当前位置:文档之家› 物联网安全技术研究进展

物联网安全技术研究进展

物联网安全技术研究进展学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841班内序号:16 联系方式:*********************.cn摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。

物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。

专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。

但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。

我们必须未雨绸缪,研究发展好物联网安全性问题。

关键词物联网安全性问题关键技术一.物联网概念物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification ,以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网就是“物物相连的互联网”。

这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。

二.物联网安全性问题从物联网相关特点分析,存在如下问题:1.传感器的本体安全问题之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。

在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。

如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。

例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。

在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。

如果攻击者更改设备的关键参数,后果不堪设想。

传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

2.核心网络的信息安全问题物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。

而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。

此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。

庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中各物品设备的日志等安全信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。

3. 物联网的加密机制问题互联网时代,网络层传输的加密机制通常是逐跳加密,即信息发送过程中,虽然在传输过程中数据是加密的,但是途经的每个节点上都是需要解密和加密,也就是说数据在每个节点都是明文。

而业务层传输的加密机制则是端到端的,即信息仅在发送端和接收端是明文,而在传输过程中途经的各节点上均是密文。

逐跳加密机制只对必须受保护的链接进行加密,并且由于其在网络层进行,所以可以适用所有业务,即各种业务可以在同一个物联网业务平台上实施安全管理,从而做到安全机制对业务的透明,保障了物联网的高效率、低成本。

但是,由于逐跳加密需要在各节点进行解密,因此中间所有节点都有可能解读被加密的信息,因此逐跳加密对传输路径中各节点的可信任度要求很高。

如果采用端到端的加密机制,则可以根据不同的业务类型选择不同等级的安全保护策略,从而可以为高安全要求的业务定制高安全等级的保护。

但是,这种加密机制不对消息的目的地址进行保护,这就导致此种加密机制不能掩盖传输消息的源地址和目标地址,并且容易受到网络嗅探而发起的恶意攻击。

从国家安全的角度来说,此种加密机制也无法满足国家合法监听的安全需要。

如何明确物联网中的特殊安全需要,考虑如何为其提供何种等级的安全保护,架构合理的适合物联网的加密机制亟待解决。

从网络层次结构层面来讲,有如下安全问题:1.信号泄露和干扰一般情况下,感知层采用射频自动识别技术(RFID),节点之间是无线传播。

攻击者很容易在节点之间传播信号中获取敏感信息,从而伪造信号。

例如:身份证系统中,攻击者可以通过感知节点间信号交流,来获取机密信息、用户隐私,甚至可以据此伪造身份,其后果不言而喻,危害巨大。

如果安置物品上的标签或读写设备设备(如物流、门禁系统)信号受到恶意干扰,很容易造成重要物品损失。

在有些场合可以屏蔽信号来解决。

加密传输的信息、数字水印是解决信息泄露问题的一种方法。

某些重要场合加强授权验证,阻止未授权的阅读器读取信息也是一种方法。

加密算法和授权验证要适应单个节点的信息处理能力、存储能力和能量有限的特点。

当泄密不可避免,要通过授权验证发现泄密的标签,并发出警告或使标签失效。

发射大量干扰信号,产生大量重复访问请求,会导致有源标签耗尽能量或网关型汇聚节点被信息淹没、堵塞,使感知层工作失效。

因此,对节点大量的访问请求行为可设置计数警告或限制。

2.节点伪装感知层节点和设备大量部署在开放环境中,其节点和设备能量、处理能力和通讯范围有限,物联网数量庞大的每个节点都可能被破坏。

攻击者通过分析节点获取身份、密码信息,篡改软硬件,进而俘获节点,伪装为合法用户,就可进行各种攻击。

如:监听用户信息、发布虚假信息、置换设备、发起DoS 攻击等。

由于攻击者和节点的不对称性,因此节点被控制经常无法避免。

必须采取技术手段对节点进行合法性验证,攻击者即使操纵节点,也不能或很少能获取有用信息。

一方面,加强节点和汇聚节点之间以及节点和网络之间的认证来确认节点合法性;另一方面,可以引入相邻节点作为第三方认证排除非法节点,并对节点存储设备进行数据校验来发现非法设备。

同时,网络对节点的主动发起大量访问要做限制防止进行拒绝服务攻击。

敏感场合,节点要设置封锁或自毁程序,发现节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成对节点的分析。

3.数据融合与安全汇聚节点和大量感知节点共同提供监控、感知、搜集的信息。

英特网具有相对完整的安全保护能力,但是物联网中节点以集群方式存在、数量庞大,因此会导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。

实际上,这种海量信息存在大量冗余。

因此,采用节点单独传送数据的方法显然不适合,为了避免浪费通信带宽和能量,必须把源信息处理、组合为符合需求的信息。

目前对于数据融合的研究大量集中于节约资源方面,对于融合的安全很少注意。

例如:融合节点是否被攻击、数据是否被污染等,对于一些重要场合(比如军事上),意义重大。

因此,节点要对接受的数据进行验证,防止有害数据被融合、上传,以保持数据的完整性和可靠性。

4.数据传送安全三层结构中,网络层因基于因特网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。

对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。

目前方兴未艾的云计算可以收集全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时的同步这些库,可以防止一些网络攻击、感染木马病毒等,实施IPS 联防。

但是,原有网络通讯技术不完全适应物联网,传统网络路由是相当简单的,并且不把安全放在主要目标。

物联网由于节点布置的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。

入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。

目前常用的路由协议有Flooding、LEACH、PEGASIS、SPIN 等。

Flooding 协议简单易用,采用泛洪技术,导致大量信息重复,消耗大量能量;LEACH 协议簇的变化会带来额外资源开销,单跳路由网络规模小;PEGASIS 协议对LEACH做了改进,但链头会成为瓶颈;SPIN 协议采用了资源协商,适应资源的变化,但可靠性差,甚至有些数据不能转发。

可以看出,这些协议很少或没有考虑安全问题。

因此增加或改进路由安全机制,成为当务之急。

安全的路由出要适应物联网的动态性、资源有限性,主要从下面两个途径考虑路由的安全:一是采用点对点加密、路由信息认证、入侵检测等途径来对抗假冒路由;二是利用冗余性提供多条路由路径,提高系统的检错和容错能力。

5.应用安全物联网的核心不是识别,而是通过识别解决实际问题。

物联网的部署和连接是交叉进行的,运行时其拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。

随着我国推进三网融合以及3G 广泛应用,其安全性进一步凸显。

存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G 终端的不法利用等问题。

针对上述问题,终端设计时从以下三个方面考虑安全性:读取控制、用户认证、使用的不可抵赖性。

三.物联网与安全相关的特征1.可感知性物品与互联网相连接,是通过射频识别(RFID)、传感器、二维识别码和GPS 定位等技术随时随地的获取物体的信息。

换言之,无论何时何地,人们都可以知道物品的确切位置和周围环境。

物联网的应用,必须以物品的可感知为前提。

只有物品、设备和设施的相关信息均可惟一识别,并数据化描述,才可通过网络进行远程监控。

例如,当公安机关接到报案,有车辆丢失,警方只需通过GPS 定位系统就可实时获取车辆的状况、确切位置,周围环境等信息。

3.可传递性物品通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去,才能真正的实现远程的人物交互和智能管理控制。

因此,物联网是与互联网、无线网络高度融合的产物。

物品设备的信息通过各种通信网络进行传递,才能将各种物品相连接。

例如,易发生火灾的森林中布有相应的传感器,一旦发生火灾,传感器通过周围的无线网络将着火点的信息动态传播出去,无线网络与互联网或移动通信网相连接,将信息自动传递给距离着火点最近的森林警察,这样可以快速出警,有效防止火灾的蔓延。

3.可处理性所谓智能处理,就是利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

据美国权威咨询机构forrester 预测,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30 比1。

相关主题