唐堯華,黃 歡
(1.河北科技學(xué)院河北保定 071000;2.中國移動內(nèi)蒙古有限公司鄂爾多斯市分公司內(nèi)蒙古鄂爾多斯 017000)
物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)研究
唐堯華1,黃 歡2
(1.河北科技學(xué)院河北保定 071000;2.中國移動內(nèi)蒙古有限公司鄂爾多斯市分公司內(nèi)蒙古鄂爾多斯 017000)
通過分析物聯(lián)網(wǎng)的組網(wǎng)特點(diǎn)及安全需求,對物聯(lián)網(wǎng)面臨的安全威脅進(jìn)行分類總結(jié),并提出物聯(lián)網(wǎng)安全問題解決方案;最后探討在安全方案實(shí)現(xiàn)過程中尚未解決的問題,并指出今后研究的重要方向。
物聯(lián)網(wǎng);網(wǎng)絡(luò)安全;傳感器;安全機(jī)制
物聯(lián)網(wǎng)是通過RFID(Radio Frequency identification,射頻識別)裝置、紅外感應(yīng)器、全球定位系統(tǒng)、激光掃描器傳感器節(jié)點(diǎn)等信息傳感設(shè)備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)相連接,進(jìn)行信息交換和通信,以實(shí)現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理等功能的一種網(wǎng)絡(luò)[1]。因而,物聯(lián)網(wǎng)最重要的特征是全面感知、可靠傳輸及智能處理。與傳統(tǒng)的互聯(lián)網(wǎng)、移動通信網(wǎng)、傳感器網(wǎng)絡(luò)相比,物聯(lián)網(wǎng)有著更特殊的安全需求:a)全面感知安全:感知節(jié)點(diǎn)海量化并呈現(xiàn)多源異構(gòu)性,感知網(wǎng)絡(luò)多種多樣;b)可靠傳輸安全:物聯(lián)網(wǎng)主要通過無線網(wǎng)絡(luò)傳輸,現(xiàn)有通信網(wǎng)絡(luò)的安全架構(gòu)是從人通信角度設(shè)計;c)智能處理安全:特有的智能處理平臺以及云計算機(jī)技術(shù)都需要可靠的安全保障;d)隱私保護(hù):物聯(lián)網(wǎng)的應(yīng)用具有較強(qiáng)的行業(yè)性,如金融系統(tǒng),交通系統(tǒng),國家安全系統(tǒng)等,若這些行業(yè)信息的隱私性和機(jī)密性遭到破壞,將會給個人和國家造成嚴(yán)重危害。
根據(jù)物聯(lián)網(wǎng)的特征,從全面感知、可靠傳輸、智能處理以及隱私四個層面對物聯(lián)網(wǎng)安全問題進(jìn)行分類討論。
物聯(lián)網(wǎng)的全面感知是通過傳感設(shè)備、RFID、智能卡、攝像頭、GPS等來實(shí)現(xiàn),把這些實(shí)現(xiàn)感知的設(shè)備統(tǒng)稱為感知節(jié)點(diǎn)。對全面感知的破壞可通過控制感知節(jié)點(diǎn)來完成。主要是對感知節(jié)點(diǎn)的干擾、竊聽、篡改以及拒絕服務(wù)攻擊。
1.1.1 干擾、竊聽、篡改
物聯(lián)網(wǎng)應(yīng)用可以取代人來完成某些復(fù)雜、危險的工作,其多數(shù)設(shè)備安裝在無人監(jiān)管的公共環(huán)境中,攻擊者可以輕易接觸到設(shè)備,如感知節(jié)點(diǎn)。攻擊者利用非法信號對感知節(jié)點(diǎn)接收及采集數(shù)據(jù)進(jìn)行干擾,使感知節(jié)點(diǎn)無法準(zhǔn)確快速獲取有用信息,最終使節(jié)點(diǎn)失效;同時感知信息常常通過無線網(wǎng)絡(luò)收發(fā),很容易被竊聽。攻擊者竊聽所需信息使得信息機(jī)密性遭到破壞,如金融系統(tǒng)個人賬戶信息等;攻擊者還可以通過控制感知節(jié)點(diǎn)篡改感知信息,使得感知節(jié)點(diǎn)無法獲取準(zhǔn)確信息,進(jìn)而影響整個網(wǎng)絡(luò)的正常運(yùn)行。
1.1.2 拒絕服務(wù)攻擊
拒絕服務(wù)攻擊[2]是一切阻止合法感知節(jié)點(diǎn)無法正常接入或感知進(jìn)程延遲的攻擊。攻擊者可以是惡意或故障節(jié)點(diǎn),可以采取任何方式使得正常節(jié)點(diǎn)無法運(yùn)行。廣義上說攻擊者可以利用干擾、篡改等手段導(dǎo)致拒絕服務(wù)的后果。攻擊者還可以向被攻擊節(jié)點(diǎn)發(fā)送海量垃圾信息,致使被攻擊節(jié)點(diǎn)無法正常獲取信息,最終節(jié)點(diǎn)失效。
物聯(lián)網(wǎng)的傳輸主要通過傳統(tǒng)互聯(lián)網(wǎng)、移動通信網(wǎng)、廣播電視網(wǎng)、傳感器網(wǎng)絡(luò)等多種異構(gòu)網(wǎng)絡(luò)融合實(shí)現(xiàn)。影響物聯(lián)網(wǎng)可靠傳輸?shù)囊蛩爻齻鹘y(tǒng)網(wǎng)絡(luò)固有的安全問題外,還有由于異構(gòu)網(wǎng)絡(luò)的融合帶來的新挑戰(zhàn)。
1.2.1 跨異構(gòu)網(wǎng)絡(luò)的攻擊
物聯(lián)網(wǎng)的實(shí)現(xiàn)需要多種傳統(tǒng)網(wǎng)絡(luò)深入融合,在跨異構(gòu)網(wǎng)絡(luò)通信時會遇到認(rèn)證、訪問控制等安全問題。攻擊者可以通過某一網(wǎng)絡(luò)實(shí)現(xiàn)其身份合法性,在傳輸過程中利用另一異構(gòu)網(wǎng)絡(luò)來實(shí)施攻擊,這種攻擊具有極強(qiáng)的隱蔽性。由于目前還沒有形成統(tǒng)一的跨異構(gòu)網(wǎng)絡(luò)安全體系,這種針對跨異構(gòu)網(wǎng)絡(luò)的攻擊一旦實(shí)施,可能導(dǎo)致整個網(wǎng)絡(luò)的癱瘓。
1.2.2 三網(wǎng)融合通信平臺的攻擊
三網(wǎng)融合的推進(jìn)為物聯(lián)網(wǎng)的發(fā)展奠定了基礎(chǔ)。物聯(lián)網(wǎng)的部署必將利用三網(wǎng)融合通信平臺來實(shí)現(xiàn)。針對三網(wǎng)融合通信平臺的攻擊勢必給物聯(lián)網(wǎng)的可靠傳輸造成威脅。攻擊者可對三網(wǎng)融合通信平臺利用各種措施實(shí)施攻擊,如假冒攻擊、中間人攻擊、重放攻擊等,使三網(wǎng)融合通信平臺失去可靠性。
物聯(lián)網(wǎng)的智能處理是利用云計算,模糊識別等各種智能計算技術(shù),對海量的數(shù)據(jù)和信息進(jìn)行分析和處理,對物體實(shí)施智能化的控制。針對智能處理的安全威脅主要集中在云計算安全問題上。作為一種新興技術(shù),云計算技術(shù)必然存在許多安全隱患。云計算的訪問權(quán)限控制,攻擊者可以利用虛假信息獲得合法的訪問權(quán)限以實(shí)現(xiàn)對資源的占用,降低智能處理的運(yùn)行效率,使智能處理平臺無法正常處理有用數(shù)據(jù),浪費(fèi)網(wǎng)絡(luò)資源;云計算的存儲、運(yùn)行、傳輸都應(yīng)具有私密性。攻擊者通過控制存儲器、操作系統(tǒng)等軟硬件來實(shí)施攻擊,使信息泄露。這些攻擊行為破壞了智能處理平臺的持久可用性,同時降低其訪問和運(yùn)行速度,最終導(dǎo)致數(shù)據(jù)的丟失,無法正常工作,同時云計算平臺還缺乏個體隱私的保護(hù)機(jī)制。
未來物聯(lián)網(wǎng)的應(yīng)用還集中在智能家庭、智能交通等環(huán)境,這些應(yīng)用與人們的生活息息相關(guān)。大量應(yīng)用數(shù)據(jù)涉及個人隱私,如個人出行路線、消費(fèi)習(xí)慣、個體位置信息、健康狀況等[3,4]。攻擊者可以通過以上任何一種攻擊形式對物聯(lián)網(wǎng)實(shí)施攻擊,獲取個人隱私信息,這會對個人生命和財產(chǎn)安全造成嚴(yán)重威脅。隱私問題中涉及盜取和篡改個人信息。攻擊者可以利用盜用信息實(shí)施各種不利行為,或篡改個人隱私信息,被攻擊者個人隱私信息泄露,卻毫不知情。
物聯(lián)網(wǎng)安全解決方案的研究是一項(xiàng)重要課題,但是目前還沒有形成系統(tǒng)的物聯(lián)網(wǎng)安全機(jī)制。本文將現(xiàn)有的安全解決方案從密碼學(xué)、安全路由、入侵檢測三個方面進(jìn)行分析。最后提出物聯(lián)網(wǎng)安全管理平臺機(jī)制。
通過密碼學(xué)技術(shù)將存在于物聯(lián)網(wǎng)中的安全威脅首先排除于網(wǎng)絡(luò)之外,因而這種方式具有主動防御性。
2.1.1 加密機(jī)制
采用加密機(jī)制解決RFID的安全問題已成為業(yè)界研究的熱點(diǎn),其主要研究內(nèi)容是利用各種成熟的密碼方案和機(jī)制來設(shè)計和實(shí)現(xiàn)符合RFID安全需求的密碼協(xié)議,從而實(shí)現(xiàn)感知信息的安全性。討論較多的RFID安全協(xié)議有Hash Lock協(xié)議、隨機(jī)化Hash Lock協(xié)議、Hash鏈協(xié)議、基于雜湊的ID變化協(xié)議、David數(shù)字圖書館RFID協(xié)議、分布式RFID詢問-響應(yīng)認(rèn)證協(xié)議、LCAP協(xié)議、再次加密機(jī)制等[5-7]。文獻(xiàn)[8]討論了在RFID系統(tǒng)中數(shù)據(jù)傳輸?shù)拿艽a算法問題,采用IC卡中的邏輯加密模塊進(jìn)行信息的加密。
2.1.2 認(rèn)證機(jī)制
網(wǎng)絡(luò)中的認(rèn)證機(jī)制分為消息認(rèn)證和身份認(rèn)證。身份認(rèn)證是為了對用戶身份的合法性進(jìn)行鑒別,防止非法用戶進(jìn)入網(wǎng)絡(luò)實(shí)施攻擊。消息認(rèn)證是確認(rèn)消息來源,即消息發(fā)送者的身份是否是接收者所要的。認(rèn)證機(jī)制可防御假冒攻擊、中間人攻擊、重放攻擊等。文獻(xiàn)[9]研究了適用于分布式傳感器網(wǎng)絡(luò)的廣播認(rèn)證方式,感知節(jié)點(diǎn)通過多級加密實(shí)現(xiàn)對廣播消息的認(rèn)證。物聯(lián)網(wǎng)的認(rèn)證機(jī)制可借鑒傳感器網(wǎng)絡(luò)認(rèn)證機(jī)制來設(shè)計,并做出相應(yīng)的修改和完善。身份認(rèn)證可嵌入在身份驗(yàn)證程序中實(shí)現(xiàn)。
物聯(lián)網(wǎng)的組網(wǎng)跨越多層異構(gòu)網(wǎng)絡(luò),其路由也跨越多層網(wǎng)絡(luò),有基于TCP/IP的互聯(lián)網(wǎng)路由協(xié)議,有基于標(biāo)識的移動通信網(wǎng)以及傳感器網(wǎng)絡(luò)路由協(xié)議。因而在極為復(fù)雜的網(wǎng)絡(luò)環(huán)境下確保網(wǎng)絡(luò)路由安全尤為重要。多網(wǎng)融合的路由安全是物聯(lián)網(wǎng)安全的研究熱點(diǎn)。然而目前對安全路由協(xié)議的研究還主要集中在無線傳感器網(wǎng)絡(luò)的安全路由協(xié)議[10-12]。物聯(lián)網(wǎng)安全路由協(xié)議研究可借鑒傳感器網(wǎng)絡(luò)安全路由協(xié)議研究,同時考慮物聯(lián)網(wǎng)的組網(wǎng)特征及其應(yīng)用性。
入侵檢測機(jī)制是當(dāng)網(wǎng)絡(luò)遭遇攻擊時,能夠快速、高效地做出響應(yīng),使網(wǎng)絡(luò)性能盡快恢復(fù),并對攻擊者實(shí)施相應(yīng)處理(如判斷、懲罰等)。文獻(xiàn)[13]中介紹了一種分布式入侵檢測通過設(shè)置自治Agent:入侵檢測Agent(IDA)、通信服務(wù)Agent(TSA)和狀態(tài)檢查Agent(SDA)來實(shí)現(xiàn)對網(wǎng)絡(luò)數(shù)據(jù)的入侵檢測。由于物聯(lián)網(wǎng)的網(wǎng)絡(luò)特點(diǎn)以及其特有的安全需求,分布開放式的入侵檢測方式較適用于物聯(lián)網(wǎng)。從而在物聯(lián)網(wǎng)中設(shè)置可信節(jié)點(diǎn)較為重要??尚殴?jié)點(diǎn)的設(shè)置又依賴于可信模型的建立。在多種異構(gòu)網(wǎng)絡(luò),多種應(yīng)用的環(huán)境下建立可信模型是物聯(lián)網(wǎng)入侵檢測機(jī)制實(shí)現(xiàn)的難點(diǎn)。
構(gòu)建物聯(lián)網(wǎng)安全管理平臺對保證物聯(lián)網(wǎng)安全以及其他安全方案的正常運(yùn)行尤為重要。該平臺由四組模塊組成:安全、管理、配置、選用。安全模塊包括網(wǎng)絡(luò)感知節(jié)點(diǎn)的注冊,用戶登陸控制,節(jié)點(diǎn)的身份驗(yàn)證;管理模塊包括權(quán)限管理,節(jié)點(diǎn)信息的匯總與收集即數(shù)據(jù)存儲管理,配置模塊包括節(jié)點(diǎn)配置,策略配置和實(shí)施,主要完成對網(wǎng)絡(luò)節(jié)點(diǎn)的功能配置;選用模塊屬于輔助性模塊,主要完成對節(jié)點(diǎn)功能的選擇,安全級別的選用設(shè)置。物聯(lián)網(wǎng)安全管理平臺架構(gòu)如圖1所示。從圖1中可看出,物聯(lián)網(wǎng)安全管理平臺有9部分組成。用戶注冊程序控制驗(yàn)證用戶的合法性,合法用戶通過用戶登陸程序進(jìn)入網(wǎng)絡(luò),身份驗(yàn)證程序可以對進(jìn)入網(wǎng)絡(luò)的用戶二次驗(yàn)證,通過身份的驗(yàn)證以確定該用戶在網(wǎng)絡(luò)中的操作權(quán)限,可進(jìn)入策略配置控制。這一系列操作所存儲的數(shù)據(jù)通過分布式存儲、數(shù)據(jù)備份等方式來保證數(shù)據(jù)存儲的安全性。同時根據(jù)不同的用戶權(quán)限和級別可對節(jié)點(diǎn)功能進(jìn)行設(shè)置,以及安全性級別的選擇。物聯(lián)網(wǎng)安全管理平臺中的功能模塊可根據(jù)需求增減,是一個開放性、可擴(kuò)展的平臺系統(tǒng)。
互聯(lián)網(wǎng)、移動通信網(wǎng)、傳感器網(wǎng)絡(luò)等的快速發(fā)展將推動物聯(lián)網(wǎng)的商用進(jìn)程。因而設(shè)計出適用于物聯(lián)網(wǎng)的安全體系結(jié)構(gòu)尤為重要。未來物聯(lián)網(wǎng)安全的研究和問題主要集中在以下幾個方面:
(1)跨異構(gòu)網(wǎng)絡(luò)的認(rèn)證與訪問控制:設(shè)計出適用于跨異構(gòu)網(wǎng)絡(luò)的統(tǒng)一的認(rèn)證機(jī)制以及訪問控制。
(2)安全路由協(xié)議:物聯(lián)網(wǎng)的路由協(xié)議跨越多層網(wǎng)絡(luò)結(jié)構(gòu),如何在多種網(wǎng)絡(luò)層次間找到一種策略實(shí)現(xiàn)安全路由方案。
(3)隱私保護(hù):雖然目前有很多對隱私保護(hù)的研究方案[4,14-15],但是如何建立一套完整、合理、高效的隱私保護(hù)機(jī)制依然是物聯(lián)網(wǎng)的研究熱點(diǎn)。
(4)物聯(lián)網(wǎng)安全體系結(jié)構(gòu):各種安全機(jī)制組成一套完整的安全體系結(jié)構(gòu),如何結(jié)合實(shí)際工程建立合理、開放、可擴(kuò)展的物聯(lián)網(wǎng)安全體系結(jié)構(gòu)。
圖1 物聯(lián)網(wǎng)安全管理平臺
[1]ITU Internet Report 2005:The Internet of Things[EB/OL].
[2]臧勁松.物聯(lián)網(wǎng)安全性能分析[J].計算機(jī)安全,2010,(6):51-55.
[3]凡菊,姜元春,張結(jié)魁.網(wǎng)絡(luò)隱私問題研究綜述[J].情報理論與實(shí)踐,2008,(1):110-111.
[4]WEBER R H,Internet of Things New securiy and privacy challenges[J].Computer Law &Security Review,2010,(26):23-30.
[5]SAVRY O,VACHERAND F.Security and Privacy Protection o f Contac less Devices[M]//the Internet of Things:20th Tyrrhenian Workshop on Digital Communications,New York:Springer New York,2010:409-418.
[6]GUNTH ER O.Security challenges of the EPC global network Ben jam in Fabian[J].Communications of the ACM,2009,7(52):121-125.
[7]周永彬,馮登國.RFID安全協(xié)議的設(shè)計與分析[J].計算機(jī)學(xué)報,2006,29(4):583-584.
[8]王小妮,魏桂英.物聯(lián)網(wǎng)RF ID系統(tǒng)數(shù)據(jù)傳輸中密碼算法研究[J].北京信息科技大學(xué)學(xué)報:自然科學(xué)版,2009,24(4):75-78.
[9]LIU D,NING P.Multi-level u TESLA:A broadcast authentication system for distributed sensor networks[J].ACM Transactions on Embedded(TECS),2004,3(4):800-836.
[10]ADRIAN PERRIG,Robert S,TYGAR J D,et al.SPINS:security Protocols for Sensor Networks[J].Wireless Networks,2002,(8):521-534.
[11]JING DENG,RICHARD HAN,SHIVAKANT M.INSENS:Intrusion-Tolerant Routing for wireless Sensor Networks[C].Computer Communications 29(2006):216-230.
[12]HENINZELNM W,CHANDRAKASAN A,BALAKRISHNAN H.Energy Efficient Communication Protocol for Wireless Microsensor Networks[C]//Proc of the 33rd Annual Hawaii Int’l Conf.on System Sciences,Maui:IEEE Computer Society,2000,3005-3014.
[13]馬恒太,蔣建春,陳偉鋒,卿斯?jié)h.基于Agent的分布式入侵檢測系統(tǒng)模型[J].軟件學(xué)報,2000,11(10):1312-1319.
[14]寧煥生,張瑜,劉芳麗等.中國物聯(lián)網(wǎng)信息服務(wù)系統(tǒng)研究[J].電子學(xué)報,2006,34(12):2514-2517.
[15]HAMAD F,SMALOV L,J AMES A.Energy-aware security in M-Commerce and the Internet of Things[J].IETE,Technical review,2009,26(5):357-362.
Research on key technology of security problem of Internet of things
TANG Yao-h(huán)ua1,HUANG Huan2
(1.HebeiCollegeofScienceandTechnology,BaodingHebei071000,China;2.ChinaMobileOrdosBranchofInnerMongoliaCo.,LTDOrdosofEerduosi,Eerdcosi,InnerMongolia017000,China)
In this paper,networking features and security requirements of Internet of Things are analyzed,and summarized the security threats of Internet of Things.Secondly it presented the solutions to security problems of Internet of Things.Finally it probed into the unresolved problems in the implementation process of security solutions and showed the further research directions.
Internet of Things;Network security;Sensor;Securityscheme
TP393.08
:A
1001-9383(2011)04-0049-04
2011-06-30