欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    物联网安全初探.docx

    • 资源ID:1956343       资源大小:1.12MB        全文页数:52页
    • 资源格式: DOCX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    物联网安全初探.docx

    物联网安全初探泰安市公安局网络警察支队 尹凯敏前言:物联网的概念自1999年提出,在十年间,物联网的科研成果不断涌现。但从我国发展情况来看,一部分应用属于泛概念化的炒作,离真正物联网的成熟还有很长的路要走。成熟的物联网将超越现有通信网络的地位,成为国家重要的基础设施,控制了物联网,就控制了世界,这也是奥巴马智慧地球的战略目的之一。因此我们应当未雨绸缪,尽快从国家安全和信息安全两个角度出发,建立完善相应的法律法规、标准机制和技术体系,为物联网的快速发展保驾护航。本文先从物联网的发展历程着手,分析了我们目前在认识和思路上的差距;描述了物联网的三大应用架构,三层系统体系模型和五层体系模型;在三大应用架构和五层体系模型的基础上,着重分析了物联网面临的威胁和风险;随后结合五层体系模型的安全需求,提出了相应的安全框架。1 物联网简介 1.1 物联网的发展随着信息通信技术的不断进步,通信网络作为信息通信技术的重要基础,已经从人到人的通信发展到人与物以及物与物(M2M),并逐渐趋向于从纵向的局部物物相连过渡到横向的跨应用、跨地域的物联网(Internet of Things,IOT)。物联网是指物品通过各种信息传感设备如射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。其目的是让所有的物品都与网络连接在一起,方便识别和管理。“物联网”的概念是在1999年提出的。“物联网”就是“物物相连的互联网”。物联网颠覆了人类之前物理基础设施和IT基础设施截然分开的传统思维,使得政府管理、生产制造、社会管理以及人们的个人生活全面实现互联互通。根据2008年3月欧洲智能系统集成技术平台(EPOSS)在Internet of Things in 2020报告中分析预测,未来物联网的发展将经历四个阶段,2010年之前RFID被广泛应用于物流、零售和制药领域,2010-2015年物体互联,2015-2020年物体进入半智能化,2020年之后物体进入全智能化。据美国权威咨询机构Forrester预测,到2020年,物物互联业务将是现有人人互联业务的30倍,成为一个极具吸引力的万亿级信息产业。在“物联网”普及以后,用于动物、植物、机器和物品的传感器与电子标签及配套的接口装置的数量将大大超过手机的数量,物联网正在引发新一轮的生活方式变革,而且已经成为一个发展迅速、规模巨大的市场,被视为通信产业的巨大蓝海。1.2 国外物联网发展动向2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟发布了ITU互联网报告2005:物联网,引用了“物联网”的概念。报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用。2009年月日,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,建议新政府投资新一代的智慧型基础设施。2009年2月24日消息,IBM大中华区首席执行官钱大群在2009IBM论坛上公布了名为“智慧的地球”的最新策略。概念一经提出,即得到美国各界的高度关注,甚至有分析认为公司的这一构想极有可能上升至美国的国家战略,并在世界范围内引起轰动。认为,产业下一阶段的任务是把新一代技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成物联网。2009年2月17日奥巴马签署生效的恢复和再投资法案(Recovery and Reinvestment Act)(即美国的经济刺激计划),批准推进“智慧地球” 中两个领域的发展智慧的电网和智慧的医疗,“智慧的地球”得到美国各界的高度关注,并上升至美国的国家战略,由此引发了世界各国对物联网的追捧。2009年6月18日,欧盟委员会发布了世界第一个物联网发展战略欧盟物联网行动计划(Internet of Things An action plan for Europe),描绘了物联网技术应用的前景,并提出要加强欧盟政府对物联网的管理,消除物联网发展的障碍。2009年7月6日,日本IT战略本部发表了“I-Japan战略2015”,目标是“实现以国民为主角的数字安心、活力社会”。2009年10月13日,韩国出台了物联网基础设施构建基本规划,将物联网市场确定为新增长动力,提出到2012年实现“通过构建世界最先进的物联网基础实施,打造未来广播通信融合领域超一流信息通信技术强国”目标,并确定了构建物联网基础设施、发展物联网服务、研发物联网技术、营造物联网扩散环境等4大领域、12项详细课题。1.3 中国物联网发展状况在中国,“物联网”最早被称为“传感网”,中科院早在1999年就启动了传感网研究。2004年,国家金卡工程办公室把RFID产业发展与行业应用列入国家金卡工程的重点工作,启动RFID的试点。2005年4月27日,中国RFID产业联盟正式宣布成立。2005年发布的国家中长期科学和技术发展规划纲要(20062020)(国发2005第044号)就早已明确将传感网作为重点领域和优先主题。2008年上半年无锡市与中科院上海微系统研究所合作成立中科院无锡微纳传感网工程技术研发中心,大力推进传感网、物联网产业化进程。2009年8月7 日,国务院总理温家宝到无锡微纳传感网工程技术研发中心视察并发表重要讲话,指出“在传感网发展中,要早一点谋划未来,早一点攻破核心技术”;“在国家重大科技专项中,加快推进传感网发展”;“尽快建立中国的传感信息中心,或者叫感知中国中心”。温总理的号召进一步开启了中国全面关注和研究传感网的序幕。2009年11月3日,温家宝总理在人民大会堂向首都科技界发表了题为让科技引领中国可持续发展的讲话。他提出:“要着力突破传感网、物联网关键技术,及早部署后IP时代相关技术研发,使信息网络产业成为推动产业升级、迈向信息社会的发动机”。这篇讲话对我国物联网的发表目标提出明确要求,把对物联网概念的研究推向了新的高潮。2009年11月30日温家宝总理在南京市调研时指出,当前,流通行业要大力运用网络技术,特别是物联网技术,实现流通现代化。2009年如果是中国物联网元年,2010年将是中国物联网产业发展最关键的一年。2010年首个工作日,无锡物联网产业研究院在iPark-江苏软件外包产业园正式揭牌,包括市民中心、机场安检等首批三个示范项目同时签约,“感知中国”中心率先走出“科研实验室”,标志着物联网正式向民用市场普及。在2010年3月5日,温家宝总理在作政府工作报告时指出,要“大力发展新能源、新材料、节能环保、生物医药、信息网络和高端制造产业。积极推进新能源汽车、三网融合取得实质性进展,加快物联网的研发应用。加大对战略性新兴产业的投入和政策支持。”这是“物联网”首次被写进政府工作报告,这也意味着物联网的发展进入了国家层面的视野。2010年6月8日,中国物联网标准联合工作组在北京成立,以推进物联网技术的研究和标准的制定。2010年6月22日,在上海开幕的2010中国国际物联网大会上,工业和信息化部称,物联网已正式列入国家重点发展的五大战略性新兴产业之一。1.4中国物联网发展的差距物联网在中国迅速崛起得益于我国在物联网方面的几大优势:第一,我国早在1999年就启动了物联网核心传感网技术研究,研发水平处于世界前列;第二,在世界传感网领域,我国是标准主导国之一,专利拥有量高;第三,我国是目前能够实现物联网完整产业链的少数几个国家之一;第四,我国无线通信网络和宽带覆盖率高,为物联网的发展提供了坚实的基础设施支持;第五,我国已经成为世界第二大经济体,有较为雄厚的经济实力支持物联网发展。由于我国特有的优势所在,物联网在我国的发展已经进入了白热化的阶段,目前,北京、上海、天津、无锡、福州、深圳、广州、重庆、昆山、成都、杭州等城市已迅速加入物联网发展的队伍中,中国物联网产业城市首发阵容日渐清晰。这是不是存在一个过热的问题,从整个国家部署和温家宝总理的讲话中看,现在我们的思路是,先发展标准,同时关注在关键领域的研发,最后再发展整个产业链。显然,国家在整个物联网部署中还处于研发阶段,特别是在物联网自身的安全环节,我国和发达国家还有一定的差距。1.4.1 对物联网发展思路认识上有所不同我们谈及推动物联网发展,目标就是“突破关键核心技术”。一言以蔽之,我们的发展路径追求的物联网短期内快速实现产业化和工业化的直接目标。还是技术驱动和唯技术论的唯工业论的狭窄视角和思路。技术为先,工业化为目标。但是,反观欧盟,在一开始的时候,欧盟的行动首先选择的是建立可竞争的公开和透明的管理架构,以及如何确保信息和个人安全的可信任的政策模型。而对问题的讨论,欧盟首先开始的就是法律方面的讨论,架构为先,立法保障。1.4.2信息安全的保障机制未受到关注如果物联网是连接物理世界和人类世界的网络,那么,信息安全如何保障,将直接决定着物联网发展的前景和规模,没有人愿意把自己暴露在紫外线的直接暴晒之下。物联网时代,当机构或企业的信息都存储在网络上,业务也都需要网络才能维系时,一旦面对黑客或是后门,无论断网与否,都必然遭受损失。一组计算机科学家研究发现,面对黑客的入侵,汽车电脑甚至比个人电脑更容易遭到黑客的进攻,黑客入侵车辆内联网的电脑甚至会给司机带来生命危险。而且据推测,这种黑客入侵车辆电脑的现象不久将会十分普遍。2010年2月,美国媒体曾报道,一名西雅图黑客利用廉价的RFID信息采集器,在20分钟内悄然窃取两个美国护照身份资料,而只要将其克隆到空白标签中,该黑客甚至能制造出新的护照。因此,没有多层面的安全保障,有了突破的核心芯片,只能成为为虎作伥的工具或者成为新兴工具所谓被原罪的来源。欧盟物联网行动计划中,欧盟希望通过构建新型物联网管理框架来引领世界物联网的发展。该行动计划提出了促进物联网发展的一些具体措施:严格执行对物联网的数据保护立法,建立政策框架使物联网能应对信用、承诺及安全方面的问题;公民能读取基本的射频识别(RFID)标签,并可以销毁它们以保护隐私;为保护关键的信息基础设施,把物联网发展成为欧洲的关键资源;在必要的情况下,发布专门的物联网标准化强制条例;启动试点项目,以促进欧盟有效地部署市场化的、相互操作性的、安全的、具有隐私意识的物联网应用;加强国际合作,共享信息和成功经验,并在相关的联合行动中达成一致。由此可见,研究并制定一整套的安全保障机制已经成为物联网发展的一个前提。1.4.3 物联网管制政策理论架构还未建立。根据欧盟的观察,物联网在未来可能出现的信任、可接受性和安全性挑战,并为此专门开展政策框架研究。而在我们,对物联网的发展应用只是把目光放在了技术突破和产业化的突破上,缺少对管制政策的研究。对于中国而言,在建设“智慧地球”的过程中,如不能坚持“自主可控”原则,对信息流进行严密控制,国家风险将会凸显。物联网中的关键环节如传感器网络、云计算、超级计算、软件服务化、数据整合与挖掘、操作系统、数据库、中间件软件、嵌入式软件、集成电路等,都是美国IBM、微软等大型公司的核心技术优势,如果通过物联网络覆盖医疗、交通、电力、银行等关系国计民生的重要领域,以现有的信息安全防护体系,难以保证敏感信息不外泄。一位业内人士说,目前,国内的iPhone用户只能通过刷外币信用卡,才能在苹果的软件商店App Store中购买服务。在此过程中,中国用户购买了苹果的服务,但由于交易和服务都通过网络进行,中国并不能在交易中获得任何关税或境内税收,事实上,坐享收益的是美国政府。2 物联网体系模型通俗地讲。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础之上的延伸和扩展的一种网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。而物联网的物要满足以下条件才能被划归在物联网范围:1、要有相应信息的接收器;2、要有数据传输通路;3、要有一定的存储功能;4、要有CPU;5、要有操作系统;6、要有专门的应用程序;7、要有数据发送器;8、遵循物联网的通信协议;9、在世界网络中有可被识别的唯一编号。由此可见,物联网无论是物还是网都建立在现有的互联网技术体系的基础上,可以说,物联网是一个概念扩大化的互联网。因此,完全可以利用现有的安全体系来分析物联网的安全态势。由于目前我们安全框架结构都是建立在网络边界说的前提下,首先我们必须解决物联网的网络边界划分。2.1 三大应用架构物联网的实现是基于3I时代(IBM提法),即Instrumented(工具植入化), Interconnected(互联化),和Intelligent(智能化)的基础上,其前景是实现5A化(anywhere-任何地点, anything-任何事物, anytime-任何时间, anyway-任何方式, anyhow-任何原因)的物联网世界。宏观的应用场景可以分为三大类,但从更深层的技术架构来说,三大类应用存在业务细节上的差别,下面分别细述。    2.1.1 基于RFID的物联网应用架构    电子标签可能是三类技术体系中最灵活的能够把“物”改变成为智能物件的,它的主要应用是把移动和非移动资产贴上标签,实现各种跟踪和管理。 EPCglobal提出了Auto-ID系统的五大技术组成,分别是EPC(电子产品码)标签、RFID标签阅读器、ALE中间件实现信息的过滤和采集、EPCIS信息服务系统,以及信息发现服务(包括ONS和PML),EPCGlobal标准(架构图如下)得到了较广泛认同。ONS(即对象命名服务Object Name Service)主要处理电子产品码与对应的EPCIS信息服务器地址的查询和映射管理,类似于互联网络中已经很成熟的域名解析服务(DNS)。ONS基本上按DNS的原理实现,甚至采用了DNS的现有基础设施,现今全球ONS服务也是EPCglobal委由世界最大的DNS营运商VeriSign营运。EPC产品电子码识别只是“标签”,所有关于产品有用的信息都用一种新型的标准的XML语言实体标识语言(Physical Markup Language )来描述,PML的作用就像互联网的基本语言HTML一样。有了ONS和PML,以RFID为主的EPC系统才真正从Network of Things走向了Internet of Things(物联网)。基于ONS和PML,企业对RFID技术的应用将由企业内部的闭环应用过渡到供应链的开环应用上,实现真正的“物联网”。相比之下,传感网和M2M从业群体的技术架构还没有完全上升到ONS/PML这样同等的“物联网”技术体系高度。2.1.2 基于传感网络的物联网应用架构传感网络一般主要是指无线传感网络(WSN, Wireless Sensor Networks),此外还有视觉传感网(VSN, Visual Sensor Networks)以及人体传感网(BSN, Body Sensor Networks)等其他传感网。WSN由分布在自由空间里的一组“自治的”无线传感器组成,共同协作完成对特定周边环境状况,包括温度、湿度、化学成分、压力、声音、位移、振动、污染颗粒等的监控。WSN中的一个节点(或叫Mote)一般由一个无线收发器、一个微控制器和一个电源组成。WSN一般是自治重构(Ad-Hoc或Self-Configuring)网络,包括无线网状网(Mesh Networks)和移动自重构网(MANET)等。WSN 可以使人们在任何时间、地点和任何环境条件下,获取大量详实可靠的物理世界的信息,这种具有智能获取、传输和处理信息功能的网络化智能传感器和无线传感器网,正在逐步形成IT领域的新兴产业。它可以广泛应用于军事、科研、环境、交通、医疗、制造、反恐、抗灾、家居等领域。但长期以来,传统因特网无论在技术上还是在应用中一直处于主导地位,其他新型网络与之互联,往往处于从属地位。目前绝大多数的研究仍然沿用边缘网或末端网接入传统因特网的方式,侧重于将传感网作为因特网的补充接入现有体系。于1999年提出了网络即是传感的概念,进而提出了一种全新的模式,在这种模式下,传感网与因特网将遵从全新的互联体系结构,以传感网(无线)为主导。目前在接入策略上,主流技术从协议栈角度来看,可以分为3种类型:网关策略:分别有应用层网关策略,也称为代理策略(见下图);时延自适应策略和虚拟IP策略三种。网关策略最明显的特点是:这3种类型的协议都需要配置专用的节点,需要网关节点对传感网和因特网的数据进行双向的分析,用于解决传感网节点与因特网主机之间的信息交互问题。     覆盖策略:覆盖策略与网关策略最大的区别是没有明确的网关,协议之间的适配依赖于协议栈的修改。大体上可以分为两种策略:一种方式是采用因特网协议覆盖传感器协议的策略;另一种策略与之相反,采用传感器协议覆盖因特网协议。传感器协议覆盖因特网的策略具有相当的灵活性,特别适合于将异构传感网通过因特网互联。缺点是传感器协议种类众多,很难找到一个通用的覆盖模式。但是随着网络应用模式或传感网络协议的发展,传感协议覆盖因特网的模式也许会得到较大规模的应用。     无线网状网策略:从网络结构来看,无线网状网不再是以往的基于有中心结构的星状网络连接,所有的接入点之间以完全对等的方式连接,因此大大增加了网络的可扩展能力。无线网状网能够为位于郊区的居民社区、临时性高密度集会场所或者所有无法铺设有线网的地区提供便捷有效的最后一公里接入技术。无线网状网由于可以利用多种通信手段(如IEEE 802.11、WiMAX等),被认为是一种有效的异构互联技术。同样利用无线网状网良好的异构互联性质,可以将无线网状网作为一种全新的无线传感网接入手段,形成一种被称为网状传感网络的网络结构。目前基于网关技术、覆盖网技术和网状网结构的接入模型各有优缺点,设计一种能结合各方优点的接入模型是值得研究的问题。为避免单故障点问题,接入模型需要支持多网关。多网关的动态部署、负载均衡、容错和移动网关相关问题都直接影响接入性能。为实现功能可扩展性,需要研究网关数目和网络规模的关系。网关容易受到来自互联网和无线传感网络的双重安全威胁,需要保证网关的安全性和可用性。另一方面,通过网状网结构接入互联网时,需要解决通信协议问题;网状网结构对移动终端有良好的支持,但是如何管理移动节点也需要进一步探索。作为未来的研究方向,应该开展复合型接入网关技术研究、异构网络互联研究、业务应用模式甚至是行为模型的研究,这些基础内容的研究将是促进传感网与因特网从接入迈向融合的重要途径。2.1.3 基于M2M的物联网应用架构M2M是一种以机器终端智能交互为核心的、网络化的应用与服务。它通过在机器内部嵌入无线通信模块,以无线通信等为接入手段,为客户提供综合的信息化解决方案,以满足客户对监控、指挥调度、数据采集和测量等方面的信息化需求。业界认同的M2M理念和技术架构覆盖的范围应该是最广泛的,包含了EPCGlobal和WSN的部分内容,也覆盖了有线和无线两种通信方式,一个典型的M2M系统由下图所示的几个部分组成。M2M也覆盖和拓展了工业信息化(两化融合)中传统的SCADA(Supervisory Control And Data Acquisition)系统。SCADA系统在工业,建筑,能源,设施管理等领域和现在的M2M系统一样,行使设备数据收集和远程监控监测的工作。从表现形式上来看,M2M和SCADA似乎是一样的,但由于M2M基于互联网等新技术,有很多标准化的东西(如XML,WebServices/SOA等)做基础,它和传统的SCADA是有区别的,好多SCADA系统基本上还基于陈旧的C/S架构。M2M的发展还缺乏ONS和PML那样的“物联网”标准规范和统一体系架构。M2M作为一种无线通信应用,支撑它的通信技术有很多种,包括IEEE802.11a/b/gWLAN、Zigbee、Wi-Fi等,也有基于移动通信网络实现的。对于多数传统的M2M应用来讲,目前的窄带GPRS网络已经足够了。随着3G技术的发展,泛在网概念实体化的已经可期。特别从目前的研究成果来看,在3G网络在没有完整的安全模型的基础上迅速推出了4G网络技术,4G系统在其覆盖面、速度、智能型、兼容性等方面都表现出了与物联网相融合的优势。可以期待,下一步的物联网将建立在以IPV6、云计算和4G技术为主要的技术体系的架构之上,其中又以4G技术组建的泛在网为主要表现形式。泛在网络之于M2M,则可以说是泛在网络延展了M2M应用,尤其是一些移动应用。泛在网络也方便了那些传统网络无法到达的偏远区域的网络连接。即便对于那些传统网路已经覆盖的区域,泛在网络也使得一些应用更加容易获得,如远程读表、遥感勘测以及安全保障等。 2.2 三层物联网体系架构根据对物联网的理论探讨和技术、产业的实践观察,目前物联网业界比较认可的是将系统划分为三个层次:感知层、网络层、应用层,并依此概括地描绘物联网的系统架构。感知层解决的是人类世界和物理世界的数据获取的问题。可进一步划分为两个子层,首先是通过传感器、数码相机等设备采集外部物理世界的数据,然后通过RFID、条码、工业现场总线、蓝牙、红外等短距离传输技术传递数据。也可以只有数据的短距离传输这一层,特别是当仅传递物品的唯一识别码的情况。在实际上,这两个子层有时很难以明确区分开。感知层所需要的关键技术包括检测技术、短距离有线和无线通信技术等。网络层解决的是感知层所获得的数据在一定范围内,通常是长距离的传输问题。这些数据可以通过移动通信网、国际互联网、企业内部网、各类专网、小型局域网等网络传输。特别是当三网融合后,有线电视网也能承担物联网网络层的功能,有利于物联网的加快推进。网络层所需要的关键技术包括长距离有线和无线通信技术、网络技术等。应用层解决的是信息处理和人机界面的问题。网络层传输而来的数据在这一层里进入各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层。一个是应用程序层,进行数据处理,它涵盖了国民经济和社会的每一领域,包括电力、医疗、银行、交通、环保、物流、工业、农业、城市管理、家居生活等,包括支付、监控、安保、定位、盘点、预测等,可用于政府、企业、社会组织、家庭、个人等。这正是物联网作为深度信息化的重要体现。另一个是终端设备层,提供人机界面。物联网虽然是“物物相连的网”,但最终是要以人为本的,最终还是需要人的操作与控制,不过这里的人机界面已远远超出现时人与计算机交互的概念,而是泛指与应用程序相连的各种设备与人的反馈。2.3 五层物联网体系架构虽然目前传感网和互联网地位之争一直存在,但从目前物联网的发展来看,互联网将一直是物联网最重要的网络基础。从互联网的角度来看,除物联网的三大应用架构之外的其他技术体系仍依附互联网存在而存在,并且其应用也可脱离于三大应用架构之外。因此将三大应用架构置于的互联网体系架构的下层,将整个物联网的架构体系划分为五层(如下图),能够更好的从继承的角度来分析物联网安全,建立安全保障体系。 其各部分功能描述如下:感知层主要完成信息的收集与简单处理, 部分学者将该层称为感知延伸层, 该层由传统的WSN、RFID和执行器组成;接入层主要完成各类设备的网络接入, 该层重点强调各类接入方式, 比如3G/4G、Mesh网络、WiFi、有线或者卫星等方式;网络层为原有的互联网、电信网或者电视网, 主要完成信息的远距离传输等功能;支撑层又称中间件, 或者业务层。对下需要对网络资源进行认知, 进而达到自适应传输的目的; 本层的完成信息的表达与处理, 最终达到语义互操作和信息共享的目的; 对上提供统一的接口与虚拟化支撑, 虚拟化包括计算虚拟化和存储虚拟化等内容, 较为典型的技术是云计算;应用层主要完成服务发现和服务呈现的工作在各层之间,信息不是单向传递的,可有交互、控制等,所传递的信息多种多样,这其中关键是物品的信息,包括在特定应用系统范围内能唯一标识物品的识别码和物品的静态与动态信息。此外,软件和集成电路技术都是各层所需的关键技术。3 物联网面临的威胁分析随着物联网为代表的新技术的兴起,信息安全也正告别传统的病毒感染、网络黑客及资源滥用等阶段,迈进了一个复杂多元、综合交互的新时期。从五层体系架构划分,可以看出,简单分析一下物联网面临的威胁分析:3.1 感知层威胁分析(如下图)3.1.1 基于RFID的物联网应用架构威胁分析3.1.1.1 物理攻击 物理攻击主要针对节点本身进行物理上的破坏行为,包括物理节点软件和硬件上的篡改和破坏、置换或加入物理节点以及通过物理手段窃取节点关键信息。导致信息泄露、恶意追踪、为上层攻击提供条件等。主要表现为以下几种方式。 (1)版图重构:针对RFID攻击的一个重要手段是重构目标芯片的版图。通过研究连接模式和跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。版图重构的技术也可用于获得只读型ROM的内容。(2)存储器读出技术:对于存放密钥、用户数据等重要内容的非易失性存储器,可以使用微探针监听总线上的信号获取重要数据。(3)电流分析攻击:如果AFE的电源设计不恰当,RFID微处理执行不同内部处理的状态可能在串联电阻的两端交流信号上反映出来。(4)故障攻击:通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据。当前有三种技术可以可靠地导致触发器病态:瞬态时钟、瞬态电源以及瞬态外部电场。3.1.1.2信道阻塞信道阻塞攻击利用无线通讯共享介质的特点,通过长时间占据信道导致合法通信无法进行。3.1.1.3伪造攻击指伪造电子标签以产生系统认可的“合法用户标签”,采用该手段实现攻击的代价高,周期长。3.1.1.4假冒攻击在射频通信网络中,电子标签与读写器之间不存在任何固定的物理连接,电子标签必须通过射频信道传送其身份信息,以便读写器能够正确鉴别它的身份。射频信道中传送的任何信息都可能被窃听。攻击者截获一个合法用户的身份信息时,就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的假冒攻击。主动攻击者可以假冒标签,还可以假冒读写器,以欺骗标签,获取标签身份,从而假冒标签身份。3.1.1.5 复制攻击通过复制他人的电子标签信息,多次顶替别人使用。复制攻击实现的代价不高,且不需要其他条件,所以成为最常用的攻击手段。3.1.1.6 重放攻击指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的。3.1.1.7 信息篡改指主动攻击者将窃听到的信息进行修改(如删除和或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两个:一是攻击者恶意破坏合法标签的通信内容,阻止合法标签建立通信连接;二是攻击者将修改的信息传给接收者,企图欺骗接收者相信该修改的信息是由一个合法的用户传递的。3.1.2 WSN传感网应用架构威胁分析WSN中,最小的资源消耗和最大的安全性能之间的矛盾,是传感器网络安全性的首要问题。WSN在空间上的开放性,使得攻击者可以很容易地窃听、拦截、篡改、重播数据包。网络中的节点能量有限,使得WSN易受到资源消耗型攻击。而且由于节点部署区域的特殊性,攻击者可能捕获节点并对节点本身进行破坏或破解。 3.1.2.1 物理层物理层完成频率选择、载波生成、信号检测和数据加密的功能。所受到的攻击通常有以下几种方式。(1)拥塞攻击攻击节点在WSN的工作频段上不断的发送无用信号,可以使在攻击节点通信半径内的节点不能正常工作。如这种攻击节点达到一定的密度,整个网络将面临瘫痪。(2)物理破坏WSN节点分布在一个很大的区域内,很难保证每个节点都是物理安全的。攻击者可能俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能。甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。3.1.2.2 MAC层MAC层为相邻节点提供可靠的通信通道。MAC协议分3类:确定性分配、竞争占用和随机访问。其中随机访问模式比较适合无线传感网络的节能要求。随机访问模式中,节点通过载波监听的方式来确定自身是否能访问信道,因此易遭到拒绝服务攻击(Distributed Denial of Service,DOS)。一旦信道发生冲突,节点使用二进指数倒退算法确定重发数据的时机。攻击者只需产生一个字节的冲突就可以破坏整个数据包的发送,这时接收者回送数据冲突的应答ACK,发送节点则倒退并重新选择发送时机。如此这般反复冲突,节点不断倒退,导致信道阻塞,且很快耗尽节点有限的能量。如MAC层协议采用时分多路复用算法为每个节点分配传输时间片,恶意节点会利用MAC协议的交互特性来实施攻击。例如,基于IEEE 802.11的MAC协议用RTS、CTS和DATA ACK消息来预定信道、传输数据。如果恶意节点向某节点持续地用RTS消息来申请信道,则目的节点不断地CTS回应。这种持续不断的请求最终导致目的节点能量耗尽。3.1.2.3 网络层路由协议在网络层实现。WSN中的路由协议有很多种,主要可以分为3类,分别是以数据为中心的路由协议、层次式路由协议以及基于地理位置的路由协议。而大多数路由协议都没有考虑安全的需求,使得这些路由协议都易遭到攻击,从而使整个WSN崩溃。在网络层WSN受到的主要攻击有以下几种。(1)虚假路由信息恶意节点在接收到一个数据包后,除了丢弃该数据包外,还可能通过修改源和目的地址,选择一条错误的路径发送出去,从而导致网络的路由的混乱。如果恶意的节点将收到的数据包全部转向网络中的某一个固定节点,该节点可能会通信阻塞和能量耗尽而失效。(2)选择性转发/不转发恶意节点在转发数据包过程中丢弃部分或全部数据包,使得数据包不能到达目的节点。另外恶意节点也可能将自己的数据包以很高的优先级发送,破坏网络通信秩序。(3)贪婪转发即黑洞(sinkhole)攻击。攻击者利用收发能力强的特点吸引一个特定区域的几乎所有流量,创建一个以攻击者为中心的槽洞。基于距离向量的路由机制通过计算路径长短进行路由选择,这样收发能力强的恶意节点通过发送0距离(表明自己到达目标节点的距离为0)公告,吸引周围节点所有的数据包,在网络中形成一个路由黑洞,使数据包不能到达正确的目标节点。(4)Sybil攻击在Sybil攻击中,一个节点以多个身份出现在网络中的其它节点面前,使其更易于成为路由路径中的节点,然后与其他攻击方法结合达到攻击目的。Sybil攻击能够明显地降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力。它对于基于位置信息的路由协议构成很大的威胁。这类位置敏感的路由为了高效地为用地理地址标识的包选路,通常要求节点与它们的邻居交换坐标信息。一个节点对于相邻节点来说应该只有唯一的一组合理坐标,但攻击者可以同时处在不同的坐标上。(5)Wormholes攻击Wormholes攻击通常需要两个恶意节点互相串通,合谋攻击。一个恶意节点在基站附近,另一个离基站较远。较远的节点声称自己和基站附近的节点可以建立低时延高带宽的链路,吸引周围节点的数据包。Wormholes攻击很可能与选择性转发或Sybil攻击相结合。当它与Sybil攻击相结合的时候,通常很难探测出。(6)HELLO flood很多路由协议需要节点定时发送HELLO包,以声明自己是其他节点的邻居节点。攻击者用足够大的发射功率广播HELLO包,使得网络中所有节点认为其是邻居节点,实际上却相距甚远。如其他节点以普通的发射功率向它发送数据包,则根本到达不了目的地,从而造成网络混乱。3.1.3 基于M2M的物联网应用架构威胁分析3.1.3.1本地安全威胁M2M通信终端很少有人直接参与管理的,因而存在许多针对M2M终端设备和签约信息的攻击。主要有以下几种。(1)盗用M2M设备或签约信息M2M设备一般情况下市无人看管的,这就不可避免的会有不法者破坏M2M设备,盗取USIM或UICC甚至M2M设备,从而窃取或篡改M2M设备中的用户签约信息。(2)破坏M2M设备或签约信息破坏者可能会采用物理或逻辑方法改变TRE的功能、TRE与M2M设备间的控制信息或已获取的MCIM中的信息,造成用户无法接入网络或丢失个人数据等。最直接的是破坏M2M设备或UICC,造成签约信息或M2M设备不可用,或者通过其他攻击方式造成签约信息不可用。攻击者还可以将MCIM的承载实体暴露在有害电磁环境中,导致其受到破坏从而造成签约信息部可用。此外,攻击者还可以通过向M2M设备中添加恶意信息导致签约信息不可用。3.1.3.2无线链路安全威胁M2M终端设备与服务网之间的无线接口可能面临以下威胁。(1)非授权访问数据攻击者可以窃听无线链路上的用户数据、信令数据和控制数据,甚至可以进行被动或主动地流量分析,从而获取M2M用户密钥或控制数据等机密信息,非法访问M2M设备上的数据。(2)对完整性威胁攻击者可以修改、插入、重放或者删除无线链路上传输的合法的M2M用户数据或信令数据,对M2M用户交易信息造成破坏。(3)拒绝服务攻击攻击者通过在物理层或协议层干扰用户数据、信令数据或控制数据在无线链路上的正确传输,实现无线链路上的拒绝服务攻击。3.1.3.3 服务网络安全威胁服务网络面临的安全威胁可以分为以下几类。(1)非授权访问数据攻击者可以进入服务商窃听用户数据、信令数据和控制数据,没有经过授权访问存储在系统网络单元内的数据,甚至可能进行被动或主动地流量分析。(2)非授权访问服务攻击者可能会冒充合法用户使用网络服务,也可能冒充服务商以利用合法用户的接入尝试获得网络服务,还可以功过改变MCIM的接入控制方式来获得非法服务,或利用窃取或过期未注册的身份来注册获取MCIM,从而获得非授权的签约信息接入服务网络获取服务。攻击者可能假冒归属网以获取他能够假冒某一用户所需的信息,用户也可能滥用其权限以获取对非授权服务的访问。(3)窃取、更改通信信息攻击者常通过物理窃取、在线侦听、伪装合法用户等手段来获取、修改、插入、删除甚至重放用户通信信息,如中间人攻击。攻击者还可能通过在线侦听或截获远程供应的MCIM的方式,达到非法使用MCIM应用的目的,从而造成合法用户的损失。(4)拒绝服务攻击攻击者通过在物理层或协议层干扰用户数据、信令数据或者控制数据的传输,来实现网络中的拒绝攻击;还可以通过假冒某一网络单元来阻止合法M2M的业务数据、信令数据或控制数据,从而使合法M2M用户无法使用正常的网络服务。 (5)病毒、恶意软件攻击者可以通过恶意软件、木马程序或其他手段获取M2M上的应用软件、签约信息以及MCIM,然后在其他M2M设备上复制复原,从而假冒M2M用户的身份;还可以通过病毒或恶意软件更改、插入、删除用户的通信数据。(6)更改运营商的安全威胁M2M用户更改本地运营商时也会面临一些安全威胁。由于运营商间的竞争的存在,在M2M用户选择新运营商后,其证书信息及密钥在运营商间进行交换时可能会面临一些不正当行

    注意事项

    本文(物联网安全初探.docx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开