2024物联网终端安全_第1页
2024物联网终端安全_第2页
2024物联网终端安全_第3页
2024物联网终端安全_第4页
2024物联网终端安全_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网终端安全技术20232物联网终端是物联网中连接传感网络层和传输网络层,实现采集数据及向网络层发送数据的设备。它担负着数据采集、初步处理、加密、传输等多种功能。物联网各类终端设备总体上可以分为情景感知层、网络接入层、网络控制层以及应用/业务层。每一层都与网络侧的控制设备有着对应关系。1、物联网终端的基本原理及作用1、物联网终端的基本原理及作用(1)原理:物联网终端基本由外围感知(传感)接口,中央处理模块和外部通讯接口三个部分组成,通过外围感知接口与传感设备连接,如RFID读卡器,红外感应器,环境传感器等,将这些传感设备的数据进行读取并通过中央处理模块处理后,通过外部通讯接口,如:GPRS模块、以太网接口、WIFI等方式发送到以太网的指定中心处理平台。3(2)作用:物联网终端属于传感网络层和传输网络层的中间设备,也是物联网的关键设备,通过他的转换和采集,才能将各种外部感知数据汇集和处理,并将数据通过各种网络接口方式传输到互联网中。

如果没有他的存在,传感数据将无法送到指定位置,“物”的联网将不复存在。41、物联网终端的基本原理及作用(1)从行业应用分主要包括工业设备检测终端,设施农业检测终端,物流RFID识别终端,电力系统检测终端,安防视频监测终端等

52、物联网终端的分类(2)从使用场合分主要包括以下三种:固定终端,移动终端和手持终端。(3)从传输方式分主要包括以太网终端、WIFI终端、2G终端、3G终端等,有些智能终端具有上述两种或两种以上的接口。62、物联网终端的分类(4)从使用扩展性分主要包括单一功能终端和通用智能终端两种。(5)从传输通路分主要包括数据透传终端和非数据透传终端。72、物联网终端的分类3、移动通信物联网终端安全移动通信网环境下物联网终端面临的威胁

(1)数据传输安全威胁:终端数据/信令通过无线信号与基站进行通信,目前国内公众移动通信网络均未开启加密传输功能,因此终端数据存在空中被截获、篡改的风险;

(2)终端数据存储安全:终端数据在本地未采用加密技术存储,受到恶意攻击时,容易被非法读取,存在数据泄露风险;

(3)终端丢失/被盗安全威胁:终端体积小,便于携带,容易丢失或被盗,故存在因内部数据被窃而给应用业务带来的风险;

83、移动通信物联网终端安全移动通信网环境下物联网终端面临的威胁

(4)网络接入安全威胁:移动通信网不断快速演进,终端接入速度越来越快,通过网络传播恶意代码的可能性大大增加;

(5)外设接口安全威胁:终端外设接口丰富,从而使终端设备可能在恶意代码的控制下,被非法链接,进行非法数据访问和传输,造成终端机密信息泄露或丢失;

(6)病毒/木马安全威胁:针对物联网终端存在的各种漏洞,攻击者开发出各种病毒、木马及恶意代码对终端进行非法攻击。

9物联网终端安全框架如何降低移动通信网络环境下物联网终端面临的威胁???物联网终端应用安全

操作系统安全

硬件设施安全

可信架构安全通信机制10物联网终端安全框架硬件设施安全(1)可信架构:支持对关键硬件的完整性和机密性保护。①对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储;②终端硬件应具备唯一识别性,对于核心存储芯片采用一次性写入机制,防止非法更改;

对数据存储区的数据修改具备识别和控制机制,保证业务数据安全。(2)安全通信机制:保护对具有通信功能的设备,需确保其具有合法身份才能接入网络,且具有对各种资源、业务应用的访问控制能力。11物联网终端安全框架硬件设施安全(1)可信架构:支持对关键硬件的完整性和机密性保护。①对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储;②终端硬件应具备唯一识别性,对于核心存储芯片采用一次性写入机制,防止非法更改;

对数据存储区的数据修改具备识别和控制机制,保证业务数据安全。(2)安全通信机制:保护具有通信功能的设备,需确保其具有合法身份才能接入网络,且具有对各种资源、业务应用的访问控制能力。12物联网终端安全框架操作系统安全为物联网终端设备提供一个安全、可信的工作环境。实现终端的身份认证、应用系统的鉴权控制、程序之间的安全通信,确保终端操作系统不被恶意代码非法攻击和非法修改。应用安全

(1)通信安全(2)终端本地数据安全(3)外设接口安全13物联网终端安全框架—应用安全(1)通信安全①公众移动通信网中,为保证电路域(CS,语音业务)通信信息安全,可采用端到端加密的方式提升终端通信信息安全。②对于采用分组域(PS,数据业务)进行业务数据传输的物联网终端,采取如下安全保护机制:

提供对分组域应用程序的访问控制机制,只有授权应用才能在运行过程中启动分组域连接;

检测所有应用程序的分组域连接活动,当有分组域应用连接事件时,能够发现并提示该连接;

对分组域传输的数据进行监控及支持IPSec安全通道。14IPSec框架的组成IPSec

Internet协议安全性,使用加密的服务保证信息传输的安全(1)身份认证报头—AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能(2)负载安全封装—ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能(3)因特网安全关联和密钥管理协议—IKE协议

提供自动建立安全关联和管理密钥的功能15物联网终端安全框架—应用安全(2)终端本地数据安全①在终端存储私密数据的区域采用口令保护,未经访问授权不得访问;同时对于重要的私密数据采用加密存储。②在终端丢失/被盗后提供远程保护功能,包括远程锁定终端、远程取回数据、远程销毁数据等。16物联网终端安全框架—应用安全(3)外设接口安全①对不能提供授权认证的连接活动关闭无线/有线接口;②严格限制重要和敏感数据不能存储在外置存储设备中;

对终端内应用程序和授权第三方应用程序访问重要和敏感数据进行严格控制,确保非授权应用程序不能访问重要和敏感数据;④保证所有授权应用程序不能将重要和敏感数据移动、复制、转存到外置设备中。17基于WPKI的物联网终端安全认证架构(1)WPKI设施①WPKI是通过公钥概念和技术来实施和提供安全服务的具有普适性的安全基础,是对已有公钥密码体制标准的优化和再使用;②WPKI的核心服务是:认证、数据的完整性、机密性;18基于移动互联网的物联网轻量级鉴别认证系统网络部署19

鉴别认证系统

物联网终端通过PKIportal申请并获取CA颁发的证书,然后能够基于证书和WPKI的目录服务器实现与轻量级鉴权认证网关之间的双向身份认证;

轻量级鉴权认证网关能够访问CA目录服务器,提供供双向身份认证和对应用的访问控制鉴权;

物联网终端通过轻量级鉴权认证系统的身份认证和权限鉴别后就可以实现对应用系统的访问。20物联网网络层安全认证系统逻辑架构图21轻量级鉴权认证访问网关分布式逻辑框图22

鉴别认证系统

鉴别认证系统

主轻量级鉴权认证访访问网关:实现身份认证、访问控制策略的下发;

各中心轻量级鉴权认证网关:提供接入的物联网终端的身份认证和对应用的访问控制判定;主鉴权认证网关将身份认证、权限控制策略安全地下发到下级鉴权认证网关;

各下级鉴权认证网关将自己的设备基本信息、设备运行状态等信息发送到主鉴权认证网关。23轻量级鉴别认证系统的主要功能(1)终端身份信息安全存储与防护。终端证书、私钥、密码参数、密码算法、系统参数等。(2)身份认证访问控制策略安全下发。

在核心网的各认证网关之间建立安全隧道,保证身份认证、访问控制策略的安全下发。24轻量级鉴别认证系统的主要功能(1)终端身份信息安全存储与防护。终端证书、私钥、密码参数、密码算法、系统参数等。(2)身份认证访问控制策略安全下发。

网络安全接入与终端认证系统采用分布式部署,需要在核心网的各认证网关之间建立安全隧道,保证身份认证、访问控制策略的安全下发。25轻量级鉴别认证系统的主要功能(3)基于角色的访问控制提供权限管理与判决服务。包括资源抽象、权限分配、权限判决等功能。(4)证书、加密算法和密钥的优化

采用WTLS证书、URL、短期证书

采用ECC加密算法等等26轻量级鉴别认证系统的主要功能(5)证书操作协议优化例如,放弃BER和DER协议,采用WPKI协议。(6)证书安全分发协议

采用WTLS协议:使用交换的公共密钥建立安全传输交换服务器证书,完成对服务器的鉴别交换客户证书,完成客户鉴别27轻量级鉴别认证系统的主要功能(3)基于角色的访问控制提供权限管理与判决服务。包括资源抽象、权限分配、权限判决等功能。(4)证书、加密算法和密钥的优化

采用WTLS证书、URL、短期证书

采用ECC加密算法等等28嵌入式系统所面临的安全问题一套完整的嵌入式系统由相关的硬件及其配套的软件构成;硬件部分又可以划分为电路系统和芯片两个层次。在应用环境中,恶意攻击者可能从一个或多个设计层次对嵌入式系统展开攻击,从而达到窃取密码、篡改信息、破坏系统等非法目的。

294、嵌入式系统安全根据攻击层次的不同,这些针对嵌入式系统的恶意攻击可以划分为软件攻击、电路系统级的硬件攻击以及基于芯片的物理攻击三种类型,如图所示。304、嵌入式系统安全软件层次的安全性分析在软件层次,嵌入式系统运行着各种应用程序和驱动程序。在这个层次上,嵌入式系统所面临的恶意攻击主要有木马、蠕虫和病毒等。病毒是通过自我传播以破坏系统的正常工作为目的;蠕虫是以网络传播、消耗系统资源为特征;木马则需要通过窃取系统权限从而控制处理器。

314、嵌入式系统安全系统级硬件攻击模型

324、嵌入式系统安全系统层次的安全性分析为了能够破解嵌入式系统,攻击者在电路系统层次上设计了多种攻击方式。这些攻击都是通过在嵌入式系统的电路板上施加少量的硬件改动,并配合适当的底层汇编代码,来达到欺骗处理器、窃取机密信息的目的。

在这类攻击中,具有代表性的攻击方式主要有:总线监听、总线篡改以及存储器非法复制等攻击方式。334、嵌入式系统安全基于总线监听的攻击平台344、嵌入式系统安全芯片层次的安全性分析嵌入式系统的芯片是硬件实现中最低的层次,然而在这个层次上依然存在着面向芯片的硬件攻击。这些攻击主要期望能从芯片器件的角度寻找嵌入式系统安全漏洞,实现破解。根据实现方式的不同,芯片级的攻击方式可以分为侵入式和非侵入式两种方法。

354、嵌入式系统安全侵入式攻击方式需要将芯片的封装予以去除,然后利用探针等工具直接对芯片的电路进行攻击。侵入式的攻击方式中,以硬件木马攻击最具代表性。非侵入式的攻击方式主要是指在保留芯片封装的前提下,利用芯片在运行过程中泄露出来的物理信息进行攻击的方式,这种攻击方式也被称为边频攻击。硬件木马攻击是一种新型的芯片级硬件攻击。

364、嵌入式系统安全各类攻击方式的特性比较

374、嵌入式系统安全嵌入式处理器的安全设计准则面对以总线监

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论