繁体
东方 都市 西方 武侠 架空 科幻 网游 悬疑 古代 幻想 都市 总裁 青春 唯美 文学 经典 经管 生活 婚姻 科普 纪实 亲子 其他 其他 其他 其他 其他 其他 其他
首页

第八章 物联网安全:怎样设计物联网安全体系架构?(1 / 3)

物联网并不是凌驾于现有技术之上的颠覆性革命,而是当前高端技术的融合应用。物联网的核心是网络,是在互联网基础上的延伸和创新,所以,物联网除了具有传统互联网所存在的安全问题之外,还具有一些与互联网不同的特殊安全问题。物联网的目标是实现万物互联,比传统互联网时代的信息量大得多,加之物联网的应用领域和人们的日常生活息息相关,呈现大众化、平民化的特征,因此,物联网安全事故的危害远远超过互联网。

研究物联网安全问题,要从其基本层次和架构开始,其感知层、网络层和应用层时刻面临着安全隐患。设计物联网的安全系统不能一概而论,要从各个层面可能出现的威胁出发,利用不同的设备和技术,有针对性地进行防御和反治;此后再从整体出发,找出各种安全系统存在的共性,将其看成一个大的体系,实现对物联网安全问题的总体把握。

1.保护感知层:射频识别系统的控制与加密

感知层处在物联网结构的最底层,包括射频识别技术、条码识别技术、图像识别技术以及各种网络和路由技术。其中,射频识别技术的安全尤为重要,使用该技术的智能机车系统,可以利用终端自由的开关门,在百米之内了解汽车的安全情况。但这看似精密的系统也很容易产生漏洞,优秀的黑客可以通过监听终端设备的通信信号加以模拟,复制出同样可以打开车门的电子钥匙。同理,安置在我们家庭的、方便我们生活的智能监控设备和传感器也很可能会被人利用,比如监控我们的生活,甚至在网上泄露我们的隐私,这是相当可怕的。那么,怎样了解射频识别攻击,又怎样防御和反制呢?

黑客攻击射频识别系统的目的主要有获取信息、非法访问、篡改数据和扰乱系统,攻击方式也是多种多样,有被动攻击、假冒攻击、病毒攻击和破坏性攻击。当然,无论黑客使用何种方式攻击,都是针对射频识别系统所存在的缺点和漏洞进行的:一是射频标签,该组件为了满足需求,必须要具备低功耗、低成本的特点,加之使用环境难以控制,就很容易被黑客伪造、篡改和实施破坏;二是阅读器,该组件的可控性差,容易被人盗窃、复制和滥用,而且阅读器的软件需要定期升级,如果不加以保护,很可能会被盗取密匙。

因此,我们在设计射频识别系统的时候,一定要考虑以下几个技术方面的问题:一是算法复杂度;电子标签的一大特点就是快速读取,这要求算法要在保证安全的同时,不占用过多的计算周期,也就是不能使用高强度加密算法,无源电子标签的内部最多有2000个逻辑门,而普通的DES算法需要20000个逻辑门,即便是轻量级的算法,也需要3500个逻辑门,如何选取合适的算法,是一个重要研究课题;二是密匙管理,在射频识别系统中,无论是门禁管理还是物流,其电子标签的数量都是100起步,如果将每个电子标签的密匙设置成惟一,在增强了安全的同时,也增大了管理的难度,反之,如果同系列商品的密匙都相同,那么,当一个密匙被窃取,那与之相关的所有商品都会受到威胁。除了以上需要考虑的方面外,对传感器、射频标签、读写器等设备的物理保护也是非常有必要的。

目前,关于射频识别技术的安全研究成果主要有访问控制和数据加密。

第一,访问控制。主要目的是防止隐私的泄露,使射频标签中的数据不被轻易读取。访问控制设计的技术主要有标签失效、天线能量分析、法拉第笼和阻塞标签。这些方法实施简单,缺点是针对性强,不能普遍适用。

(1)标签失效及类似机制。有的不法分子在购买商品时往往会寻找射频标签,因为撕下后就可以骗过警报器,从而顺利将商品带走。为了解决这一问题,很多射频标签被嵌在了商品内部,人力几乎无法移除。不需要该标签时,还可以通过“KILL”命令使其芯片进入睡眠状态。即便遇到退货、返仓等情况,射频标签还可以被系统重新激活读取。

(2)阻塞标签。该标签可作为有效的隐私保护工具,它能在受到阅读器的监测命令后,干扰系统的防冲突协议,使阅读器周围的其他合法标签无法进行回应。该方法的优点是不需要射频标签进行修改,也不用执行运算周期。

(3)法拉第笼。就是将射频标签的周围用金属网或金属片包裹起来,从而屏蔽黑客的无线电信号,防止第三方非法阅读射频标签的信息。

(4)天线能量分析。该系统的理论基础是:合法阅读器离标签很近地概率较大,而恶意阅读器离标签通常很远。因为信号强度随着距离的增加而减弱,而信噪比逐渐降低,这样,射频标签就可以智能地估计阅读器的距离。对于近距离的阅读器,该标签会告知自己惟一的ID,反之则拒绝被读取。

第二,数据加密。密码技术不仅可以实现隐私保护,还可以保证射频识别系统的完整性和真实性。密码技术有普及性,在任何射频标签上都可以进行,难点就是平衡密码强度与成本功耗的关系。目前,最常用的集中密码技术解决方案如下:

(1)HASH锁协议。在最初阶段,每个射频标签都有一个惟一的ID,并制定一个随机的钥匙(KEY值),计算META ID\u003dKEY,然后将ID存储于标签中。其认证过程如下:

图8-1-1 HASH锁协议的认证过程

由上图我们可以看出,协议认证过程是这样的:阅读器监测读取标签,标签感应到信号后响应META ID。同时,阅读器从数据库中调出与该ID对应的KEY并传输给标签,标签确认无误后将惟一的ID发送给阅读器。该协议的优点就是运算量小、数据查询响应快,缺点就是标签容易被跟踪和克隆。

(2)随机HASH-LOCK协议。该协议采用随机数的询问和应答规则,射频标签除了基于HASH的函数外,还存在伪随机数生成器,而后端数据库用来存储所有标签的ID。其基本工作原理是:阅读器访问标签,标签随机返回一组数值,阅读器会根据数值到数据库中搜索,获得正确的ID。该协议采用的是随机数的方式,每次响应都发生变化,安全性相对HASH锁有所增强;缺点就是增加了HASH、函数运算,功耗和成本上升。

(3)移动型射频识别密匙协议。该协议要求在射频标签内部安置一个HASH函数,存储ID和一个秘密值S,并和数据库实现共享。该协议的执行步骤为:①阅读器向标签发送监测和读取命令;②标签将ID返回;③阅读器生成一个随机数发送给标签;④标签计算HASH,得出结果后,通过阅读器传输到数据库;⑤数据库搜索所有标签,并进行运算匹配,找到相同值之后就把正确的标签ID发给阅读器。该协议的安全性和机密性得到了保证,缺点就是密匙管理难度加大。

(4)基于HASH的ID变化协议。该协议基于HASH链接协议,在每一次认证过程中,与阅读器交换的信息都会改变。在初始状态,射频标签内存有ID、上次发送序号(TID)、最后一次发送序号(LST),而后端数据库中存储H(ID)、TID、LST和AE,其中,TID\u003dLST。其协议执行步骤为:①阅读器向标签发送监测和读取命令;②射频标签将自身的ID加1并保存,并将H、△TID\u003dTID-LST、H(TID||ID)分别计算出来,并发送给阅读器;③阅读器将三个数值转发给数据库;④数据库根据H搜索标签,找到后,计算出TID,然后计算H(TID||ID),并与接收到的标签进行比对认证,通过后,向计算结果发送给阅读器,阅读器再转送给标签;⑤标签利用自身存储的ID、TID以及各种计算数值,分析阅读器与数据库发送的数值是否相等,相等则通过认证。该协议比较复杂,优点是避免了追踪和第三方监控;缺点是对环境依赖较大,容易受到其他信号的干扰。

由上述几个加密方法可以看出,这些方案采用的都是基于密码学的机制,包括HASH函数、标签信息更新、随机数产生器、服务器数据读取、公式加密、对称加密、混沌加密等。这些方案使射频识别系统的机密性、完整性和隐私性得到了保障,但目前仍然存在着或多或少的问题,如数据同步差、抗干扰能力弱等。因此,不管是访问控制技术还是数据加密技术,都不是一成不变的,而是随着新技术的产生而逐渐创新发展。

2.如何防御针对传感网络的“内外夹击”

传感网络由多个传感器节点、网关、通信基站和后台系统组成,这些设备之间的通信链路相对薄弱,很可能成为黑客的攻击对象。为了抵御攻击,一般的应对措施就是对传感器节点之间的链路进行加密;对接收端受到的数据进行校验;对数据的发起者进行身份认证;对频率进行监听以及依靠安全路由或入侵检测。

无线传感网络本身就包括物理层、数据链路层、网络层、传输层与应用层,针对每一层都要设计不同的安全防护措施,具体如下:

第一,物理层安全设计。物理层包括天线部分和传感器节点,为了保证物理层的安全,就需要解决节点的通讯问题和身份认证问题,然后通过研究天线来解决节点间的信息传输,抓好多信道通信。其中,需要特别注意的是节点设计和天线设计。

(1)节点设计。安全且完整的WSN节点主要由数据采集单元、数据传输单元和数据处理单元组成,其节点结构如下图:

图8-2-1 WSN节点的结构图

节点设计的正确与否直接关系到整个传感器的安全性和稳定性。其中,WSN节点硬件结构设计、CPU和射频芯片的选择和连接、射频电路的设计以及数据采集单元的设计一定要采用标准和既定规则。

(2)天线设计。WSN设备大多具有低功耗、小体积等特点,所以其系统设计多采用微带天线。该类天线具有体积小、质量小、易集成和电性能化等优势。

第二,链路层安全协议。在该层的众多协议中,MAC层通信协议的安全问题最为重要,S-MAC协议是在802.11 MAC协议的基础上、针对传感器网络的节省能量需求而提出的,针对该协议存在的安全漏洞,又提出了基于数字签名算法的SSMAC协议,实现了抵御重放攻击、保证数据的来源真实和完整的目的。

SSMAC主要包括数据帧格式设计和ACK帧格式设计,前者用来传输上一层发到MAC子层的信息,后者是接受终端收到正确的信息帧后所传输的确认帧。

第三,网络层安全路由协议。高效的安全路由协议算法基于分簇机制、多跳路由机制、数据融合机制、多路径路由机制和密匙机制,其实质是一个高稳定性、高安全性和高可靠性的WSN路由协议。为了解决路由协议通有的安全问题,它一般采用ARRIVE协议的思路,对TREE-BASED路由算法进行安全扩充,优化BP神经网络的系统安全评价模块,从而保证路由的可靠性和鲁棒性。

第四,传输层可靠传输协议。可靠传输模块的功能是:(1)网络遭到破坏时,运行在网络层上层的传输层协议可以将数据安全、稳定送达目的地;(2)能够抵御传输层所受到的攻击,依靠智能化的终端保证其稳定性,尽量简化核心操作,降低传输负担。另外,在设计该传输协议时,要尽量考虑如何应对资源有限性和对恶意节点的排查。

第五,应用层认证鉴权协议。针对资源受限于环境和无线网络的特点,该层协议总和基于SPINS,包括SNEP和uTESLA模块。SNEP提供了基本的安全规则,即端对端认证、数据的新鲜度、双方数据鉴别和数据机密性,uTESLA则提供了一种严格的针对资源限制情况的广播认证。不过,SPINS模块虽然能有效地解决节点之间的安全通信,但对密匙管理却显得力不从心。针对应用层的密匙管理问题,一般采用基于Merkle哈希树的访问控制方式,以所有密匙的HASH值作为叶子节点构造Merkle树,这样,每个传感器节点就能够轻松分配认证用户的请求信息。

相关小说

公共政策研究导论 科普 / 全本
公共政策研究导论
黄维民,冯振东
28万字2018-12-22
两次世界大战之间的德国社会民主党 科普 / 连载
两次世界大战之间的德国社会民主党
曹长盛主编
23万字2019-01-04
中国农民职业技术教育研究 科普 / 连载
中国农民职业技术教育研究
朱启臻
农民职业技术教育是中国教育体系建设的重点和难点,近些年来受到学术界和实践工作者的高度重视,特别是中国加入WTO后,农民职业技术教育成为中国农业应对加入WTO挑战的重要措施引起了越来越多的人关注,1999年中华农业科教基金会正式立项,把“农民职业技术教育发展战略与模式研究”列为研究项目。本书从乡村建设运动开始,纵向考察了农民职业技术教育的发展及其经验教训,同时横向考察了近些年各地对农民职业技术教育
24万字2019-01-04
影响世界历史进程的自然灾害 科普 / 全本
影响世界历史进程的自然灾害
÷õ
本书由作者梅玫编著的《影响世界历史进程的自然灾害》。
15万字2020-07-15
华光礁Ⅰ号沉船遗珍 科普 / 连载
华光礁Ⅰ号沉船遗珍
山西博物院,海南省博物馆编
本书以图文并茂的形式介绍了西沙华光礁1号沉船出土的文物以及出土的过程,反映了唐宋以来中国人开拓海上丝绸之路南海海域部分的商道情况,以及反映了当时中国和海外的频繁交往以及当时经济、社会发展的情况。具有较高的艺术欣赏价值和收藏价值。
5万字2018-12-22
麦克唐纳社会主义新评 科普 / 连载
麦克唐纳社会主义新评
刘书林.
在新的历史条件下,重新研究并评估工党这种类型的社会主义政党的历史演变和历史经验是很有现实意义的一项课题,对于认清未来国际工人运动和世界社会主义运动的发展趋势也有重要的启示。一部颇有中国特色的开创性的学术专著的出版,有助于推进我国对工党、社会党这一类型社会主义政党的理论、政策、实践、历史、现状和未来开展全方位多层次的研究;但愿共产党和社会党这两支最有影响的社会主义力量的联合和协作进一步加强,以期为
22万字2019-01-04