第14章物联网中的信息安全与隐私保护【ppt】 .ppt
第14章物联网中的信息安全与隐私保护,内容提要,从信息安全和隐私保护的角度讲,物联网终端(RFID,传感器,智能信息设备)的广泛引入在提供更丰富信息的同时也增加了暴露这些信息的危险。本章将重点讨论RFID安全和位置隐私两大安全隐私问题。,第13章介绍了物联网的智能决策数据挖掘技术。数据挖掘的基本流程典型的数据挖掘算法物联网中数据挖掘技术的广泛应用本章重点介绍物联网中RFID安全和位置隐私隐患以及典型的安全机制。,内容回顾,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段网络安全的一般性指标有哪些?,本章内容,网络信息安全的一般性指标,可靠性:三种测度标准(抗毁、生存、有效)可用性:用正常服务时间 和整体工作时间之比衡量保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性可控性:对信息传播和内容的控制特性,什么是隐私?,隐私权:个人信息的自我决定权,包含个人信息、身体、财产或者自我决定等。物联网与隐私不当使用会侵害隐私恰当的技术可以保护隐私,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段RFID安全的现状如何?有哪些主要安全和隐私隐患?,本章内容,Radio-Frequency Identification Tag,Chip,Antenna,The consumer privacy problem,HeresMr.Jonesin 2020,Wig serial#A817TS8,and the tracking problem,Mr.Jones pays with a credit card;his RFID tags now linked to his identityMr.Jones attends a political rally;law enforcement scans his RFID tags,Wig serial#A817TS8,and the authentication problem,Privacy:Misbehaving readers harvesting information from well-behaving tagsAuthentication:Well-behaving readers harvesting information from misbehaving tags,particularly counterfeit ones,RFID安全现状概述,RFID安全隐私标准规范和建议EPCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标签需支持的功能组件,其安全性要求有:物品级标签协议要求文档ISO/IEC:RFID数据安全准则欧盟:RFID隐私和数据保护的若干建议,主要安全隐患,窃听(eavesdropping)标签和阅读器之间通过无线射频通信攻击者可以在设定通信距离外偷听信息中间人攻击(man-in-the-middle attack,MITM)对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统,主要安全隐患,欺骗、重放、克隆欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本拒绝服务攻击(Denial-of-service attack,DoS)通过不完整的交互请求消耗系统资源,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS消耗有限的标签内部状态,使之无法被正常识别,主要安全隐患,物理破解(corrupt)标签容易获取标签可能被破解:通过逆向工程等技术破解之后可以发起进一步攻击推测此标签之前发送的消息内容推断其他标签的秘密篡改信息(modification)非授权的修改或擦除标签数据,主要安全隐患,RFID病毒(virus,malware)标签中可以写入一定量的代码读取tag时,代码被注入系统SQL注入其他隐患电子破坏屏蔽干扰拆除,主要隐私问题,隐私信息泄露姓名、医疗记录等个人信息跟踪监控,掌握用户行为规律和消费喜好等。进一步攻击效率和隐私保护的矛盾标签身份保密快速验证标签需要知道标签身份,才能找到需要的信息平衡:恰当、可用的安全和隐私,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段典型的隐私保护机制有哪些?,本章内容,早期物理安全机制灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。法拉第网罩:屏蔽电磁波,阻止标签被扫描。主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取。阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签。物理安全机制通过牺牲标签的部分功能满足隐私保护的要求。,14.3 RFID安全和隐私保护机制,Approach 1:Cover RFID tags with protective mesh or foil,Problems:(1)Makes locomotiondifficult(2)Shops dont like distributing tools for theft,Physical Read Prevention,Problem:RFID tags aremuch too usefulin“live”state,Approach 2:“Kill”RFID tags,We alreadyhave SpeedPass,etc.,and then,1500 Eurosin walletSerial numbers:597387,389473,Replacement hipmedical part#459382,Good readers,bad tags,Mr.Jones in 2020,The authentication problem,Approach 3:Use cryptography,But:Not in cheap EPC for a whileThe really hard part is key management,Radio-Frequency Identification(RFID),EPC tags 5 cents.1000 gates 1 cent,Symmetric encryption is also too costly.We cant fit DES,AES,or SHA-1 in 2000 gates.,Pseudonym rotation,Set of pseudonyms known only by trusted verifierPseudonyms stored on tagLimited storage means at most,e.g.,10 pseudonyms Tag cycles through pseudonyms,Second Approach Juels,Rivest,&Szydlo CCS 03:The“Blocker”Tag,“Blocker”Tag,Blocker simulates all(billions of)possible tag serial numbers!,基于密码学的安全机制哈希锁(hash-lock),14.3 RFID安全和隐私保护机制,优点:初步访问控制威胁:偷听,跟踪,基于密码学的安全机制随机哈希锁(randomized hash-lock),14.3 RFID安全和隐私保护机制,优点:增强的安全和隐私线性复杂度key-search:O(N),基于密码学的安全机制哈希链(hash chain),14.3 RFID安全和隐私保护机制,优点:前向安全性威胁:DoS,基于密码学的安全机制同步方法(synchronization approach)预计算并存储标签的可能回复,如:在哈希链方法中,可以为每个标签存储m个可能的回复,标签响应时直接在数据库中查找高效key-search:O(1)威胁:回放,DoS,14.3 RFID安全和隐私保护机制,si+k=Hk(si),(0 k m-1)ai+k=G(Hk(si),(0 k m-1),基于密码学的安全机制树形协议(tree-based protocol),14.3 RFID安全和隐私保护机制,基于密码学的安全机制树形协议(tree-based protocol)(续)对数复杂度key-search:O(logN),受破解攻击威胁,攻击成功率:,14.3 RFID安全和隐私保护机制,其他方法Physical unclonable function,(PUF):利用制造过程中必然引入的随机性,用物理特性实现函数。具有容易计算,难以特征化的特点。掩码:使用外加设备给阅读器和标签之间的通信加入额外保护。通过网络编码(network coding)原理得到信息可拆卸天线带方向的标签,14.3 RFID安全和隐私保护机制,如何面对安全和隐私挑战?,可用性与安全的统一无需为所有信息提供安全和隐私保护,信息分级别管理。与其他技术结合生物识别近场通信(Near field communication,NFC)法律法规从法律法规角度增加通过RFID技术损害用户安全与隐私的代价,并为如何防范做出明确指导。,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段什么是位置隐私?,本章内容,移动通信和移动定位技术的快速发展促进了一个新的研究领域基于位置的服务(LBS)基于位置的服务(Location Based Service,LBS)是定位技术、GIS 技术、互联网技术和移动通讯技术相结合的产物。,确定移动设备或用户所在位置,提供与位置相关的各种信息服务,位置隐私保护,基于位置的紧急救援服务(查询“离我最近医院”)基于位置的信息娱乐服务(查询“距离我最近的电影院”)基于位置的广告服务(如“向所有在我咖啡店10 m 范围内的客人发送优惠券”),另一方面,在人们享受各种位置服务的同时,移动对象个人位置信息泄露的隐私威胁也渐渐成为一个严重的问题,引起了研究者的广泛关注。位置隐私:是一种特殊的信息隐私。信息隐私是由个人、组织或机构定义的何时、何地、用何种方式与他人共享信息,以及共享信息的内容;而位置隐私则指的是防止其他人以任何方式获知对象过去、现在的位置。,位置隐私保护,Psychiatric patientLocation Privacy,Chinese Food FanConsumer habits protection,Examples,14.4 位置信息与个人隐私,位置信息与基于位置的服务(LBS),14.4 位置信息与个人隐私,位置隐私的定义用户对自己位置信息的掌控能力,包括:是否发布发布给谁详细程度保护位置隐私的重要性三要素:时间、地点、人物人身安全隐私泄露位置隐私面临的威胁通信服务商攻击者,14.4 位置信息与个人隐私,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段保护位置隐私的手段有哪些?,本章内容,14.5 保护位置隐私的手段,制度约束5条原则(知情权、选择权、参与权、采集者、强制性)优点一切隐私保护的基础有强制力确保实施缺点各国隐私法规不同,为服务跨区域运营造成不便一刀切,难以针对不同人不同的隐私需求进行定制只能在隐私被侵害后发挥作用立法耗时甚久,难以赶上最新的技术进展,14.5 保护位置隐私的手段,隐私方针:定制的针对性隐私保护分类用户导向型,如PIDF(Presence Information Data Format)服务提供商导向型,如P3P(Privacy Preferences Project)优点可定制性好,用户可根据自身需要设置不同的隐私级别缺点缺乏强制力保障实施对采用隐私方针机制的服务商有效,对不采用该机制的服务商无效,14.5 保护位置隐私的手段,身份匿名:认为“一切服务商皆可疑”隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法根据位置信息推断用户身份常用技术:K匿名,14.5 保护位置隐私的手段,身份匿名(续)优点不需要强制力保障实施对任何服务商均可使用在隐私被侵害前保护用户隐私缺点牺牲服务质量通常需要借助“中间层”保障隐私无法应用于需要身份信息的服务,K匿名,基本思想:让K个用户的位置信息不可分辨两种方式空间上:扩大位置信息的覆盖范围时间上:延迟位置信息的发布例:3-匿名绿点:用户精确位置蓝色方块:向服务商汇报的位置信息,K-匿名技术,k 值是由用户定义,用户自定义的隐私需求参数之一。一般情况下,k 值越大,匿名框也越大,但是这也与用户提出服务的所在位置的周围环境有关。假设提出查询请求的用户要求k=100 的匿名度,如果此时用户正在一个招聘会上,一个很小的空间即可满足用户的需求,但如果用户此时在沙漠中,则返回的匿名空间可能非常大。,K-匿名技术,14.5 保护位置隐私的手段,数据混淆:保留身份,混淆位置信息中的其他部分,让攻击者无法得知用户的确切位置三种方法模糊范围:精确位置-区域声东击西:偏离精确位置含糊其辞:引入语义词汇,例如“附近”优点服务质量损失相对较小不需中间层,可定制性好支持需要身份信息的服务缺点运行效率低支持的服务有限,数据混淆:模糊范围,本章小结,内容回顾本章介绍了RFID安全和典型的安全机制,以及位置隐私隐患和相应的保护手段。重点掌握了解网络信息安全的一般性指标。掌握主要的RFID安全隐患。了解RFID安全保护机制,重点掌握基于密码学的安全机制。理解位置信息的定义,举例说明保护位置信息的手段。,Thank you!,