版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网信息安全广东工业大学曾启杰内容安全概述物联网信息感知安全物联网信息存储安全物联网信息传输安全物联网应用层信息安全物联网网络攻击与防范基于IPv6的物联网信息安全概述
信息安全——保护信息资源,防止未经授权或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。信息安全的五大基本特性——保密性、完整性、可用性、可控性、不可否认性信息安全的特性
保密性—对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。完整性—对抗对手的主动攻击,防止信息被未经授权的人篡改,保证用户得到的信息及信息的处理方法是准确的、完备的。信息安全的特性
可用性—保证信息及信息系统确实为授权使用者所有,保证合法用户在需要时可以访问到所需信息和使用相关的资产。可控性—对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。信息安全的特性
不可否认性—保证出现信息安全问题后可以有据可依,可以追踪责任到人或到事,也称信息的不可抵赖性。物联网的信息安全问题
感知节点安全—数量大,监控难感知网络安全—没有统一标准自组网安全—信任关系难传输网络安全信息服务安全
RFID系统的安全下面补充密码学及
网络协议知识2物联网信息感知安全1、物联网信息感知的安全属性
有限的存储空间和计算能力缺乏后期节点布置的先验知识布置区域的物理安全无法保证有限的带宽和通信能量网络信息安全的形式多样面临的攻击类类型安全隐患:——网络部署区域域的开放性——无线电网络的的广播性1、选择性转发发攻击部分(或全部部)数据包不不能达到目的的地。面临的攻击类类型2、Sinkhole攻击假冒中继,欺欺骗吸引周围围的节点选择择它作为其路路径的中继节节点。3、Sybil攻击单个节点以多多个身份出现现在网络中,,更易于成为为路由路径的的节点。面临的攻击类类型4、Wormhole攻击两个(或以上)的节点串通,,吸引更大区区域内的节点点选择其作为为路径的中继继节点,可以以看作Sinkhole的扩展。面临的攻击类类型5、Hello泛洪攻击恶意节点大功功率广播Hello包,其他节点点误以为是邻邻居从而将数数据发送给它它。解决方案:数据加密和认认证、拥塞时时自动关闭系系统信息感知的安安全特点机密性完整性:包括括身份认证、、数据完整性性、时间完整整性扩展性可用性自组织性鲁棒性:健壮壮的、能够适适应环境变化化的2.2感知层的密钥钥管理机制密钥的类型::节点与基站间间通信的密钥钥节点与节点间间通信的密钥钥基站与所有节节点通信的组组密钥节点与多个邻邻居节点通信信的族密钥基于KDC的密钥管理主要协议:Kerberos、Needham、Schroeder、Otway-Rees、Bellare-Rogaway等。优点:对部分节点的的攻击不会波波及其他节点点只需保证KDC的运算和存储储能力感知节点的负负载较小支持网络的动动态变化基于KDC的密钥管理缺点:密钥建立过程程中,节点之之间及节点与与KDC之间需要大量量通信过于依赖KDC,KDC成为性能及安安全性的瓶颈颈预先配置的密密钥管理1、基于密钥池池的对称密钥钥预先分配主要协议:BasicRandomKey、Q-composite、Multi-pathKeyReinforcement等。优点:方案简单、、计算负载小小、网络扩展展能力较强缺点:部分节点被被攻击的抵抗抗性差、不支支持邻居节点点之间的身份份认证、不保保证节点动态态离开网络后后的网络安全全性预先配置的密密钥管理2、基于多项式式计算的对称称密钥预先分分配主要协议:PolynomialPoolBasedKey、Location-BasedPair-wiseKeyEstablishment等。优点:部分节点被被攻击不影响响其他节点、、扩展性好、、支持动态变变化、节点间间认证缺点:计算开销太太大预先配置的密密钥管理3、其他的对称称密钥预先分分配主要协议:RandomPair-wiseKeys等。优点:计算开销极极小缺点:不可扩展,,不支持新节节点的加入2.3网络安全加密密协议多采用预共享享主密钥的密密钥方式,其其他密钥均从从此密钥衍生生而来。语义安全性::CBC模式、CTR模式等。CTR:计数器模式式,每个密文文包均与当前前计数器值有有关,通信双双方共同维护护一个计数器器。2.3网络安全加密密协议密文数据:C=EKe(P,Cn)其中C为密文,P为明文,Ke为加密密钥,,Cn为计数器值。。消息认证:MAC=FMAC(Kmac,Cn,C)其中:FMAC为Hash算法,Kmac为消息认证密密钥。2.3网络安全加密密协议举例,A节点连续发给给B节点10个数据包:AB:EKe(PA1,CnA1),FMAC(Kmac,CnA1,EKe(PA1,CnA1))……AB:EKe(PA10,CnA10),FMAC(Kmac,CnA10,EKe(PA10,CnA10))B节点可通过加加密后Cn值来按顺序接接收数据包。。同时,也可可回应A节点:BA:EKe(PB1,CnB1),FMAC(Kmac,CnB1,EKe(PB1,CnB1))……同理,A节点也可通过过Cn值判断是否重重放攻击。2.3网络安全加密密协议问题:A节点无法判断断接收到的响响应PB1是不是针对它它所发出的请请求包PA1的回应。解决办法:增增加一个识别别符(随机数数)AB:NA,EKe(PA,CnA),FMAC(Kmac,CnA,EKe(PA,CnA))BA:EKe(PB,CnB),FMAC(Kmac,NA,CnB,EKe(PB,CnB))——强新鲜性认证证2.3网络安全加密密协议节点间通信::采用节点与与基站共享主主密钥方法AB:NA,ABS:NA,NB,A,B,FMAC(Ka,NA,NB,A,B)SA:EKa(Ks),FMAC(Ka,NA,B,EKa(Ks))SB:EKb(Ks),FMAC(Kb,NB,A,EKb(Ks))其中,Ka和Kb分别为A和B节点与基站的的共享密钥2.3网络安全加密密协议上面这个协议议为SNEP协议(SecureNetworkEncrytionProtocol)。语义安全数据认证重放保护新鲜度低开销2.4广播认证协议议广播包包的认认证::方法一一,主主机与与所有有节点点共享享一个个公共共的广广播认认证密密钥。。安全全度低低!方法二二,非非对称称加密密。接接收者者从认认证中中心获获得广广播者者的公公钥,,从而而认证证广播播数据据。开开销大大!TESLA协议TESLA协议(TimedEfficientStreamingLoss-tolerantAuthorizationProtocol),用于于连续续的媒媒体流流认证证。确保发发送者者是唯唯一的的信任任数据据源支持非非常多多的接接收者者必须能能够容容忍丢丢失效率高高,实实现高高速媒媒体流流的实实时传传输TESLA协议不足之之处::初始化化时需需要一一次非非对称称签名名过程程每个数数据包包需增增加约约24bit的认证证信息息每包都都进行行一次次密钥钥公布布,开开销较较大改进的的TESLA协议,,用于于物联联网。。TESLA协议主要思思想::1)先广广播一一个用用Kmac认证的的数据据包2)然后后再公公布密密钥Kmac要点::1)密钥钥。广广播者者维护护一个个密钥钥池,,接收收者无无需密密钥池池。2)密钥钥生成成算法法。算算法保保密,,全网网共享享。广广播者者采用用Hash函数生生成密密钥。。TESLA协议3)密钥钥发布布包的的丢失失。密密钥链链机制制,密密钥池池中的的密钥钥并不不完全全独立立,而而是经经过单单向密密钥生生成算算法迭迭代产产生的的连串串密钥钥。如果接接收节节点丢丢失了了密钥钥发布布包,,仍然然可以以根据据最新新的密密钥推推算出出来。。4)密钥钥公布布的延延迟。。周期期性公公布密密钥,,一段段时间间内使使用相相同的的认证证密钥钥。要要求主主机和和节点点之间间维持持一个个简单单的时时间同同步。。TESLA协议5)密钥钥认证证。密密钥是是单项项可推推导的的,已已知前前面的的密钥钥就可可验证证新收收到的的密钥钥。Hash(Kj+1)=Kj已知Kj,但无无法推推测出出Kj+1。只需需要保保证K1是合法法的。。2.5RFID感知安安全1、攻击击形式式主动攻攻击::对标签签实体体通过过物理理手段段获取取信息息内容容或信信号。。寻找安安全协协议和和加密密算法法的漏漏洞。。通过干干扰广广播、、阻塞塞信道道等方方法实实施DOS攻击。。被动攻攻击::窃听通通信数数据流量分分析,,跟踪踪流通通状态态RFID的冲突突预防防机制制1、空分分多路路法((SDMA)1)读写写器和和天线线的作作用距距离按按空间间区域域划分分2)读写写器配配置定定向天天线2、频分分多路路法((FDMA)——读写器器成本本高3、时分分多路路法((TDMA)1)电子子标签签控制制2)读写写器控控制RFID密码安安全机机制1、Hash锁协议议使用metaID代替真真实的的ID。标签签有两两种状状态::1)锁定定:仅仅响应应metaID;2)解锁锁:正正常读读写锁定标标签::读写器器选定定一个个随机机数key,计算算metaID=H(key)读写器器写metaID到标签签标签进进入锁锁定状状态读写器器以metaID为索引引,将将(metaID,key,ID)存储到到数据据库。。RFID密码安安全机机制解锁标标签::RFID密码安安全机机制1)读写写器标签::认证证请求求Quary2)标签签读写器器:metaID3)读写写器数据库库:metaID4)数据据库读写器器:查查询成成功,,发送送key和ID;否则则返回回认证证失败败。5)读写写器标签::key6)标签读写器:验验证metaID=H(key),成功则发发送ID;否则认证证失败。7)读写器比比较标签的的ID和数据库的的ID,成功则认认证通过;;否则认证证失败。RFID密码安全机机制1、Hash锁协议缺点:metaID保持不变,,ID以明文传输输。容易遭遭受假冒攻攻击和重放放攻击。2、随机Hash锁协议对metaID随机化,采采用“挑战战-应答”机制制。RFID密码安全机机制2、随机Hash锁协议1)读写器标签:认证证请求Quary2)标签读写器:R,H(IDk||R),IDk为标签标识识3)读写器数据库:请请求所有标标签的标识识4)数据库读写器:发发送所有ID1,ID2,…,IDn5)读写器标签:检查查是否有IDj使H(IDj||R)=H(IDk||R)成立,如有有则对标签签认证通过过。并发送送IDj。6)标签认证证。如IDj与IDk相同则对读读写器认证证通过;否否则认证失失败。RFID密码安全机机制2、随机Hash锁协议缺点:IDj仍以明文传传输,攻击击者可以跟跟踪标签。。同时,也也可以伪造造标签。每次认证时时,后端数数据库需要要将所有标
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 特朗普和拜登达成协议书
- 2025版慢性肾炎患者护理指南
- 提高校园精神文明面貌
- 设备操作员工教育
- 家庭训练案例分享
- 眩晕健康知识宣教
- 问卷调查研究方法
- 2025版感染性疾病常见症状及护理技巧
- 去除特效的方法
- 青少年营养宣教
- 钙敏感受体调控内源性H2S抑制糖尿病血管平滑肌细胞增殖的
- GEOGEBRA在初中数学教学中的应用
- 新世纪福音战士课件
- 超材料(metamaterials)教学讲解课件
- 《毕业设计指导》课件
- 秸秆综合利用课件
- 医院重点部位安全保卫制度
- Q∕SY 1835-2015 危险场所在用防爆电气装置检测技术规范
- Q∕SY 1287-2010 地质导向钻井系统
- 家具厂首件检验记录表
- 钩端螺旋体病疫情应急处置技术方案
评论
0/150
提交评论