第6章物联网工程安全设计_第1页
第6章物联网工程安全设计_第2页
第6章物联网工程安全设计_第3页
第6章物联网工程安全设计_第4页
第6章物联网工程安全设计_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、TaiYuan University of Technology物联网工程设计物联网工程设计1TaiYuan University of Technology第六章第六章 物联网工程安全设计物联网工程安全设计最少学时:最少学时:4学时;学时;知识点知识点 : 感知和标识系统安全设计;感知和标识系统安全设计; 网络系统安全设计;网络系统安全设计; 物联网数据中心安全设计;物联网数据中心安全设计; 物联网安全管理;物联网安全管理;学习目标:学习目标: 掌握物联网构成中每部分的安全设计要点;掌握物联网构成中每部分的安全设计要点; 掌握物联网工程安全管理的内容和步骤;掌握物联网工程安全管理的内容和步骤

2、; 熟悉并能撰写合格的物联网安全设计报告;熟悉并能撰写合格的物联网安全设计报告;2TaiYuan University of Technology第六章第六章 物联网工程安全设计物联网工程安全设计3物联网安全设计是物联网工程的基础性任务。本章主要从不同层面,分别介绍物联网安全锁合计相关的内容TaiYuan University of Technology主要内容主要内容4感知与标识系统安全设计感知与标识系统安全设计网络系统安全设计网络系统安全设计物联网数据中心安全设计物联网数据中心安全设计物联网安全管理物联网安全管理物联网安全设计文档的编制物联网安全设计文档的编制物联网安全设计案例教学物联网安

3、全设计案例教学TaiYuan University of Technology6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计6.1.1 RFID系统安全设计6.1.2 传感器网络安全设计6.1.3 感知层隐私保护5TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计1. RFID安全性特征与选型2. RFID的物理攻击防护3. RFID系统安全识别与认证4. RFID系统安全设计原则66.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFI

4、D系统安全设计系统安全设计-1. RFID安全性特征与选型1. RFID是一种利用无线电波无线电波与电子标签电子标签进行数据传输交换的技术2. RFID系统主要包括读写器读写器、电子标签电子标签及后台支撑系统后台支撑系统。3. RFID在使用中一般经过4个阶段:感应感应、选中选中、认证认证、应用应用。每个阶段都需要考虑相应的安全问题。4. 一个广义上定义良好的安全带的RFID系统应该具备3个特征: 正确性正确性:协议保证真实的标签应被认可; 安全性安全性:协议保证伪造的标签不被认可; 隐私性隐私性:协议保证未授权条件下的标签不可被识别或跟踪;76.1 6.1 感知与标识系统安全设计感知与标识系

5、统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-1. RFID安全性特征与选型(续)5. 隐私性特征建立在正确性和安全性特征基础之上。从硬件对安全性和隐私性特征的支持程度来看,RFID可分为四类。86.1 6.1 感知与标识系统安全设计感知与标识系统安全设计RFIDRFID类型类型 成本成本安全性安全性应用领域应用领域超轻量级最低(几角钱)几乎可忽略对安全性无特别要求的领域轻量级低内部实现了CRC开放环境,安全要求低的领域简单一般内部实现了随机数或散列函数可支持复杂协议,目前市场主流全功能高(约10元)支持公钥算法实现,安

6、全度最高对安全要求很高的领域,如金融TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-2. RFID的物理攻击防护1. 针对标签和阅读器的攻击方法攻击方法分类: 破坏性、非破环性的; 针对物理芯片或系统结构的、针对逻辑和通信协议的; 针对密码和ID的、针对应用的;2. 攻击手段攻击手段分类:软件技术:使用RFID通信接口,寻求安全协议、加密算法及其物理实现的弱点;窃听技术:采用高时域精度的的方法,分析电源接口在微处理器正常工作过程中产生的电磁辐射的模拟特征;故障产生技术:通过产生异常的应用环境条件,使处理器产生故障,从而获得额外的访问

7、途径;96.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-2. RFID的物理攻击防护(续)3. 针对RFID系统的常见威胁: 非法追踪非法追踪:有目的的攻击者可以通过某些非接触的手段识别标签,进而对其进行追踪,从而达到追踪受害者位置目的。跟踪是对位置隐私权的一种破坏 ; 窃取个人信息和物品信息窃取个人信息和物品信息:从标签的存储空间中获得与个人身份标识相关的唯一电子编码,进而可查知该人的个人信息,进行相关迫害行为; 扰乱或破坏扰乱或破坏 RFID 系统正常运行系统正常运行:

8、攻击者可能改变进而破坏 RFID 标签上的有用信息,导致系统无法正常运行 ; 仿造仿造 RFID 标签标签;106.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-2. RFID的物理攻击防护(续)4. 针对阅读器和标签的攻击: 窃听窃听; 略读略读:通过某个非法的阅读器非法的读取存储在 RFID 标签上的信息 ; 物理攻击和克隆物理攻击和克隆:由于芯片中存储有密钥等敏感信息,因此要求防拆装设备具备受到外部刺探时能够删除敏感信息等自毁能力 ;克隆就是指完全的复制标签。 重放攻击

9、重放攻击:指复制交互的某段信息流,而后在后期的交互中不断的重放给交互一方或交互双方; 屏蔽屏蔽:将 RFID 标签置于某种环境中,让其与外界的电磁辐射隔离起来,从而达到保护的目的 ; 失效失效:采用某些技术使得 RFID 标签失效,进而导致无法读取其内容,从而保护RFID 标签中的内容不被非法读取。 ; 加密的脆弱性加密的脆弱性: RFID 标签是一种资源完全受限的设备,使得在 RFID 标签中只能使用一些轻量级的加密算法 ;116.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设

10、计-2. RFID的物理攻击防护(续)5. RFID通信内容被攻击者窃听的范围分类: 前向通道窃听范围前向通道窃听范围:从阅读器到标签的信道; 后向通道窃听范围后向通道窃听范围:从标签到阅读器的信道; 操作范围操作范围:阅读器对标签读取操作的范围; 恶意扫描范围恶意扫描范围:攻击者恶意建立的较大范围;126.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证RFID系统的核心安全在于识别与认证,安全性取决于认证协议。在进行RFID系统设计时需要考虑

11、采用合适的认证协议。(一)常用的RFID经典认证协议有:Hash锁协议锁协议:作为前向隐私安全的代表,主要功能是能够在阅读器无法识别非法标签时提供鉴别真伪的手段和方法 ;随机随机Hash锁协议锁协议:是 Hash-Lock 协议的改进;Hash 链协议链协议:基于共享密钥的询问应答协议;David 数字图书馆协议数字图书馆协议:用预先共享密钥的伪随机函数来实现认证;LCAP协议协议:每次会话成功都需要动态的刷新标签 ID,并且标签需要一个 Hash 函数;EHJ协议协议:基于零知识设备认证的的RFID隐私保护协议;136.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan

12、University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议-Hash锁协议Hash锁协议锁协议:作为前向隐私安全的代表,主要功能是能够在阅读器无法识别非法标签时提供鉴别真伪的手段和方法 ;其特点之一特点之一就是引入metaID,用其代替原有的ID,这样可有效防止攻击者对标签的追踪亦对防止标签信息泄露具有一定的作用,此处metaID是原有标签ID经过 Hash 运算后的哈希值。146.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Tech

13、nology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议-Hash锁协议Hash锁协议(续)锁协议(续):(1) 阅读器向标签发送一个询问信息;(2) 标签收到询问信息后返回自己的 metaID ;(3) 阅读器将 metaID 传送回后端数据库;(4) 后端数据库收到该 metaID 后以此为索引查找相应的 key 和 ID 并发送至阅读器,若查找失败则标签未通过认证;(5) 阅读器将 key 发给标签,标签收到的 key 和本身存储的 key 进行比对,若比对成功则实现对读写器的认证,同时标签转为解锁状态,准备提供各项

14、服务;(6) 标签将 ID 发给阅读器,阅读器比对 ID ,实现对标签的二次认证。156.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议-Hash锁协议Hash锁协议锁协议;该 协 议 的 优优 点点 是 认 证 过 程 中 使 用 假 的 metaID 来 代 替 标 签 的 真 正 ID ,metaID =Hash ( key ),key 用来实现标签对阅读器的认证,成功后标签才解锁。因采用Hash 函

15、数,成本很低,仅需计算 Hash 值和存储一个 metaID 值。该协议的安全缺陷安全缺陷是key, ID,metaID固定,一旦被窃听即可扮演标签亦可扮演合法的阅读器;虽然从上述协议的执行过程可知,采用了替代法,但是从本质上说,依然没有改变本身一一对应的关系,如果攻击者想获得标签的位置信息,依然可以对metaID进行记录追踪,从而可实时获取追踪标签的位置信息。166.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典

16、认证协议-随机Hash锁协议2. 随机随机Hash锁协议锁协议:是 Hash-Lock 协议的改进;(1) 阅读器向标签发送一个Query 询问信息;(2) 标签收到Query 询问信息后,生成一个随机数 R,将这个随机数和自身 ID 拼接,对这个拼接量求哈希值,并将随机数 R 与这个哈希值 H(IDk/R)一同发给读写器;(3) 读写器向后端数据库发出 GetallIDs 请求;(4) 读写器从后端数据库获得所有 ID,对所有 IDs 计算同(2),直到找到一个 ID 与(2)中 H(IDk/R)相同,完成对标签的认证;(5) 阅读器将选出的ID发送至标签,标签通过比对本地存储的ID对读写器

17、进行认证。176.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议-随机Hash锁协议2. 随机随机Hash锁协议锁协议:是 Hash-Lock 协议的改进;优点优点:与哈希锁协议相比,将固定信息 metaID 的传输改为随机数 R 与 H(IDk/R)的传输,使得标签不易被跟踪。缺点缺点:后端数据库在收到读写器的请求后,返回所有明文 ID,易被敌手窃听;读写器只要收到标签的R与H(IDk/R)就向后端数据库

18、发出索要所有 ID 的信号,没有对该H(IDk/R)进行验证;读写器在收到后端数据库返回的所有 ID 后需要计算所有 ID 的H(IDk/R)并与H(IDk/R)进行匹配,该操作增加了通信负荷以及读写器的计算量。186.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议-Hash链协议3. Hash 链协议链协议:基于共享密钥的询问应答协议;定义定义:将密码学中的哈希函数 h ( x )循环地用于一个字符串。(

19、即将所得哈希值再次传递给哈希函数得到其哈希值)。在计算机安全中哈希链是一种由单个密钥或密码生成多个一次性密钥或密码的一种方法。特点:特点:如果不同阅读器发起认证请求时,若两个阅读器中的 Hash函数不同,则标签的应答就是不同的,该种机制是基于共享密钥的“挑战-响应”协议。在协议执行之前,需要提前给标签和后端数据库设置一个共享的初始密钥st,1,那么阅读器和标签执行第 j 次 Hash 链的过程就如下所示:196.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统

20、安全识别与认证(续)(一)常用的RFID经典认证协议-Hash链协议Hash 链协议链协议:基于共享密钥的询问应答协议;缺点:从上述执行过程可以看出, 只有读写器对标签的单向认证,而标签对读写器的身份不进行验证; 容易受到重放攻击,只要攻击者听到at,j,即可冒充对应的标签,进而在中间伪装成合法的标签进行重复的响应; 后端数据库的负载过大;3. 标签中两个哈希函数的设计也增加了标签的成本(一次认证的时间复杂度达到了 O ( n m),n 为标签数,m 为哈希链长度)。206.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology

21、6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议- David 数字图书馆协议数字图书馆协议4. David 数字图书馆协议数字图书馆协议:用预先共享密钥的伪随机函数来实现认证;216.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议- LCAP协议协议5. LCAP协议协议:每次会话成功都需要动态的刷新标签 ID,并且标签需要一个 Hash

22、 函数;协议执行过程如下图 4.4 所示:(1) 阅读器发送 Query,R 给标签,读写器生成随机数 R 并发送给标签;226.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系统安全识别与认证(续)(一)常用的RFID经典认证协议- LCAP协议协议5. LCAP协议协议;236.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.1 RFID系统安全设计系统安全设计-3. RFID系

23、统安全识别与认证(续)(二)对RFID进行物理鉴别和认证的方法- COA技术技术除了前面介绍利用逻辑方法进行RFID鉴别和认证外,无线电真实性证书(Certificate of Authenticity, COA)是一种新的鉴别RFID通信的技术,它收集RFID设备通信使用的无线电信号并提取特征,作为RFID设备通信的“指纹”。实现COA功能的RFID电子标签的例子是RF-DNA。标签上物品的信息可以在相对远的范围内读取,而标签的真实性可以近距离进行有效验证。246.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.

24、1 RFID系统安全设计系统安全设计-4. RFID系统安全设计原则应遵循的基本原则如下:1、根据RFID系统的应用环境和安全性需求,选择相应功能和性能的RFID标签和阅读器,设计相应的安全协议;2、在不确定安全风险时,尽量选择安全性较高的标签、读写器和安全协议;3、对安全性敏感的应用,应有线考虑安全性需求,在此基础上再考虑匹配的经费预算。256.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计1. 传感器网络安全设计需求评估2. 传感器网络节点安全设计3. 传感器网络安全算

25、法与密钥算法4. 传感器节点认证5. 传感器网络路由安全设计266.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估无线传感器网络通信的基本特征基本特征是: 节点体积小、电力资源有限、节点计算和存储能力较小等特点,并且节点的可移动性使得网络拓扑结构容易发生改变; 不可靠、无连接、广播式,存在大量冲突和延迟。由于感知网常部署于远程的无人值守环境,其节点的存储和计算资源、通信带宽、能量受限,面临的安全问题尤为突出。无线传感网的安全需求主要有两方面

26、:面向基础设施的通信安全通信安全及面向数据的信息安全信息安全。前者为无线传感网完成数据采集、数据传输、数据融合等基本功能提供支撑,后者提供实现数据机密性、完整性、不可否认性等信息安全机制。276.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估通信安全通信安全主要包括以下内容:- 节点安全性:指传感器节点的部署隐蔽性及抗受损能力。要求节点不易被发现,且节点内部通过代码混淆等方法提供一定的机密信息保护措施。- 防御能力:指无线传感网抗外部攻击及

27、内部攻击的能力。要求在敌手攻击下,部分节点受损不会影响网络的整体功能。- 入侵检测能力:指识别入侵行为,确定入侵者身份、位置等信息,主动丢弃入侵者发出的虚假数据的能力。286.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估信息安全信息安全主要包括以下内容:- 数据机密性:通过加密技术及访问控制能确保网络中的消息明文不会暴露给非授权实体。- 不可否认性:通过消息签名、身份认证、访问控制等方式有效识别消息源。- 数据完整性:通过消息认证码(MA

28、C)、消息签名等技术提供数据在传输过程中的防篡改能力。- 数据新鲜性:通过消息新鲜性参数确保消息在其时效范围内被目标实体接收。296.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估不同应用的传感器网络的安全需求不同,其安全目标评价的五个方面可用性可用性:要求授权用户可以使用 WSN 所提供的各项服务,同时要求能够防止恶意节点的攻击。机密性机密性:尽量保证数据不被恶意节点窃取,常用方法是使用密钥机制加密数据;完整性完整性:要求在消息发送过程中

29、,数据没有被破坏、篡改;抗抵赖(真实)性抗抵赖(真实)性:节点对收到的消息进行消息认证,才能确定消息是来自合法节点,往往采用对称密钥加密消息数据;数据新鲜度数据新鲜度:要求消息的发送方发送的数据是最近生成的数据;(可扩展性):要求节点数量、感知准确度、生命周期、通讯覆盖领域、时延等方面具备较好的可扩展能力。同时需要相应的安全机制具有可扩展性;306.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology5.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估4. 无线传感网安全问题WSN 通常受到的攻击

30、行为有监听消息、篡改消息、伪造攻击和阻断消息传输等。其中,图(a)是被动攻击,其他3个为主动攻击315.1 5.1 感知与标识系统安全设计感知与标识系统安全设计被动攻击被动攻击是一种很难被发现的攻击手段,所以要以预防为主。预防被动攻击的主要方法是利用密钥机制来加密数据信息。主动攻击主动攻击往往带有破坏性,在被动攻击窃取消息的基础上,篡改、假造、阻断消息,从而破坏通信的正常传输,主动攻击手段多、动机多变,更难防范。目前应对主动攻击的主要策略是使用基于广播认证的安全机制。TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网

31、络安全设计需求评估5. 无线传感网安全策略无线传感网协议栈的各层都会遭到不同的攻击,安全问题应当全方位考虑。物理层主要研究安全编码等问题;数据链路层主要研究数据帧的安全问题;网络层主要研究安全路由;应用层则偏重密钥管理技术及相应的签名、认证等安全机制。326.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估6. 无线传感网常见的攻击手段和防御方式与互联网体系结构对应,无线传感网的协议栈也包括物理层、数据链路层、网络层、传输层和应用层。各层相应

32、的常见攻击手段和防御方式参见下图。336.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology5.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估7 . 无线传感网的安全体系结构包括4个部分:加密算法及密码分析;密钥管理及访问控制;认证及安全路由;安全数据融合及安全定位;346.1 6.1 感知与标识系统安全设计感知与标识系统安全设计因此,设计并实现通信安全一体化的传感器网络协议栈,是保证传感器网络安全性的关键;TaiYuan University of Technology6.1.2 传感器网络

33、安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:研究密码算法、密钥管理、广播认证、安全路由、数据融合、入侵监测等安全技术的研究现状。(1)密码算法:由于传感器节点资源受限,一些对计算能力及存储能力有一定要求的非对称密码算法不能直接应用于传感器节点,目前主要适用的是对称加密算法对称加密算法。随着微电子技术的不断发展,传感器节点的计算、存储等能力在不断提高,一些低开销的非对称密码算法逐渐被应用于无线传感网的安全协议中,目前主要适用的公钥技术公钥技术是开销相对可被传感器节点接受的基于椭圆曲线的密码算法 (ECC)。David 等第一次在 MICA 节点

34、上实现了椭圆曲线加密,Ronald Watro 等在TinyPK中使用 Diffie-Hellman 密钥交换技术,Gura 等在 8 位 MICA 上实现了 ECC 并与 RSA 做比较。 356.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:(2)密钥管理:是无线传感网安全的基础,目前提出了多种密钥管理技术,可大致分为以下几类。根据所采用的密码算法可分为对称密钥管理与非对称密钥管理。前者使用对称加密算

35、法,密钥长度相对较短、加密解密所需的计算开销、存储开销及通信开销等不大,较适合无线传感网,是目前的主要研究方向;后者使用非对称加密技术,对节点资源要求较高,但安全强度明显大于前者。随着微电子技术的发展,非对称密钥管理将成为无线传感网密钥管理技术的主流。366.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:(2)密钥管理:是无线传感网安全的基础,目前提出了多种密钥管理技术,可大致分为以下几类。根据无线传感网

36、的结构,可分为分布式密钥管理与层次密钥管理。前者主要针对无特定结构的无线传感网,各节点通过预分配的密钥协作完成节点间密钥协商、密钥更新等操作;后者主要针对层次型网络结构,如分簇传感网,普通节点的密钥协商、更新等操作由所属簇的簇头完成。根据节点密钥的更新方式,可分为静态密钥管理与动态密钥管理 。对于前者,节点部署后协商生产的配对密钥在网络生存期内保持不变;对于后者,节点间的配对密钥进行周期性的协商与更新。376.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络

37、安全设计需求评估8 . 无线传感网安全技术研究现状:(2)密钥管理:是无线传感网安全的基础,目前提出了多种密钥管理技术,可大致分为以下几类。根据密钥的分配方法,可分为随机密钥分配与确定性密钥分配。对于前者,随机密钥可以来自一个大的密钥池或多个密钥空间 ,随机密钥分配容易实现,但会存储一些无用密钥,网络的密钥连通率 1 ;对于后者,安全性较高,密钥联通率为 1 ,但计算与通信开销较大。386.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8

38、. 无线传感网安全技术研究现状:(3)广播认证:目前技术有两种,一是基于对称加密体制基于对称加密体制。最简单的方式是全网使用同一个认证密钥,但单点受损将暴露该密钥。Perrig等提出 TESLA 方案,采用单向哈希链用于广播认证及延迟发布认证密钥等手段完成广播消息认证,但延迟密钥发布易遭受 DoS 攻击。对TESLA 的改进方案中分别采用多级密钥链及多基站提高安全性,但仍未解决延迟密钥发布带来的安全隐患。而是基于非对称加密体制非对称加密体制,在一定程度上提供抗 DoS 攻击的能力 虽然非对称加密体制一度被认为不适用于传感器网络,但研究表明,即使是软件实现的公钥方案也可用于传感器网络中。因此,基

39、于非对称加密体制的广播认证方案将成为未来无线传感网安全广播技术的重要研究方向。396.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:(4)安全路由:路由技术是网络通信的基础,目前已提出多种无线传感网的路由协议。大部分路由协议的设计着重于数据传输的效率,并没有充分考虑路由安全性。一般来说,安全路由主要考虑两方面的内容:通过加密、认证等方法提供路由消息的完整性及数据源身份认证、通过多路由传输等手段提高路由消息

40、的可靠性。406.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:(5)数据汇聚:是减少无线传感网冗余数据传输、降低传输能耗的重要手段 ,安全的数据汇聚要求在有效减少冗余数据传输的基础上为数据的私密性及融合结果的可靠性提供有效保护。目前的安全数据汇聚技术大体可分为两类。一类是分布汇聚、分布统计,另一类是分布汇聚、集中统计。前者多用同态加密技术在不解密的情况下由各汇聚节点完成相应的数据分析,如均值、求和等,远

41、端服务器对各簇头的统计结果进行汇总分析,但同态加密开销较大且在允许比较操作时存在不安全因素;对于后者,各汇聚头主要进行冗余数据排除,最后的统计分析由基站完成,此类方法中存在单跳数据丢失问题,对汇聚结果的可靠性造成一定影响。416.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-1. 传感器网络安全设计需求评估8 . 无线传感网安全技术研究现状:(6)入侵监测:通过对网络行为及数据的统计分析,发现违反安全策略的异常事件及异常数据源,提供网络安全防御的重要技术手段。无线传感网的

42、入侵检测框架由三部分构成,如图所示426.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology436.1 6.1 感知与标识系统安全设计感知与标识系统安全设计6.1.2 传感器网络安全设计传感器网络安全设计-2. 传感器网络节点安全设计传感器网络节点设计时需要着重考虑入侵检测,设计符合面向物联网的IDS体系结构。传感器节点电路和天线是传感器网络物理层的主要组成部分。为保证节点的物理层安全,需解决节点的身份认证和通信安全问题,同时需研究多信道问题,防止专门针对物理层的攻击。TaiYuan University of Techno

43、logy6.1.2 传感器网络安全设计传感器网络安全设计-3. 传感器网络安全算法与密钥算法传感器网络节点的通信加密、认证和密钥交换应使用安全算法安全算法。受环境限制,传感器网络节点的安全算法多使用ECC算法,而不是RSA算法。密钥管理密钥管理是传感器网络的安全基础。所有节点共享同一主密钥的方式不能满足传感器网络的安全需求,在工程应用中应考虑如下密钥管理方式: 每对节点共享一对密钥; 每个节点分别与基站共享一对密钥,计算和存储压力集中在基站; 随机密钥分配模型; 基于位置的密钥管理;446.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Te

44、chnology6.1.2 传感器网络安全设计传感器网络安全设计-4. 传感器节点认证认证是物联网安全的核心,分为实体实体(身份身份)认证认证和信息认证信息认证。实体认证:是网络中的一方根据根据某种协议确认另一方身份的过程,为网络用户提供安全准入机制;信息认证:确认信息源的合法身份及保证信息的完整性,防止非法节点发送、伪造和篡改信息;456.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.2 传感器网络安全设计传感器网络安全设计-5. 传感器网络路由安全设计从网络结构的角度,现有的无线传感器网络路由协议可分为平面路

45、由协议、层次路由协议和基于位置的路由协议。根据应用的性质和安全特征,应选择合适的路由方案。大部分无线传感网的路由选择协议比较简单,对来自 ad hoc 网络(无线、多跳、自组织网络)的路由选择攻击防范能力不足。对无线传感网的网络层攻击可以分成下列几种:篡改或回放路由选择信息(altered or replayed routing information)、污水池攻击(Sink Hole)、女巫攻击(Sybil)、虫洞攻击(Worm Hole)、洪泛攻击(Hello Flood)、告知欺骗(acknowledgement spoofing)。466.1 6.1 感知与标识系统安全设计感知与标识系

46、统安全设计TaiYuan University of Technology6.1.3 感知层隐私保护感知层隐私保护物联网工程中,隐私泄露主要发生在智能感知层。从工程设计上防止隐私泄露主要有物理保护、逻辑保护和社会学保护3种方法。其中,社会学保护是通过法律、管理、审计等手段进行隐私保护,本节主要讨论前两种方法。1. 隐私的物理保护方法2.隐私的逻辑保护方法3.隐私保护系统的设计6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.3 感知层隐私保护感知层隐私保护-1. 隐私的物理保护方法EPCGlobal公司的Kill

47、方法获取信息后kill标签,使其不再响应;可以解决隐私保护问题,但也取消了所有其他的好处;通过外部设备对感知终端进行保护是物理保护的主要方法;不方便对体积较大的传感终端进行屏蔽;有源干扰法干扰标签要能识别非法阅读器;合法阅读器距离近;6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.3 感知层隐私保护感知层隐私保护-2.隐私的逻辑保护方法逻辑保护主要通过密码学手段对隐私信息进行加密,从而保证隐私信息在非授权情形下不被访问。除了安全识别认证外,工程设计中常采用的方法还有:混合网络、重加密机制、盲签名、零知识证明等。

48、混合网络混合网络:使得通信参与方实现外部匿名,并隐藏可用于流量分析的信息;重加密机制重加密机制:反复对标签名加密,重加密时,读写器读取标签名,对其进行加密,然后写回标签中。- RFID每经过一次合法的读写器(如经过一次银行,或交易一次,或消费一次),其信息就会被加密一次。连续加密多次之后仍然能正常解密。6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.3 感知层隐私保护感知层隐私保护-2.隐私的逻辑保护方法重加密机制重加密机制优点:(1)对标签要求低。加密和解密操作都由读写器执行(2)保护隐私能力强。重加密不受算

49、法运算量限制,一般采用公钥加密,抗破解能力强。(3)兼容现有标签。只要求标签具有一定可读写单元,现有标签已可实现。(4)读写器可离线工作。无需在线连接数据库。盲签名盲签名:允许消息拥有方先将消息盲化,然后让签名方队盲化的消息进行签名,最后消息拥有方对签名除去盲因子,得到签名方关于元消息的签名。是接收方在不让签名方获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术。零知识证明零知识证明:是在实体认证的场合中保护用户隐私的有效方法。6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.1.3 感知层隐私保护感知层隐

50、私保护-3.隐私保护系统的设计对感知系统的隐私保护,设计者应根据应用需求、保护强度、硬件支持等,结合前面介绍的技术,自行设计可行的保护方案并实现。6.1 6.1 感知与标识系统安全设计感知与标识系统安全设计TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计6.2.2 6LoWPANA安全6.2.3 RPL协议安全6.2.4 EPCglobal网络安全52TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计1. PPP协议和PP

51、PoE协议2. Web Portal认证方式3. AAA协议4. 802.1x协议5. 基于PKI的EAP53TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-1. PPP协议和PPPoE协议PPP协议协议:Point to Point Protocol,是一种点对点通信协议。是应用非常广泛的接入方式,很多家庭和中小企业的互联网连接均采用这种方式。客户端使用设备(个人)数字证书对终端设备(或人)进行身份鉴别,只有授权的设备才能接入。PAP:Password Authentication Protocol,

52、密码认证协议,是PPP的一个子协议,主要通过二次握手提供一种对等节点的建立认证的简单方法。CHAP:Challenge Handshake Authentication Protocol,询问握手认证协议。通过递增改变的标识符和可变的询问值防止来自端点的重放攻击,限制暴露于单个攻击的时间。CHAP通过三次握手周期性地校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复。54TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-1. PPP协议和PPPoE协议如果网络接入设备(交换机、接入服务器

53、等)支持PPPoE协议,则这样的物联网也可以使用基于PKI的EAP身份鉴别。PKI:Public Key Infrastructure公钥基础设施EAP:Extensible Authentication Protocol扩展身份验证协议PPPoE协议协议:PPP over Ethernet,是在以太网络中转播PPP帧信息的技术,尤其适用于ADSL等方式。该协议在窄带网中有较丰富的应用经验,在宽带以太网中有其局限性,其封装方式也造成宽带以太网的种种问题。BAS:Broadbnd Access Server, 宽带接入服务器,是PPPoE认证中,认证系统对大量数据包进行封装拆解的设备。55Tai

54、Yuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-2. Web Portal认证方式Web Portal认证是基于业务类型业务类型的认证,客户端只需要浏览器即可完成。但该认证是使用七层协议,对设备的要求较高,分配IP地址的 DHCP容易受到攻击,需要加装防火墙,都增加了建网成本。此外,该认证用户连接性差,基于时间计费较难实现,易用性不够好。通常工作方式是接入路由器弹出一个Web认证页面,用户输入合法信息后认证,在机场、宾馆等常通过短信提供的验证码来认证。56TaiYuan University of Techno

55、logy6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-3. AAA协议 authentication(认证认证):用以对用户身份进行确认; authorization(授权授权) :用以确定用户是否被授权使用某种网络资源; accounting(计费计费):用以监测用户使用网络资源的状况,可依照检测的记录对用户收费;认证、授权和计费一起实现了网络系统对特定用户的网络资源使用情况的准确记录。既在一定程度上有效保障了合法用户的权益,又能有效保障网络系统安全可靠地运行。RADIUS: Remote Authentication Dial In User Service,远

56、程用户拨号认证系统由RFC2865、RFC2866定义,是目前应用最广泛的AAA协议。Diameter协议协议: 是IETF开发的新一代AAA协议。57TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-4. 802.1x协议802.1x是IEEE 802 LAN/WAN委员会为解决无线局域网的网络安全问题而提出的,主要解决以太网在认证和安全方面的问题。在进行无线接入安全设计时,应选用支持在进行无线接入安全设计时,应选用支持802.1x认证协议的认证协议的接入设备(接入设备(AP、认证服务器等)。、认证服务器

57、等)。58TaiYuan University of Technology6.2 6.2 网络系统安全设计网络系统安全设计6.2.1 接入认证设计-5. 基于PKI的EAP在无线通信环境下,为保证安全,需要对接入用户进行认证,同时用户也需要通过认证AP,因此,需要采用类似于传输层安全(Transport Layer Security,TLS)协议这种具有双向认证能力的认证机制。为此,Wi-Fi联盟在WPA2企业版的认证计划内增加了EAP,包含在认证计划内的EAP有多个,其中,基于PKI的EAP身份鉴别方法也有很多种。为进一步利用TLS建立的安全通道交换EAP身份鉴别信息,ITEF出台了PEAP

58、(Protected EAP Protocol)标准。对安全性要求较高的、需进行双向认证的物联网系统应选用对安全性要求较高的、需进行双向认证的物联网系统应选用具有双向认证能力、支持具有双向认证能力、支持PKI的设备。的设备。59TaiYuan University of Technology6.2.2 6LoWPANA安全6LoWPAN6LoWPAN:是一种基于IPv6的低速无线个域网标准,即IPv6 over IEEE 802.15.4。将IP协议引入无线通信网络一直被认为是不现实的(不是完全不可能)。迄今为止,无线网只采用专用协议,因为IP协议对内存和带宽要求较高,要降低它的运行环境要求以

59、适应微控制器及低功率无线连接很困难。基于IEEE 802.15.4实现IPv6通信的IETF 6LoWPAN草案标准的发布有望改变这一局面。6LoWPAN所具有的低功率运行的潜力使它很适合应用在从手持机到仪器的设备中,而其对AES(Advanced Encryption Standard, AES)-128加密的内置支持为强健的认证和安全性打下了基础。606.2 6.2 网络系统安全设计网络系统安全设计TaiYuan University of Technology6.2.2 6LoWPANA安全6LoWPAN6LoWPAN的设计目标包括:的设计目标包括: 完整性:大多数网需要对传输的数据进行

60、某形式的完整性保护; 机密性:哪些收集敏感信息的6LoWPANA网需要机密性保护; 保护网络:如需要保护靠电池的供电段设备免受DoS攻击;从工程实现的角度,从工程实现的角度,6LoWPAN6LoWPAN系统的安全设计主要解决以下系统的安全设计主要解决以下问题:问题: 现有特定协议实现的障碍(不同层次); 安全强度与开销的折中; 6LoWPANA设备启动时的安全考虑; 密钥管理问题; 使用链路层安全的考虑; 网络层安全实施的困难;616.2 6.2 网络系统安全设计网络系统安全设计TaiYuan University of Technology6.2.3 RPL协议安全RoLL(Routing

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论