绕物联网技术和 应用作了不少创新性工作。 2009年布置的欧盟物联网行动计划(Internet of thin

6、gsAnaction plan for Europe)其目的也是企图在"物 联网”的发展上引领世界。在欧盟较为活跃的是 各大运营商和设备制造商,他们推动了M2M (机 器与机器)的技术和服务的发展,同年又推出了欧盟物联网战略研究线路图日本方面,在2004年启动泛在网国家战略, 物联网被纳入国家整体发展重点规划内容,把物 联网应用、基础设施和技术产业发展列入其优先 行动议程。从e-Japan, u-Japan, i-Japan,制定国家信息化战略,大力发展电子政府和电子地 方自治体,推动医疗、健康和教育的电子化。在我国,2009年8月温总理视察无锡,提出 建设“感知中国”中心。江苏、上

7、海、北京等地 迅速作出反应,推进物联网工作。2009年11月3 日,温总理在让科技引领中国可持续发展的 讲话中强调,要着力突破传感网、物联网关键技 术,及早部署后IP时代相关技术研发,使信息网 络产业成为推动产业升级、迈向信息社会的发动 机。同年,国家信标委成立传感网标准化工作组, 并筹建产业联盟。2010年国家科技重大专项新一 代宽带无线移动通信网项目指南发布,在物联网方面将重点支持电力、电磁环境和太湖环境监测等行业应用,并支持地震预报物联网。由此可见物联网的重要性,尤其是中国这些后IP时代国家 创新发展的重大战略机遇。中国计算机学会理事长李国杰院士提出:“从现在开始,历史留给我们难得的机遇

8、期只有10 15年左右。如果我们错过这15年,就很难在21世纪上半叶成为信息产业的强国,必将对我国的现代化进程产生十分不利的影响” o2、我国物联网存在的安全问题及解决方案在把握 这次重大 机遇,大 力发展物 联网的同 时,也遇 到了技术2011年12月21日2011年12月22日2011年12月24日:况CSDN网站600余万用户资料if泄露称己报案CSDN澄清600万帐号密码池霍事件:向用户逋耿600多万用户密码敷据阵被埠 下栽地址及文件岡络疱传 CSDN;世密源头疑为金山员工?职业道徳遭质疑 多忧网人人网用户信息泄露 双方皆对此否认 多家网站密码泄寒.网烙盗号组织浮岀水面CSDN池密发醇

9、:人人円否认用户信息if池露 人人网紧急要求用户修改密码会亠承认淞漏用户虑私辩符“ M衣it成护散”金山戏“泄密门”声明称未it成用户隠私密码扩散CSDN总监质疑金山泄密门道歎诚意 网友声援金4深格泄密门:传播泄密资料目的引热议”泄密门-在再升级:天涯2009年前密码数据泄竟 360报吉称目前有5000多万账户沽密泄密事件再升级 新浪徵诲天涯密码池露新浪回应称微博未泄密CSDN密码池隔恐引连伯反应 ”泄密门-升级:天涯就用户密码池寒发表声明上的瓶颈,那就是安全问题。就目前局部的或小 规模的物联网示范工程项目尚不存太多的信息 安全问题,因为一方面这些示范工程一般自成体系,很少与其他网络互通,因此

10、受到的攻击来源少;另一方面,由于示范工程使用规模有限,潜在的攻击者也不愿意为此花费太大的投入, 因此相对比较安全。但是,一旦这些示范工程将 来发展成为真正物联网的一部分,当前看似安全 的体系可能在将来会面临重大安全隐患。如何在 物联网(包括小型示范工程)建立初期就建立严 格规范的信息安全架构,关系到这些系统能否在 真正物联网系统下提供良好的安全措施, 或能够为我国2011年,网络信检测评估与控制佰息安全按L'l设施对安全措施进行升级,以保障系统的可用性(图要加强我国信息安全 保障,就必须从以下方 面入手,2 .1 加强物联网安全技术研发在2009年的百家讲坛上,中国移动总裁王建 宙指出

11、,物联网应具备三个特征:一是全面感知; 二是可靠传递;三是智能处理。尽管对物联网概 念还有其他一些不同的描述,但内涵基本相同。 因此我们在分析物联网的安全性时, 也相应地将 其分为三个逻辑层,即感知层,传输层和处理层。 除此之外,在物联网的综合应用方面还应该有一 个应用层,它是对智能处理后的信息的利用。在 某些框架中,尽管智能处理应该与应用层可能被 作为同一逻辑层进行处理, 但从信息安全的角度 考虑,将应用层独立出来更容易建立安全架构。 感知层的安全需求和安全框架感知层的任务是全面感知外界信息, 或者说 是原始信息收集器。该层的典型设备包括 RFID 装置、各类传感器 (如红外、 超声、温度、

12、湿度、 速度等)、图像捕捉装置(摄像头) 、全球定位系 统(GPS、激光扫描仪等。在物联网应用中,多 种类型的感知信息可能会同时处理,综合利用, 甚至不同感应信息的结果将影响其他控制调节 行为,如湿度的感应结果可能会影响到温度或光 照控制的调节。 同时,物联网应用强调的是信息 共享,这是物联网区别于传感网的最大特点之 感知层可能遇到的安全挑战包括下列情况:( 1、传感网的网关节点被敌手控制安全性 全部丢失;( 2、传感网的普通节点被敌手控制(敌手掌握 节点密钥、;如果敌手掌握了一个网关节点与传 感网内部节点的共享密钥, 那么他就可以控制传 感网的网关节点, 并由此获得通过该网关节点传 出的所有

13、信息。(3)传感网的普通节点被敌手捕获(但由于没 有得到节点密钥,而没有被控制) ;传感网遇到 比较普遍的情况是某些普通网络节点被敌手控 制而发起的攻击, 传感网与这些普通节点交互的 所有信息都被敌手获取。 敌手的目的可能不仅仅 是被动窃听,还通过所控制的网络节点传输一些 错误数据,威胁网络的安全。(4)传感网的节点(普通节点或网关节点)受 来自于网络的DOS攻击;因为传感网节点的通常 资源(计算和通信能力)有限,所以对抗 DOS攻 击的能力比较脆弱, 在互联网环境里不被识别为 DOS攻击的访问就可能使传感网瘫痪( 5)接入到物联网的超大量传感节点的标识、 识别、认证和控制问题。 如何与外部设

14、备相互认 证,而且认证过程又需要考虑传感网资源的有限 性,因此认证机制需要的计算和通信代价都必须 尽可能小。此外,对外部互联网来说,其所连接 的不同传感网的数量可能是一个庞大的数字, 如 何区分这些传感网及其内部节点, 有效地识别它 们,是安全机制能够建立的前提。了解了传感网的安全威胁, 就容易建立合理 的安全架构。在传感网内部,需要有效的密钥管 理机制,用于保障传感网内部通信的安全。 传感 网内部的安全路由、联通性解决方案等都可以相 对独立地使用。由于传感网类型的多样性,很难 统一要求有哪些安全服务,但机密性和认证性都 是必要的。机密性需要在通信时建立一个临时会 话密钥,而认证性可以通过对称

15、密码或非对称密 码方案解决。使用对称密码的认证方案需要预置 节点间的共享密钥,在效率上也比较高,消耗网 络节点的资源较少,许多传感网都选用此方案; 而使用非对称密码技术的传感网一般具有较好 的计算和通信能力,并且对安全性要求更高。在 认证的基础上完成密钥协商是建立会话密钥的 必要步骤。安全路由和入侵检测等也是传感网应 具有的性能。由于传感网的安全一般不涉及其他网路的安全, 因此是相对较独立的问题,有些已有的安全解决 方案在物联网环境中也同样适用。但由于物联网 环境中传感网遭受外部攻击的机会增大,因此用 于独立传感网的传统安全解决方案需要提升安 全等级后才能使用,也就是说在安全的要求上更 高,这

16、仅仅是量的要求,没有质的变化。相应地, 传感网的安全需求所涉及的密码技术包括轻量 级密码算法、 轻量级密码协议、 可设定安全等级 的密码技术等。传输层的安全需求和安全框架 物联网的传输层主要用于把感知层收集到 的信息安全可靠地传输到信息处理层, 然后根据 不同的应用需求进行信息处理, 即传输层主要是 网络基础设施, 包括互联网、 移动网和一些专业 网(如国家电力专用网、广播电视网)等。在信 息传输过程中,可能经过一个或多个不同架构的 网络进行信息交接。 在信息传输过程中跨网络传 输是很正常的,在物联网环境中这一现象更突 出,而且很可能在正常而普通的事件中产生信息 安全隐患。网络环境目前遇到前所

17、未有的安全挑战, 而 物联网传输层所处的网络环境也存在安全挑战, 甚至是更高的挑战。 同时,由于不同架构的网络 需要相互连通,因此在跨网络架构的安全认证等 方面会面临更大挑战。 初步分析认为, 物联网传 输层将会遇到下列安全挑战:(1)数据机密性:需要保证数据在传输过 程中不泄露其内容;(2)数据完整性:需要保证数据在传输过 程中不被非法篡改, 或非法篡改的数据容易被检 测出;(3)数据流机密性:某些应用场景需要对 数据流量信息进行保密, 目前只能提供有限的数 据流机密性;(4)DDO救击的检测与预防:DDO救击是 网络中最常见的攻击现象, 在物联网中将会更突 出。物联网中需要解决的问题还包括

18、如何对脆弱 节点的DDO敦击进行防护;(5)移动网中认证与密钥协商(AKA机制 的一致性或兼容性、 跨域认证和跨网络认证 (基 于IMSI):不同无线网络所使用的不同 AKA机 制对跨网认证带来不利。这一问题亟待解决。传输层的安全机制可分为端到端机密性和 节点到节点机密性。 对于端到端机密性, 需要建 立如下安全机制: 端到端认证机制、 端到端密钥 协商机制、密钥管理机制和机密性算法选取机制 等。在这些安全机制中, 根据需要可以增加数据 完整性服务。 对于节点到节点机密性, 需要节点 间的认证和密钥协商协议, 这类协议要重点考虑 效率因素。机密性算法的选取和数据完整性服务 则可以根据需求选取或

19、省略。 考虑到跨网络架构 的安全需求,需要建立不同网络环境的认证衔接 机制。另外,根据应用层的不同需求,网络传输 模式可能区分为单播通信、组播通信和广播通 信,针对不同类型的通信模式也应该有相应的认 证机制和机密性保护机制。 简言之, 传输层的安 全架构主要包括如下几个方面:(1)节点认证、数据机密性、完整性、数 据流机密性、DDOS攻击的检测与预防;(2)移 动网中AKA机制的一致性或兼容性、跨域认证和 跨网络认证(基于 IMSI);( 3)相应密码技术。 密钥管理(密钥基础设施 PKI 和密钥协商)、端 对端加密和节点对节点加密、密码算法和协议 等;( 4)组播和广播通信的认证性、机密性和

20、完 整性安全机制。 处理层的安全需求和安全框架处理层是信息到达智能处理平台的处理过 程,包括如何从网络中接收信息。 如何通过密码 技术等手段甄别出真正有用的信息, 又如何识别 并有效防范恶意信息和指令带来的威胁是物联 网处理层的重大安全挑战。 处理层的安全挑战包 括如下几个方面:(1)来自于超大量终端的海量数据的识别和 处理;(2)智能变为低能;(3)自动变为失控(可 控性是信息安全的重要指标之一) ;( 4)灾难控 制和恢复;(5)非法人为干预(内部攻击) ;( 6) 设备(特别是移动设备)的丢失。 为了满足物联网智能处理层的基本安全需求, 需 要如下的安全机制:(1)可靠的认证机制和密钥管

21、理方案; ( 2) 高强度数据机密性和完整性服务; ( 3)可靠的密 钥管理机制,包括 PKI 和对称密钥的有机结合机 制;(4)可靠的高智能处理手段; (5)入侵检测 和病毒检测;(6)恶意指令分析和预防,访问控 制及灾难恢复机制;(7)保密日志跟踪和行为分 析,恶意行为模型的建立; ( 8)密文查询、秘密 数据挖掘、安全多方计算、安全云计算技术等; (9)移动设备文件(包括秘密文件)的可备份 和恢复;(10)移动设备识别、定位和追踪机制。 应用层的安全需求和安全框架无论感知层、 传输层还是处理层, 都不涉及 隐私保护的问题, 但它却是应用层的特殊安全需 求。物联网的数据共享有多种情况, 涉

22、及到不同 权限的数据访问。 此外,在应用层还将涉及到知 识产权保护、 计算机取证、计算机数据销毁等安 全需求和相应技术。 应用层的安全挑战和安全需 求主要来自于下述几个方面: (1)如何根据不同访问权限对同一数据库内容 进行筛选;(2)如何提供用户隐私信息保护,同 时又能正确认证;(3)如何解决信息泄露追踪问 题;(4)如何进行计算机取证;(5)如何销毁计 算机数据;(6)如何保护电子产品和软件的知识 产权。基于物联网综合应用层的安全挑战和安全 需求,需要如下的安全机制: (1)有效的数据库访问控制和内容筛选机制; (2)不同场景的隐私信息保护技术; (3)叛逆 追踪和其他信息泄露追踪机制;

23、( 4)有效的计算 机取证技术; ( 5)安全的计算机数据销毁技术;(6)安全的电子产品和软件的知识产权保护技 术。针对这些安全架构, 需要发展相关的密码技 术,包括访问控制、匿名签名、匿名认证、密文 验证(包括同态加密) 、门限密码、叛逆追踪、 数字水印和指纹技术等。物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完 成。许多学术界的理论成果看似很完美,但可能 不很实用,而企业界设计的在实际应用中满足一 些约束指标的方案又可能存在可怕的安全漏洞。 信息安全的保护方案和措施需要周密考虑和论证后才能实施,设计者对设计的信息安全保护方 案不能抱有任何侥幸心理,而实践也证明攻击者 往往比设计者想象得更聪明。首先要有“信息安全基础设施”,包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论