第8章-物联网安全技术.ppt_第1页
第8章-物联网安全技术.ppt_第2页
第8章-物联网安全技术.ppt_第3页
第8章-物联网安全技术.ppt_第4页
第8章-物联网安全技术.ppt_第5页
免费预览已结束,剩余60页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第八章物联网安全技术、8.1物联网安全问题、8.2 RFID系统安全问题、8.3 WSN安全技术研究、物联网安全问题、物联网信息处理过程中识别信息经过了收集、聚合、融合、传输、决策、控制等过程,因此包括物联网、(1)识别节点的本地安全和识别信息的传输安全另一方面,在识别信息传输中,识别节点通常功能简单(例如自动温度计),携带能量(使用电池),不能完成复杂的加密密码分析工作等复杂的安全功能,因此检测信息在传递过程中容易受到窃听、调制、伪造等的影响。识别网络是海豹网络的信息收集和获取的一部分,是物联网应用节目最基础的数据源部分,因此牙齿采集点本身并不是为了进行认证而非法节点。同时,为了应对节点受对

2、手控制,需要一种检测恶意节点的信任机制。此外,在信息传输过程中,数据的机密性、完整性、(2)核心网络安全核心网络是指接收识别信息,然后将识别信息传输到业务处理系统的通信网络。包括传统意义上的有线网络、GSM、WCDMA、3G网络等。初步分析表明,物联网传输层将面临以下安全挑战。(1)DOS攻击、DDOS攻击;(二)伪造攻击、中间人攻击等;(3)异构网络之间的网络攻击。因此,物联网核心的安全体系结构主要包括以下方面:(1)节点身份验证、数据机密性、完整性、数据流机密性、DDOS攻击检测和预防。(2)移动网络AKA机制的一致性或兼容性、域间认证和网络间认证(IMSI);基础);(3)相应的密码技术

3、。密钥管理(密钥基础设施PKI和密钥协商)、端到端加密和节点间加密、密码算法和协议等;(4)组广播和广播通信的身份验证、机密性和完整性安全机制;(3)业务平台安全支持物联网支持业务平台是接收识别信息以进行存储和处理的系统。未来的物联网支持平台提供对业务提供者、业务用户和多个终端的访问,是服务请求提交、信息存储和处理的核心。从安全性的角度来看,主要包括访问身份验证、安全管理、海量信息存储和处理、并行计算安全,目标是为父服务管理和大型产业应用程序构建高效、可靠和可靠的系统。(4)应用层安全应用层设计设计具有综合或个人特性的特定应用业务,相关的一些安全问题可能仍无法通过以前逻辑层的安全解决方案得到解

4、决。应用层需要以下安全机制:(1)有效的数据库访问控制和内容过滤机制(2)不同情况下的隐私保护技术;(3)叛逆追踪和其他信息泄露追踪机制;(4)有效的电脑法医学技术;(5)安全的电脑数据删除技术;(6)安全的电子产品和软件知识产权保护技术。对于这种安全体系结构,必须开发相关密码技术,如访问控制、匿名签名、匿名身份验证、密文验证(包括同态加密)、门限密码、叛逆跟踪、数字水印和指纹技术。不同级别的物联网相关安全要求和技术,以及安全要求中的物联网安全、物联网保护因素包括机密性、完整性、可用性、认证和可控制性。、物联网安全技术体系结构、8.2 RFID系统的安全问题、(1)针对RFID的主要攻击方法标

5、签没有存取控制机制时,攻击者只要具有相同规格的写入器,就可以随机修改和写入标签可写范围内的卷标签上的数据,从而导致卷标签数据被篡改或伪造的安全问题,特别是针对RFID系统的主要安全攻击,活动攻击从:(1)获取的rff(2)攻击者可能会进行再生攻击。也就是说,您可以接收收集到合法标签的信息,并在读取器查询标签时将该信息返回给读取器,从而通过读取器的验证。(3)通过软件、微处理器通用通信接口扫描RFID标签,并响应阅读器的询问以查找安全协议、加密算法和实现该协议的漏洞,删除RFID标签内容或篡改可重写RFID标签内容的攻击。(4)通过广播干扰、频道阻断或其他手段创造异常的应用环境,导致合法的处理器

6、故障、拒绝服务攻击等。手动攻击主要包括使用: (1)窃听技术分析微处理器正常操作期间发生的各种电磁特性,以获取RFID标签和读取器之间或其他RFID通信设备之间的通信数据。(2)通过阅读器等窃听装置擅自读取RFID标签信息,追踪商品流通的动态等。(2)RFID系统的隐私问题,通常认为RFID系统面临更严重的隐私问题,即标签信息泄露和使用标签的唯一标识符进行恶意跟踪。信息公开是曝光标签发送的信息,包含标识标签用户或对象的相关信息。从协议层来看,RFID系统可以根据分层模型分为三层:应用层、通信层和物理层,以及RFID的层次模型。由于协议的某些特性,恶意跟踪可以在牙齿三层内进行。应用层处理自定义信

7、息,如标识符。为了保护标识符,只能在传输之前转换数据,或者在满足特定条件的情况下传递信息。标签识别、认证等协议在牙齿层定义。在牙齿层中,通过标签标识符进行跟踪是当前的主要攻击手段。因此,相应的安全解决方案必须在每次标识时更改从标签发送到阅读器的信息(牙齿信息、标签标识符或加密值)。通信层定义阅读器和标签之间的通信方式。防冲突协议和特定标签标识符的选择机制在该级别定义。防碰撞协议分为确定性协议和概率协议两类茄子。确定性防碰撞协议基于唯一的标签静态标识符,使对方更容易跟踪标签。标识符必须是动态的,以避免追踪。但是,如果在单一化过程中修改了标识符,标签单一化将破坏进行。因此,在单个会话期间不能更改标

8、识符。为防止跟踪,每个会话必须使用不同的标识符。但是,恶意读取器可以打开标签的一个会话,在不更改标签标识符的情况下进行跟踪。概率防碰撞协议也有这种跟踪问题。此外,概率防冲突协议(如Aloha协议)不仅需要每次更改标签标识符,还需要完全随机化以防止恶意阅读器的跟踪。物理层定义物理空中介面(频率、传输调制、数据编码、计时等)。阅读器和标记之间交互的物理信号使对方即使不了解交换的信息,也能区分标记或标记集,以便跟踪。(3)说明RFID的安全威胁、EPC全球系统体系结构和整体供应链(由下面的EPC全球标准组织定义),以及RFID在纵向和横向方向面临的安全威胁和隐私威胁。从下而上,EPC全球系统可以分为

9、三个茄子安全域:由标签和阅读器组成的无线数据采集区域组成的安全域、由企业内部系统组成的安全域、企业间以及企业和公共用户之间的数据更换和查询网络安全区域。EPC全球系统体系结构和安全威胁和隐私威胁、隐私威胁主要发生在第一个安全域标签、空通信端口无线传输和读取器之间,可能导致隐私泄露和跟踪。由标签和阅读器组成的无线数据采集区域组成的安全域。由企业内部系统组成的安全域。用于配置数据更换和查询网络的企业间以及企业和公共用户之间的安全区域。2)供应链水平安全和隐私威胁分析,供应链配置和面临的安全威胁和隐私威胁,1)产业间谍威胁是从商品生产到销售前的每个阶段都可以轻松收集供应链数据,其中一些是产业相关最机

10、密的信息。2)竞争市场威胁是从商品到零售,用户在家使用之前携带标签的商品,使竞争对手容易获取消费者购物偏好信息,并将其用于营销竞争。3)基础设施威胁基础设施威胁包括从商品生产到支付柜台销售的完整链接,攻击者可能瘫痪RFID系统,进行拒绝服务(DOS)攻击,4)信任域威胁信任域威胁包括从商品生产到支付柜台销售的完整链接。由于使用RFID系统,因此需要。个人隐私一般是指消费者的身份隐私权、购物隐私权及去向隐私。身份个人信息可能存在的威胁与标记持有者相关联,前提是“Association Threat(包括关联威胁)”标记具有唯一的标识信息。星座威胁(Constellation Threat)如果消

11、费者有多个标签,则牙齿标签也可能与牙齿消费者相关联,如果读取器继续阅读相同的标签,则可以推测为一个消费者。面包屑威胁(Breadcrumb Threat)扩展为相关威胁。标签上的识别信息可以与持有人相关联,因为持有人的标签被盗或销毁的话,有意的人可以伪造原持有人的身份,进行非法行为。购物隐私主要是指消费者的购物行为、购物爱好及交易行为。购物隐私的潜在威胁是,行为威胁(Action Threat)对象(消费者)的行为、行为和意图可以通过观察标记的动态来推测。因为“Preference Threat(偏好威胁)”标签上记载了商品的相关信息(如商品种类、牌子、尺寸等),所以可以用标签上的信息估计消费

12、者的购物偏好。Transaction Threat(交易威胁)如果一个组的卷标之一转移到另一个组的标签,则可以推测两个组的标签持有者有可能进行交易。个人隐私的位置隐私也可能受到威胁。因为标签有唯一识别的信息,标签的阅读有一定的范围,所以在特定位置放置秘密阅读器可以通过标签追踪商品或消费者的位置。RFID安全解决方案,(1)技术解决方案RFID不安全的原因主要是未经授权读取RFID信息。针对牙齿问题,传统的RFID安全和隐私技术主要关注RFID信息保护。可分为两个茄子主要类别,包括批准的访问。一种是通过物理方法阻止标签和阅读器之间的通信,另一种是通过逻辑方法添加标签,杀标签原则是失去标签功能以防

13、止标签及其携带物的跟踪。法拉第罩(Faraday Cage)根据电磁场理论,由导电材料构成的容器(例如法拉第罩)可以切断无线电波。禁止外部无线信号进入法拉第罩,反之亦然。活动干扰活动干扰无线信号29是阻止标签的另一方法。标签用户可以通过设备主动广播无线电信号,阻止或破坏附近RFID阅读器的操作。“阻塞标记”(Blocker Tag)使用专门设计的标记,称为阻塞标记。牙齿标签持续传递阻止读取器读取受保护标签的混淆消息。逻辑方法大部分是基于密码技术的安全机制。RFID系统的主要安全威胁来自未经授权的标签信息访问。因此,这些方法在标签和阅读器交互过程中添加验证机制,以验证阅读器访问的RFID标签。当

14、读取器访问RFID标签时,标签首先将标签ID发送给读取器,读取器查找标签密码,然后将其发送给标签,标签经过验证,然后将其它信息发送给读取器。1)散列锁定方案(Hash-Lock)散列锁定是一种安全和隐私技术,可拒绝标签未经授权的访问。方案原则是读取器存储每个标签的访问密钥K。此标签资料档案库的元ID(meta ID)。其中元ID=散列(k)。标记收到阅读器访问请求后,将元id作为响应发送,读取器通过查询获取与标记元id相对应的密钥k并将其发送给标签,标记通过通过散列函数计算读取器发送的密钥k验证散列(k)是否等于元id,如果相同,则解除锁定,然后将标记实际ID发送给读取器。牙齿协议的优点是,只

15、要有Hash方程和存储的元ID值,就可以在验证过程中使用加密实际ID的元ID。缺点是将密钥作为纯文本传输,meta ID是固定的,不能帮助防止信息跟踪威胁。2)随机散列锁定方案是散列锁定的扩展,随机散列锁定方案通过允许读取器每次访问标签时输出信息不同,解决了标签位置隐私问题。图8.5接收随机散列锁定验证进程、随机散列锁定验证进程、读取和写入请求后,使用随机数生成器生成随机数R并计算H(ID|R)。其中| |连接ID和R,检索(R,H)后台服务器数据库所有标记ID和R的哈希值,查询满足H(ID|R)=H(ID|R)的记录。将相应的ID发送到标记时,检查标记比较ID和ID是否相同,以确定是否解除锁

16、定。牙齿协议的优点是,身份验证过程中出现的随机信息可以防止信息跟踪。缺点是ID的明文传输仍然发生,容易受到窃听威胁。与此同时,散列函数可以以较低的成本完成,但将随机数生成器集成到低成本手动标签上,这种计算能力受到限制。后台服务器数据库解码操作需要进行彻底的搜索,对所有标记进行彻底的搜索和散列函数计算,因此存在拒绝服务攻击。3)散列链方案(Hash-Chain)通过使用散列函数(Hash-Chain)实现前向安全性,该在每个读取器每次访问时自动更新标识符,从而解决了散列方法的发展。哈希链协议是基于孔刘秘密的查询响应协议。在Hash链协议中,标签在每个验证过程中不断更新密钥值,并使用动态刷新机制以避免跟踪。实现方法主要是将两个散列函数模块G和H添加到标签中。与Hash-Lock协议类似,在释放标签之前,必须将标签ID和SL,1(SL,1是标签初始键值,每个标签的不同值)存储在后端数据库中,并将SL,1存储在标签随机内存中。对于安全性,后端数据库(后端)从读取器接收标签输出的aL、j,并计算数据库(ID、SL、1)列表中每个SL、1的aL、j*=G(Hj-1(SL、1),如下所示牙齿方法满足不可区分的前向安全特性。g是单向方程式,因此攻击者可以得到标签输出aL,j,但不能从aL,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论