物联网安全问题浅析

(整期优先)网络出版时间:2018-12-22
/ 3

物联网安全问题浅析

崔海荣1王博识2

1.身份证:22072319891006XXXX辽宁省沈阳市110000;2.辽宁浪潮创新信息技术有限公司辽宁省沈阳市110111

摘要:物联网(IOT)是指能够通过互联网连接、沟通和远程管理大量的网络化,自动化的设备。物联网已成为日常生活的一部分,旨在推广普及的通讯和网络在任何时间,任何地方与任何设备进行互联。在这一背景下的安全需求和体系结构必须正确制定、实施以执行安全政策。本文浅析物联网安全解决方案并针对网络攻击的常见手段提出物联网的信息安全防护措施。

关键词:物联网;信息安全;安全框架

1.物联网简介

近几年,RFID在大型活动和各个重要领域应用的逐渐增多,物联网技术受到了人们越来越多的关注。,物联网(TheInternetofThings)的概念早在1999年就被提出,它是指将所有物品通过射频识别(RFID)技术、传感技术与互联网相连接,以实现信息交换和智能化管理。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。

2.物联网存在的安全问题

物联网其实与互联网一样,也是一把“双刃剑”。作为一把“双刃剑”。物联网是一种与现实世界的实时交互的虚拟网络的新系统,其特点是无处不在的数据感知。物联网技术的应用和推广,一方面,将显著提高经济和社会效益,但由于东西互联网许多场合需要无线传输信号,暴露在公众面前,这是很容易被窃取,也更容易被干扰,这将直接影响到物联网的安全。物联网与人类社会的关系非常紧密,一旦受到病毒的攻击,很有可能导致工厂,商店关门,交通瘫痪,让人类社会陷入混乱,影响巨大;另一方面,物联网对国家和企业提出了严峻挑战,对信息安全和公民隐私权问题,在物联网中,一切的人都将被连接到网络,随时随地,随时随地被感知。在这种环境下,如何保证信息的安全和隐私,防止个人信息的丢失或被盗,商业信息和财产如何保护,将是物联网推进过程中的一个主要障碍。

物联网的安全问题主要包括传感器安全问题、主干网络安全问题、机密性保护问题。

传感器安全问题:物联网的广泛使用可以节省人力资源的成本。通过传感器,人们可以远程控制复杂的,危险的机械进行工作。在这种情况下,物联网设备主要部署在无人的地方,那么攻击者可以很容易地访问这些设备,这些设备传感器通过破译传感器通信协议进行非法操纵。如果一些重要的国家机构依赖于物联网,攻击者通过对传感器的干扰,从而达到影响标识设备的正常的操作。

主干网络安全问题:物联网的主干网络应该具有相对完整的安全保护能力,但是由于网络中的节点数量庞大,从而导致大量计算机数据传输引起网络拥塞。此外,现有通信网络的安全架构是从人际交往的角度设计的,不是为机器之间的通信设计的,利用现有的网络安全机制将分裂物联网的逻辑关系。广泛和多样的物联网主干网络必须需要一个强大的、统一的信息安全管理平台,否则各个网络区域设备的日志等信息安全管理,将成为一个新的问题。

机密性保护问题:互联网时代,网络层加密机制通常是逐跳加密,在信息传播的过程,即在这个过程中传输的数据是加密的,但每个节点都会对数据进行加解密,所以在每一个节点数据都是明文的。但是,由于逐跳加密需要在各个节点进行解密,所以所有节点都有可能解读加密信息,所以逐跳加密传输路径上的每个部分信任度要求非常高。从国家安全的角度来看,加密机制不能满足国家安全的合法监听的安全需求。如何明确物联网的特殊安全需求,考虑如何提供什么级别的安全保护亟待要解决。

3.物联网面临的安全威胁

物联网由大量机器构成,缺少人对设备的有效监控,且设备量大集成度高,介于物联网的特殊性,面临的威胁主要有以下几个方面。

3.1感知节点攻击

由于物联网的应用可以取代人来完成一些复杂的,危险的和机械的工作。所以物联网机器/感知节点部署在无人监控的情况下。因此,攻击者可以很容易地访问设备,甚至通过本地操作改变机器的硬件和软件,对他们造成损害。另一方面,攻击者可以冒充合法节点或未授权的服务,因此,物联网中可能存在部分恶意节点和被损坏的节点。

3.2DDOS攻击:

一方面,基于DNS技术的物联网,也继承了DNS的安全隐患,如DNS漏洞的拒绝服务攻击,利用DNS服务攻击在放大器中攻击其他节点或主机;另一方面,由于在互联网上的东西节点数量巨大,以集群的方式存在,从而导致数据传输,因为大量发送到网络拥塞的机器数据,拒绝服务攻击。利用hello信息攻击者,利用优先策略的通信机制,如虚假路由协议的漏洞也可能导致拒绝服务攻击。

3.3重放攻击:

在物联网标签系统不能证明信息传递给阅读器,攻击者可以获得认证的身份,获得相应的服务。

3.4篡改或泄露标识数据

攻击者可以通过摧毁一方面标签数据,使得服务不可使用;另一方面,被盗或假冒标识数据,获得服务或准备进一步的攻击。

3.5权限提升攻击

利用协议漏洞或其他漏洞攻击者获得高级别权限,甚至控制互联网其他节点的运行。

3.6服务安全

传统的身份认证是区分不同层次的认证,网络层负责网络层的身份认证,业务层是业务层的认证计费,既独立存在。但在互联网上的东西,在大多数情况下,该机具有特殊的用途,因此,业务应用程序和网络通信紧紧绑在一起。由于认证的网络层是必不可少的,那么认证机制的业务层不再是必需的,但可以根据业务谁将提供安全,设计和商业敏感性。例如,当物联网的业务由运营商提供,你可以在业务层的认证需要网络层的认证结果充分利用;当互联网业务是由第三方提供不能从网络运营商如安全的关键参数,它可以是一个单独的业务认证不考虑网络层的认证;或者当业务是一个敏感的业务,一般业务提供商将不信任网络层的安全级别,并使用一个更高级别的安全保护,所以这个时候你需要业务层的认证;当为普通业务时,如水温采集业务,网络身份验证足够了,就不再需要业务层的认证。

3.7隐私安全:

在未来的物联网,每个人都将随时随地被感知,在这种环境下,如何保证信息的安全和隐私,避免个人信息丢失,商业信息和财产损失或欺诈行为,是物联网发展的主要阻力之一。

4.物联网安全框架

物联网将变成生活的一部分;其连接的安全设备的安全可靠运行是很重要的。然而,这种多层安全保障物联网的实施和部署模型仍然是一个悬而未决的问题。防火墙和协议能够管理的数据流量,但对于每个节点的特点嵌入式保护不太有效。此外,随着物联网成为未来互联网的一个关键因素,为在多个领域的物联网基础设施提供足够的安全变得越来越重要。安全不能只考虑单一的设备,而是需要一种综合的方法在所有的层面,针对部署联合环境下,生产者和消费者的服务和信息,可以在不同的管理和应用领域合作。一方面,该节点不会受骗,控制或破坏,另一方面,这些信息不会被篡改,伪造。在传输层,安全应该保证保密性,完整性和数据交换和应用级的真实性,它必须保证隐私,包括对个人隐私的保护,安全存储中间件的安全防护。另一方面,物联网面临连通性和网络拓扑结构的不断变化,节点可能会受到影响,例如,无线信道的变化,可能会导致设备的故障。在这种情况下,一个动态的、灵活的系统访问控制设计就显得尤为重要。

4.1感知层安全

感知是最基础的一层,负责信息的收集和完成目标的识别。感知层需要解决的高灵敏度,低功耗,全意识,小型化和低成本。感知层包括各种传感设备,如射频识别系统中,各种类型的传感器,摄像头,GPS系统等应用服务,基于物联网的,复杂的感知信息源,需要综合处理利用。通过分析,感知层面临的安全威胁有网关节点的非法控制、非法窃取节点秘钥控制节点、网关节点受到拒绝服务攻击,造成网络瘫痪。

通过对传感器网络安全所面临的威胁的分析,我们可以根据这些安全威胁,建立有效的安全体系结构。传感器网络的安全解决方案,可用于多种安全机制,如可靠路由密钥管理,信息安全,连接解决方案,设计人员可以选择使用这些安全机制来确保传感器网络数据通信的安全可靠。传感器网络的类型具有多样化的特点,所以很难做到安全服务的统一要求,但必须保证认证和保密。确保使用对称秘钥和非对称秘钥方案,并在通信会话的保密期限需要双方建立一个临时的密钥协商协议。目前大部分的传感器网络采用对称密码认证方案,预先设定的秘密共享方案,使节点有效地降低资源消耗,提高利用效率;在安全性上有更高的要求,传感器网络通常是使用非对称密码方案,他们通常是很好的计算能力和通信能力。此外,如入侵检测方法和连接的安全也是传感器网络常用的安全手段。由于传感器网络具有一定的独立性和封闭的,它一般不影响其他网络安全。与传统的互联网相比,物联网的环境组成更复杂的网络,在外部面临的威胁将大大增加,所以对于传感器网络应用传统的安全解决方案,必须加强安全技术。在技术飞速发展的当前密码,多种加密技术可以应用在传感器网络的安全体系结构,如轻量级的加密协议,轻量级密码算法等。

4.2网络层安全

目前网络环境下会遇到各种各样的安全挑战,以及基于物联网的网络层面临更复杂的安全威胁。主要是因为互联网的网络层由各种网络互连的异构性,和安全认证的实施需要在一个网络架构,它将带来很多实际困难。通过调查和分析,网络层面主要威胁有伪造攻击和中间人攻击;DOS攻击,DDoS攻击;跨异构网络的网络攻击。在目前的物联网网络层,传统的互联网仍然是大部分的信息传输平台的核心。互联网上的安全威胁仍将出现在互联网上的网络层,如DOS和DDOS等,所以我们可以利用现有的网络安全机制或预防加强对物联网的安全策略。因为有这么多类型的物联网终端类型,小的如RFID标签,大到用户终端,计算机的性能和安全防范能力差异很大的各种设备,所以所有的设备统一设计的完整的安全解决方案是非常困难的,最有效的方法是根据不同的网络安全需求,设计不同的安全措施。

网络层安全机制可分为两大类,分别为节点到节点的保密性和端到端的保密。需要保密的节点到节点的认证和密钥协商协议节点之间实现;实现端到端的保密性是创造多种安全策略,如终端到终端的加密密钥的协商策略,终端到终端的加密密钥管理机制和选择密码算法,在一个异构的网络环境,在不同的企业有不同的安全要求,根据需要选择或省略上述安全机制来满足实际需求的安全政策的实施。在目前的网络环境,有三种数据传输方式,分别是单播,组播和广播的方式。不同的数据传输方式,所需的安全政策也不同,必须针对具体问题和条件来设计有效的安全策略和方法。一般来说,物联网网络层安全体系结构主要包括这样几点:a)为了保证对密码技术信息的安全传输,如密钥管理、加密算法和协议b)数据的保密性和完整性,节点的认证机制,防止DOS攻击,入侵检测技术,等;c)组播和广播通信中的安全机制。

4.3应用层安全

对各种应用服务的实际需要的应用层,信息处理和共享服务的实现。不同于感知层和网络层,应用层将面临一些新的安全问题,一些新的安全解决方案必须被用来处理这些问题,如个人隐私的保护是一个典型的问题。隐私问题不会在感知层和网络层出现,但在某些实际情况下,问题是应用服务的特殊安全需求,开发商必须考虑和解决的问题。应用层的安全性也涉及到数据的接入认证,计算机数据处理,识别,计算机取证和安全机制。应用层背后的主要安全威胁和安全要求是:

(1)数据的安全性;

(2)使用认证技术来保护机密信息;

(3)防止信息被泄露;

(4)知识产权保护;

(5)如何实施计算机取证;

(6)如何完成计算机数据销毁。

不同于感知层和网络层,应用层网络的事情有了一个新的安全威胁和安全需求,为了解决这个问题,我们总结出了以下安全策略:

(1)通过数据库权限限制数据访问;

(2)提供个人信息保护机制;

(3)保护信息不泄露的数据泄露案件跟踪技术;

(4)计算机取证的实施;

(5)计算机数据销毁技术;

(6)对软件产品的知识产权保护技术。

5.结束语

本文的主要目标明确物联网带给我们的机遇和挑战,如何实现搭建物联网安全框架,需要从那几个方面应对面临的威胁,研讨可以采取的应对方式和策略。物联网还在持续的发展之中,我们仍将面临无数的困难与挑战。在未来的研究中,应重点考虑融合异构网络设计建立有效的异构网络安全架构。物联网的发展一方面能够推动和促进社会经济发展;另一方面也会带来许多社会信息安全方面的问题,因此学术界和产业界要通力合作,立足产业发展做好基础研究,将我国的物联网建设成为一个安全可靠的服务平台。

参考文献

[1]文雨人.物联网产业链已成为雏形,中国高新技术企业,2011,26.[2]MarcoLeo-AfederatedarchitectureapproachforInternetofThingssecurity.,-Decembe2012

[3]GartnerInc-"Forecast:TheInternetofThings,Worldwide,2013."–December2013

[4]苗杰,胡铮等.泛在网络发展趋势与研究建议.通信技术与标准-泛在网专刊,2010,1(157):4-9.

[5]封松林,叶甜春.物联网/传感网发展之路初探[J】.中国科学院院刊.2010.

作者简介

第一作者:崔海荣(1989-),男,助理工程师,本科,研究方向为信息安全;

第二作者:王博识(1985-),男,工程师,本科,研究方向为信息安全。