物联网安全技术综述_第1页
物联网安全技术综述_第2页
物联网安全技术综述_第3页
物联网安全技术综述_第4页
物联网安全技术综述_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网安全技术综述姓名:学号:班级:指导老师:一、摘要3二、引言3三、物联网的提出3四、物联网现有实现技术及其优缺点3(一)6Lowpan3(二)ZigBee4(三)TinyOS4五、物联网面临的安全威胁与防御4(一)感知识别层安全威胁41.物联网感知识别层的特点如下:42.物联网感知识别层面临的威胁与防范技术如下5(二)网络构建层安全威胁51.WIFI等无线局域网连接:52.蓝牙技术:63.超宽带技术:6(三)管理服务层与综合应用层安全威胁61.中间件技术:62.云计算安全:73.信息隐藏技术:7六、 物联网安全威胁与防御总述8(一)物理安全威胁与防护81.捕获/收集类:82.损坏/耗尽类:

2、9(二)软件安全威胁与防护91.架构威胁:92.传输威胁:9(三)主观因素安全威胁与防护11七、总结:11八、参考文献:11一、摘要随着物联网的快速发展,它在生活中的作用越发明显。而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。关键词:物联网;安全技术二、引言物联网是12世纪发展的重点,作为一个“物

3、物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。三、物联网的提出“物联网”的概念是在1999年提出的,其最初的定义就是:

4、“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。四、物联网现有实现技术及其优缺点物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。这些实现技术各有优缺

5、点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。(一)6Lowpan6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。同时实现的是IPV6协议,能够在未来很长一段时间你不会被互联网淘汰。可以说6Lowpan是物联网未来发展的方向。但是其缺点也显而易见,首先物联网大部分设备基于低功耗的无线通讯基础,但是6Lowpan由于加入了IP协议以及IPV6协议,使得其在低功耗方面表现并

6、未比肩Zigbee等技术。同时IPV6的普及并不是太大,这为其推广语发展不利。(2) ZigBeeZigBee同样是基于IEEE 802.15.4标准。但它是低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。因此Zigbee在功耗上有着较为理想的表现,同时其自组网的特性使得其网络拓扑结构能够随着物联网的不同而自适应的改变。同时Zigbee技术是目前在最为熟的物联网实现技术,在设备成本上相较于其他实现技术更为廉价,适合大范围布设节点。在开发上由于采用分层协议结构,这使得在协议栈上的开发较为方便快捷。虽Zigbee是目前最为成熟的物联网实现技术,但依然存在很多

7、缺点,由于是局域网协议因此并不像6Lowpan一样拥有互联网接入技术,Zigbee的联网必须依赖于网关的帮助,因此这也为Zigbee真正实现“物物相连”的物联网概念存在差距。另一方面同样因为Zigbee的技术成熟以及研究的透彻,使得Zigbee遭遇的安全问题更为突出艰巨,怎样保护给予Zigbee技术的物联网安全是现在物联网发展的一个重点。(3) TinyOSTinyOS无线传感网络操作系统是加州大学伯克利分校开发的一款应用于无线传感网络的物联网协议,它借鉴6Lowpan与Zigbee技术,去除6Lowpan目前不适用的互联网特性,以及高功耗;借鉴ZIgbee的自组网,低功耗。专注于分布式数据采

8、集与无线传输,它相对于以上两种物联网实现技术拥有着更为强的针对性,封装性,简洁性,模块化,使用TinyOS编程往往只需要简单的接口调用即可实现很多功能,这使得其代码量大大减小,因此TinyOS编程高效简单易于实现。同样的存在缺点,由于封装性、模块化太强,这使得虽然开源但是在应用中需要修改底层应用变得困难,同时由于针对性太强,使得其在除了传感器以外的扩展较少,不适合物联网需要大范围实现的应用要求。五、物联网面临的安全威胁与防御结合以上物联网实现技术的优缺点以及物联网的快速发展,物联网面临的威胁也变的越来越严重与艰巨且多样化。其面临的安全威胁依据物联网分层可分为以下几个层次进行论述:(1) 感知识

9、别层安全威胁感知识别层是物联网的底层,它由布设在环境中的大量节点构成,用是进行数据采集与传输。1. 物联网感知识别层的特点如下:(1) 资源受限,通信环境恶劣:节点能量有限无法进行大运算的安全算法无法运行,采用无线通讯信号容易丢失与窃听。(2) 部署的区域安全无法保证、节点易失效:节点一般布设后一般不进行维护与守卫,因此节点容易失效与被捕获。(3) 网络无基础框架,地理位置不确定:节点易自组网方式组网,网络拓扑不固定,节点间是否存在连接不可知道,因此端到端的安全机制无法直接应用,使得节点通信容易泄露。2. 物联网感知识别层面临的威胁与防范技术如下(1) 节点捕获:对环境中的节点进行捕获后对其进

10、行软件破解,掌握节点工作原理后对整个网络进行破坏;应对这样的威胁,需要节点有较高的芯片加密技术,使得芯片级破解工作难度加大,即使获得节点也无法破译。由于节点不能急需女性大数据运算,因此目前应用的加密算法RC4等轻元算量的加密算法。(2) 窃听、哄骗、模仿:节点间的无线通讯是容易泄露的,因此在传输中节点有可能被窃听信息,或者是被伪装模仿成节点的设备骗取信息,造成信息泄露。为了应对这样的威胁可以采用加密技术,每个节点分配唯一的密钥和公钥对通讯进行加密,目前专用于物联网通讯的加密技术有安全网络加密协议(SNEP)和基于时间的高效容忍丢包的流认证协议(uTESLA)。(3) 注入、重放:在网络中注入破

11、坏性的信息或者将窃听到的就信息从新注入网络中,使得网络中的信息收到破坏从而破坏网络。应对这样的威胁,依然需要对通信进行加密并且保证信息的新鲜度不被破坏。(4) 拒绝服务类:通过在网络中发送大量的信息或者伪装成新的基站进行信息的发送,使得通信网络瘫痪或者信道拥塞,导致节点过早的耗尽能源,属于一种破坏性的攻击。对网络使用防碰撞算法,实现CSMA/CD功能。同时进行通信加密鉴别出伪基站的身份。(2) 网络构建层安全威胁网络构建层是无线传感网络与互联网交流的支持层面,对感知识别层传回的信息通过互联网传到管理处进行处理。在于互联网对接的过程中,网络构建成可以使用有线练级鳄鱼无线连接等技术。相对于有线连接

12、,无线连接在物联网中的应用更加广泛。无线连接方式与其安全防护可以分为以下几种:1. WIFI等无线局域网连接:此方式是物联网与互联网对接应用最为广泛与成熟的技术,使用与互联网兼容的无线AP作为无线传感网络的网关实现与互联网对接。其优点是:技术成熟实现简单,高速低时延,遵循标准的互联网协议容易与互联网其他应用对接。但是他也同样存在着:环境中使用过多信道容易受到干扰而通讯不稳定;对所有人可见容易被攻击与窃听;相对于无线传感网络功耗过高等缺点。因此为了应对这样的威胁,WIFI可以使用以下措施应对以上威胁:隐藏WIFI的SSID使得非授权用户无法发现本路由器;使用MAC地址过滤把非授权用户隔离;使用信

13、息加密技术对通讯进行加密,使得窃听与破解更为困难,目前主流的WIFI加密技术有WEP加密技术、WAP加密技术、WPA2加密技术等都能很好的保证通信不被窃听与破坏。2. 蓝牙技术:蓝牙是一种低功耗高普及率的通讯技术,其优点是:功耗与设备成本低;采用跳频扩展技术抗干扰能力强;在移动设备与低功耗设备中普及率较高等。其缺点是:通讯速率想读与WIFI来说较低;通讯距离较近;不完全兼容互联网连接协议需要网关设备协助联网;同样面临着被窃听的危险。但是即使如此由于其低功耗特性突出使得其在物联网应用中也是较为广泛。其在通讯中的安全措施是鉴权方案与通讯加密技术:鉴权方案是无线传感网络通过蓝牙连接的时候与被链接对象

14、进行相互配对的技术,只有双方进行相互授权配对的前提下才能实现通讯;加密技术则与其他无线网络一样对数据进行一定的加密算法进行加密后进行发送。3. 超宽带技术:超宽带是一种既距离通讯技术,低成本、传输速率高、空间容量大、低功耗使其在物联网应用中有着相当大的前景。但是其依然受到无线传输的诸多缺点的制约与威胁比如:拒绝服务攻击、密钥泄露、假冒攻击、路由攻击等威胁,为了应对这些威胁,超宽带技术在通讯时候需要进行安全模式设定来对通讯中的加密手段进行配置使其能够鉴别出无用的数据包从而避免了拒绝服务攻击的发生;握手协议则对其假冒攻击与密钥验证进行保护,使其在密钥分发以及身份验证的时候能够识别出假冒者与攻击者。

15、(三)管理服务层与综合应用层安全威胁管理服务层与综合应用层是物联网的最顶层,它对底层传回的数据进行处理与保存,得出对人们有意义的数据,是人们与物联网交互的最主要界面。它集成了中间件技术、云计算、数据库、大数据处理、分布式管理技术等强大且复杂的技术,因此结构复杂、标准过多、维护困难,这些都使其在稳定性上有一定的风险。而且由于获取并且保存了很多重要数据,因此这一层面是整个物联网中价值最为巨大的部分。由于这巨大的价值,复杂的技术,使得其安全威胁大大增加。这些威胁既有物理威胁,如物理破坏计算机、磁盘等硬件设施;同时还有软件攻击,如病毒植入、数据窃取、破坏数据库与服务器等等。接下来通过不同技术的讨论来论

16、述相应的威胁与防护。1. 中间件技术:中间件是在操作系统与用户应用间的一个软件中间层,它为上层与下层的调用提供基本接口。是安全要求较高的软件技术,目前在物联网应用的中间件技术有以下几个:(1) 东方通 Tong SEC安全平台:是以公钥基础设施为中心、建立的国际安全标准平台。能够方便的与各种软件以及Web服务器对接,并提供证书生成、分发、管理以及互联网数据加密。(2) Unis MMW安全中间件:面向“网络/系统支撑平台”提供与业务无关的适配接口等安全功能,通过与业务系统或者其他中间件系统紧密结合,提供强大的安全功能和特色服务。(3) Top Secure安全服务管理中间件:遵循美国RSA实验

17、室的PKCS#接口标准,具备一整套用户、密码设备、软件密码引擎、密码算法、通信连接和服务种类的安全控制和访问机制。2. 云计算安全:云计算把大数据运算进行分割后进行分布式计算,使得众多低性能机器能够很快完成高运算量的计算,相对于物联网来说这种“化整为零”的方法比较适合物联网的低功耗、高要求的特点。因此,采用一些安全防护措施是很有必要的,比如Web信誉服务、电子邮件信誉服务、文件信誉服务、行为关联分析技术、自动反馈机制、威胁信息汇总、白名单技术等都能比较好的保证云计算的安全。3. 信息隐藏技术:由于在应用层中的服务器、数据库等都存储、传送着大量有价值的信息,因此保证数据的安全是重中之重。为了保护

18、这些重要数据目前最普遍的方法是对信息进行加密存储,信息加密属于可逆过程,只要拥有密码或者破译出密码就能获得信息。因此信息加密也仅能增加破译信息的代价,随着计算机性能提升,破译的成功率越来越高,速度越来越快,信息加密已经无法满足数据安全的需求。为了进一步保证信息安全,除了加密之外,另一个思路是使得非法用户无法找到这些数据,这也就无法通过破译的方法获取数据了。当前实用的信息隐藏方法有以下几种:(1) 匿名通信技术:将隐秘信息藏于某些公开信息中通过网络传送,就比如将加密后的信息混杂在视频数据流中传输到隐秘服务器上,即使截获者接货数据得到的也是视频,但要发现隐藏在视频中的加密信息就困难得多。(2) 数

19、据隐写术:将重要信息嵌入到一般信息中,使得一般信息可见,隐蔽信息不可见,就如同用隐形墨水将信息写在普通纸张上。但隐写术依然存在一定的漏洞,比如通过寻找明显的、重复模式并与原载体对比就能够检测到隐藏信息(比如对写有隐蔽信息的纸张与普通纸张进行分析发现隐形墨水成分一样),对隐蔽信息进行提取使得信息变为可见方便破解。或者不对信息进行提取而是对其进行有损的压缩、扭曲等操作破坏其原有的隐藏信息,使得合法用户也无法得到有用信息。(3) 隐蔽信道:隐蔽通道是指原本设计之时不打算用来进行数据传输的通道或者那些固有的无法消除的通道以及软件存在的安全漏洞等。设计者往往会忽略这些通道的存在,如果非法用户使用这些通道

20、就能不被合法用户发觉的情况下窃取信息。无线通信中设计者能够刻意的保护在使用的频段,但是对于不使用的信道缓冲区频段却没有引起注意,但是无线电存在这样的缓冲区是不可避免的,非法用户刻意使用这个缓冲信道进行数据窃取,而不引起注意。隐蔽信道可以使用如下技术消除:消除隐蔽信道:设计者将隐蔽信道借口或者漏洞进行修改杜绝隐蔽信道的存在,比如对缓冲频段的加密,使得非法用户无法利用这一通道。带宽限制:在这些不可避免的隐蔽信道里加入噪音或者增大延迟等方法大大降低隐蔽信道的带宽使得这些通道不可用。(4)版权标识与数字水印:对数据加入版权信息以及数字水印,以此表明信息的所有者,在收受到窃取时就能够以此为依据进行法律起

21、诉,对违法行为进行打击。6、 物联网安全威胁与防御总述尽管物联网的发展已经取得巨大进展,并且在应用中逐渐形成规范、标准的技术规范。但是在很长一段时间里依然面临着巨大的安全挑战。从以上对物联网各个层面上的安全威胁介绍中可以知道,目前物联网无论是在硬件还是软件上依然是脆弱的、不完善的。物联网安全的不断完善与加强,从以上的材料可以概括为两大方向的威胁与防护:(1) 物理安全威胁与防护硬件作为物联网的所有操作与执行的载体,给物联网提供硬件支持。如感知识别层的节点;网络构建层的有线、无线网关、路由器;管理服务层与综合应用层的计算机、服务器、移动终端等等都是构成物联网的硬件。但是这些设备小到在野外无人看管

22、的节点,大到在专用机房的超级计算机,他们千差万别,使用环境各不相同,在对物联网的统一管理上造成不便,一旦遭受较为严重破坏整个物联网将会彻底瘫痪。而物理安全威胁可以分为以下几点:1. 捕获/收集类:对节点、计算机、数据库等硬件的捕获、盗窃或者收集,对其中记录的信息进行提取,进而得出有价值的信息。比如盗窃节点进行芯片级破解获取节点的代码程序,进而分析其漏洞进行下一步攻击。应对这样的安全威胁,除了对硬件进行严格的管理与销毁流程以外,对其中承载的代码或者信息进行加密,以此增加破解难度,并且对于废弃不用的器件进行不可恢复性的破坏。这样就能很大程度的降低非法用户得到硬件后对物联网进行攻击。2. 损坏/耗尽

23、类:犯罪分子不是以窃取信息或者利用物联网为目的,仅仅是单纯的对物联网进行破坏,使得整个物联网瘫痪失效。比如:对无线节点进行拒绝服务攻击,使得节点不断的发送无用数据,快速的耗尽能量使得整个感知识别层失效。对服务器进行入侵,并控制其进行危险的操作从而损毁计算机硬件,使得管理服务层与综合应用层瘫痪。应对这一类的攻击,只能是不断的提升物联网的安全性,使得物联网能够快速识别攻击并做出相应的反应来防止硬件受到破坏。(2) 软件安全威胁与防护软件是人类智慧的结晶以及物联网的灵魂所在,技术复杂、结构各异,形态多变是其主要特点。设计者在设计物联网的时候就开始从底至上的构建物联网的各个层面,但是由于分层复杂、并且

24、各层所用技术各不相同,这就是使得存在的漏洞与威胁各不相同。并且设计者不可能面面俱到的考虑所有安全隐患,或者说是软件都会存在漏洞与安全威胁。因此在软件层面的安全威胁是最多的也是最难防范的,但是对威胁的不断研究与增强防护却能不断的提升物联网的安全。主要防范的威胁来自网络攻击以及病毒活动。这些威胁可以分为以下几大类:1. 架构威胁:不同的物联网依托于不同的架构来进行设计与实现。因此物联网的安全很大程度依赖于架构设计的优劣。一个劣质的架构设计出来的软件必然会漏洞百出,因此架构威胁是大部分物联网软件威胁的根本。在物联网架构设计方面使用成熟的、创新的技术是物联网安全的一大保障。比如很多物联网架构都使用Zi

25、gBee技术,那是由于在目前形势下,ZIgBee技术是物联网实现中研究最透彻,安全防护最好的实现技术。相对于其他技术,ZigBee更为成熟,在物联网开发中不但能够节省很多的人力物力,同时能够在安全方面提供比其他技术更多样化、更全面的保障。因此在目前的情况下采用ZigBee技术能够很大程度提升物联网的稳定性。再比如创新性的将云计算技术加入到架构中,大幅提升物联网的运算能力与抗干扰能力。虽然云计算在目前还不是很成熟,但是其高性能、高鲁棒性的特点使得其在物联网应用方面如鱼得水。因为物联网需要处大量来至不同地方的信息,跨省跨国也是非常普遍。如果使用集中式计算方法,对于数据传输与处理将变得非常困难。而云

26、计算采用分布式计算,将物联网的大数据进行化整为零的高速处理后进行信息量很少的传输。这非常有利于物联网的高性能,高稳定性、占用资源少的特点。同时分布式的计算使得物联网受到攻击时候即使某些计算单元失效,但其他节点不受影响的运行依然稳定的特点,能够进一步保证物联网的鲁棒性。因此选择成熟、可靠的技术组建物联网架构是保证物联网安全的根本。2. 传输威胁:物联网“物物相连”的本质是一个分布式的传感器网络,在空间与时间上都是不同步的,存在较大差异,这其中既有传感器网络自身的通信又有与互联网的通信。并且物联网的数据传输在流量、形式、技术上都是不可预测的。如何保证数据在传输过程中的安全是物联网获取信息并且做出反

27、应的先决条件。有线传输技术相对成熟可靠,是物联网比较理想的一种传输方式,但其是一个固定的网络,并不适合物联网种种动态的网络拓扑结构。因此目前的物联网应用中大部分以无线通信的方式进行数据传输。无线通信应用在物联网中也存在很多种形态与技术,例如ZigBee、蓝牙、WIFI、微波等各种无线技术。但是无线通信都面临着大致一样的安全威胁:(1) 窃听:由于无线通信是一个开放的网络,因此窃听容易且不易被发现。为了应对窃听威胁,在传输数据的时候需要对数据进行加密,增加破解信息难度。采用信息隐藏技术对数据进行隐藏,使数据不易被发现。(2) 注入:破坏分子通过在网络中注入破坏性信息或注入已经过时的数据包,以此来

28、破坏网络中数据的正确性与完整性。如果在注入的信息中加入病毒等控制代码则有可能对物联网的数据流向以及内容等进行更改,从而使得上层获取的到的信息被修改以及被破坏。应对这一类攻击则需要无线通讯前对收发双方进行可靠的认证,同时对数据包加上时间戳以标识数据的新鲜性。这样就能辨认出非法的数据从而剔除。目前无线通讯的认证技术同样很多,在此依然不做介绍。(3) 拒绝服务:通过在网路中发送大量的无用数据长期占用信道使得网络拥塞,通信无法正常进行。或者发送的数据使得网络中的节点、网关等不断的接受和发送这些数据包,从而影响正常的通信。应对这样的威胁需要通讯网络具有较强的抗干扰能力,使用类是CDMA等技术将网络中的噪音降低,从而保证通信的清晰与稳定。(4) 陷阱:通过伪装成网络中某些功能模块,从而欺骗网络中其他模块,使得其他模块将数据发送到伪装的模块上,或者通过伪装模块发送数据到网络中。因对这样的威胁依然需要采用认证方式进行防范。(5) 存储威胁:物联网获取的数据需要进行存储以方便使用到其他方面,但是由于存储的数据相当一部分是经过整个物联网的传输、汇聚、运算得出的结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论