《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 物聯網安全架構與關鍵技術
物聯網安全架構與關鍵技術
來源:微型機與應用2011年第9期
李志清
(廣州行政學院 信息網絡中心,廣州 廣東 510070)
摘要: 從信息安全的機密性、完整性和可用性等三個基本屬性出發,分析了物聯網安全需求和面臨的安全問題,提出了物聯網安全的系統架構,并對一些安全關鍵技術進行了深入研究,希望為建立物聯網可靠的信息安全體系提供參考依據。
Abstract:
Key words :

摘  要:信息安全的機密性、完整性和可用性等三個基本屬性出發,分析了物聯網安全需求和面臨的安全問題,提出了物聯網安全的系統架構,并對一些安全關鍵技術進行了深入研究,希望為建立物聯網可靠的信息安全體系提供參考依據。
關鍵詞: 物聯網;信息安全;安全架構密鑰管理機制;安全路由協議

 物聯網IoT(Internet of Things)指的是將各種信息傳感設備(如射頻識別、紅外感應器、全球定位系統、激光掃描器等)與互聯網結合起來而形成的一個巨大網絡[1]。物聯網的信息安全問題是關系物聯網產業能否安全可持續發展的核心技術之一,必需引起高度重視。物聯網作為一個多網的異構融合網絡,不僅存在與傳感器網絡、移動通信網絡和因特網同樣的安全問題,同時還有其特殊性,如隱私保護問題、異構網絡的認證與訪問控制問題、信息的存儲與管理等。參考文獻[2]認為數據與隱私保護是物聯網應用過程中的挑戰之一。在物聯網中,RFID系統實現末端信息的感知,參考文獻[3]討論了在RFID系統中數據傳輸的密碼算法問題,采用IC卡中的邏輯加密模塊進行信息的加密。參考文獻[4]討論了物聯網的安全和隱私保護問題,特別討論了所涉及的法律問題。參考文獻[5]提出了一個物聯網服務安全模型,并分析了模型中的各個模塊的功能。參考文獻[6]對物聯網的狀況進行了分析,也討論了安全問題。參考文獻[7]對數據安全及隱私保護問題進行了研究。同時人們對相關的CPS(Cyber-Physical Systems)和普適計算安全也進行了相關的研究。
本文從信息安全的機密性、完整性和可用性等三個基本屬性出發,探討物聯網安全方面的需求及其面臨的安全威脅,研究物聯網安全的系統架構,對一些關鍵安全技術進行深入的討論。
1 物聯網的安全需求
 信息與網絡安全的目標是要達到被保護信息的機密性、完整性和可用性。隨著網絡和服務規模的不斷增大,安全問題越來越引起人們的高度重視,相繼推出了一些安全技術,如防火墻、入侵檢測系統、PKI等。物聯網的研究與應用仍處于初級階段,很多的理論與關鍵技術還有待突破,特別是與互聯網和移動通信網相比,物聯網存在一些特殊的安全問題。
 信息隱私是物聯網信息機密性的直接體現,例如,感知終端的位置信息是物聯網的重要信息資源之一,也是需要保護的敏感信息。另外,在數據處理過程中同樣存在隱私保護問題,如基于數據挖掘的行為分析等。要建立訪問控制機制,控制物聯網中信息采集、傳遞和查詢等操作,不會由于個人隱私或機構秘密的泄露而造成對個人或機構的傷害。信息的加密是實現機密性的重要手段,由于物聯網的多源異構性,使密鑰管理顯得更為困難,而對感知網絡的密鑰管理更是制約物聯網信息機密性的瓶頸。
 物聯網的信息完整性和可用性貫穿物聯網數據流的全過程,網絡入侵、拒絕攻擊服務、Sybil攻擊、路由攻擊等都使信息的完整性和可用性受到破壞。同時,物聯網的感知互動過程也要求網絡具有高度的穩定性和可靠性。物聯網與許多應用領域的物理設備相關聯,要保證網絡的穩定可靠,物聯網必須是穩定的,要保證網絡的連通性,不能出現互聯網中電子郵件時常丟失等問題,不然無法準確檢測進庫和出庫的物品。
因此,物聯網的安全特征體現了感知信息、網絡環境和應用需求的多樣性,其網絡的規模和數據的處理量大,決策控制復雜,給安全研究提出了新的挑戰。
2 物聯網的安全架構
 中國移動總裁王建宙指出,物聯網應具備三個特征:全面感知、可靠傳遞和智能處理[8]。盡管對物聯網概念還有其他一些不同的描述,但內涵基本相同。因此在分析物聯網的安全性時,也相應地將其分為三個邏輯層,即感知層、傳輸層和處理層。除此之外,在物聯網的綜合應用方面還應該有一個應用層,它是對智能處理后的信息的利用。在某些框架中,盡管智能處理與應用層都可能被作為同一邏輯層進行處理,但從信息安全的角度考慮,將應用層獨立出來更容易建立安全架構。本文結合物聯網DCM模式提出物聯網的安全架構,如圖1所示。

 

 

 物理安全層:保證物聯網信息采集節點不被欺騙、控制、破壞。
 信息采集安全層:防止采集的信息被竊聽、篡改、偽造和重放攻擊,主要涉及傳感技術和RFID的安全。在物聯網層次模型中,物理安全層和信息采集安全層對應于物聯網的感知層安全。感知層采用的安全技術包括:高速密碼芯片、密碼技術、PKI公鑰基礎設施等。
 信息傳輸安全層:保證信息傳遞過程中數據的機密性、完整性、真實性和可用性,主要是電信通信網絡的安全,對應于物聯網的傳輸層安全。傳輸層采用的安全技術包括:虛擬專用網、無線網安全、安全路由、防火墻、安全域策略等。
 信息處理安全層:保證信息的處理和儲存安全等,主要是云計算安全和中間件安全等,對應于物聯網中處理層安全。處理層采用的安全技術包括:內容分析、病毒防治、攻擊監測、應急反應、戰略預警等。
信息應用安全層:保證信息的私密性和使用安全等,主要是個體隱私保護和應用安全等,對應于物聯網中應用層安全。應用層采用的安全技術包括:身份認證、可信終端、訪問控制、安全審計等。
3 物聯網安全關鍵技術
 作為一種多網絡融合的網絡,物聯網安全涉及各個網絡的不同層次,在這些獨立的網絡中已實際應用了多種安全技術,特別是移動通信網和互聯網的安全研究已經歷了較長的時間,但對物聯網中的感知網絡來說,由于資源的局限性,對其安全研究的難度較大,本節主要針對傳感網中的安全問題進行討論。
3.1 密鑰管理機制
 密鑰系統是安全的基礎,是實現感知信息隱私保護的手段之一。互聯網由于不存在計算資源的限制,非對稱和對稱密鑰系統都可以適用,互聯網面臨的安全主要是來源于其最初的開放式管理模式的設計,是一種沒有嚴格管理中心的網絡。移動通信網是一種相對集中式管理的網絡,而無線傳感器網絡和感知節點由于計算資源的限制,對密鑰系統提出了更多的要求。因此,物聯網密鑰管理系統面臨兩個主要問題:一是如何構建一個貫穿多個網絡的統一密鑰管理系統,并與物聯網的體系結構相適應;二是如何解決傳感器網絡的密鑰管理問題,如密鑰的分配、更新、組播等問題。
 實現統一的密鑰管理系統可以采用兩種方式:(1)以互聯網為中心的集中式管理方式。由互聯網的密鑰分配中心負責整個物聯網的密鑰管理,一旦傳感器網絡接入互聯網,通過密鑰中心與傳感器網絡匯聚點進行交互,實現對網絡中節點的密鑰管理。(2)以各自網絡為中心的分布式管理方式。在此模式下,互聯網和移動通信網比較容易解決,但在傳感器網絡環境中對匯聚點的要求就比較高,盡管可以在傳感器網絡中采用簇頭選擇方法,推選簇頭,形成層次式網絡結構,每個節點與相應的簇頭通信,簇頭間以及簇頭與匯聚節點之間進行密鑰的協商,但對多跳通信的邊緣節點、以及由于簇頭選擇算法和簇頭本身的能量消耗,使傳感器網絡的密鑰管理成為解決問題的關鍵。
 無線傳感器網絡的密鑰管理系統的設計在很大程度上受到其自身特征的限制,因此在設計需求上與有線網絡和傳統的資源不受限制的無線網絡有所不同,特別要充分考慮到無線傳感器網絡傳感節點的限制和網絡組網與路由的特征。它的安全需求主要體現在:密鑰生成或更新算法的安全性、前向私密性、后向私密性和可擴展性、抗同謀攻擊、源端認證性和新鮮性[9]。根據這些要求,在密鑰管理系統的實現方法中,人們提出了基于對稱密鑰系統的方法和基于非對稱密鑰系統的方法。在基于對稱密鑰的管理系統方面,從分配方式上也可分為基于密鑰分配中心方式、預分配方式和基于分組分簇方式三類。典型的解決方法有SPINS協議、基于密鑰池預分配方式的E-G方法和q-Composite方法、單密鑰空間隨機密鑰預分配方法、多密鑰空間隨機密鑰預分配方法、對稱多項式隨機密鑰預分配方法、基于地理信息或部署信息的隨機密鑰預分配方法、低能耗的密鑰管理方法等。與非對稱密鑰系統相比,對稱密鑰系統在計算復雜度方面具有優勢,但在密鑰管理和安全性方面卻有不足。例如,鄰居節點間的認證難于實現,節點的加入和退出不夠靈活等。特別是在物聯網環境下,如何實現與其他網絡的密鑰管理系統的融合是值得探討的問題。為此,人們將非對稱密鑰系統也應用于無線傳感器網絡,Tiny PK[10]在使用Tiny OS開發環境的MICA 2節點上,采用RSA算法實現了傳感器網絡外部節點的認證以及Tiny Sec密鑰的分發。參考文獻[11]首次在MICA 2節點上基于橢圓曲線密碼ECC(Ellipse Curve Cryptography)實現了Tiny OS的Tiny Sec密鑰的分發,參考文獻[12]和[13]對基于輕量級ECC的密鑰管理提出了改進的方案,特別是基于圓曲線密碼體制作為公鑰密碼系統之一,在無線傳感器網路密鑰管理的研究中受到了極大的重視,具有一定的理論研究價值及應用前景。
3.2 安全路由協議
 物聯網的路由要跨越多類網絡,有:基于IP地址的互聯網路由協議、基于標識的移動通信網和傳感網的路由算法,因此至少需要解決兩個問題:多網融合的路由問題以及傳感器網絡的路由問題。前者可以考慮將身份標識映射成類似的IP地址,實現基于地址的統一路由體系;后者是由于傳感器網絡的計算資源的局限性和易受到攻擊的特點,要設計抗攻擊的安全路由算法。
 目前,國內外學者提出了多種無線傳感器網絡路由協議,這些路由協議最初的設計目標通常是以最小的通信、計算、存儲開銷完成節點間數據傳輸,但是這些路由協議大都沒有考慮到安全問題。實際上,由于無線傳感器節點電量、計算能力和存儲容量都有限以及部署野外等特點,使得它極易受到各類攻擊。
無線傳感器網絡路由協議常受到的攻擊主要有以下幾類:虛假路由信息攻擊、選擇性轉發攻擊、污水池攻擊、女巫攻擊、蟲洞攻擊、Hello洪泛攻擊、確認攻擊等。抗擊這些攻擊可采用鏈路層加密和認證、身份驗證、雙向鏈路認證、多徑路由技術等方法。針對無線傳感器網絡中數據傳送的特點,目前已提出許多較為有效的路由技術。按路由算法的實現方法劃分,有洪泛式路由(如Gossiping等)、以數據為中心的路由(如Directed Diffusion、SPIN等)、層次式路由(如LEACH、TEEN等)以及基于位置信息的路由(如GPSR、GEAR等)。
 沒有物聯網的安全就沒有它的廣泛應用。目前我國物聯網的發展還處于初級階段,關于物聯網的安全研究任重而道遠。由于傳感器網絡的資源局限性,對其安全問題的研究難度增大,因此,傳感器網絡的安全研究將是建立物聯網安全體系的重要組成部分。總體來說,未來的物聯網安全研究主要集中在開放的物聯網安全體系、物聯網個體隱私保護模式、終端安全功能、物聯網安全相關法律的制定等幾個方面。
參考文獻
[1] International Telecommunication Union. The Internet of things[R]. ITU Report,2005.
[2] ITU. The Internet of Things[EB/OL]. http://www.itu.int/internetofthings, [2010-07-03].
[3] 王小妮,魏桂英.物聯網RFID系統數據傳輸中密碼算法研究[J].北京信息科技大學學報(自然科學版),2009,24(4):75-78.
[4] WEBER R H. Internet of Things-new security and privacy challenges[J]. Computer Law & Security Review, 2010, (26):23-30.
[5] LEUSSE P, PERIORELLIS P, DIM ITRAKOST, et al. Self managed security cell, a security model for the Internet of Things and Services[C]. Proceedings of the 2009 First International Conference on Advances in Future Internet. Piscataway: IEEE, 2009: 47-52.
[6] MULLIGAN G. The Internet of Things: here now and coming soon[J]. IEEE Internet Computing,2010,14(1):36-37.
[7] HAMAD F, SMALOV L, JAMES A. Energy-aw are security in commerce and the Internet of things[J]. IEEE, Technical Review, 2009, 26(5):357-362.
[8] 王建宙.從互聯網到“物聯網”[J].通信世界,2009,33(9).
[9] 裴慶祺,沈玉龍,馬建峰.無線傳感器網絡安全技術綜述[J].通信學報,2007,28(8):113-122.
[10] WATRO R, KONG D. Tiny PK: securing sensor networks with public key technology[C]. Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks, New York: ACM press, 2004:59-64.
[11] BENENSON Z, GEDICKE N, RA IVIO O. Realizing robust user authentication in sensor networks[C]. Proceedings of the Work shop on Real-World Wireless Sensor Networks (REALWSN 2005). [S..l]: Stockholm, 2005:135-142.
[12] MALAND J, WELSH M, SMITHM D. A public-key in frastructure for key distribution in Tiny OS based on elliptic curve cryptography[C]. 2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks. Piscataway, IEEE, 2004:71-80.
[13] 楊庚,王江濤,程宏兵,等.基于身份加密的無線傳感器網絡密鑰分配方法[J].電子學報,2007,35(1):180-185.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 国产一二三区视频 | 国产视频合集 | 亚洲精品m在线观看 | 亚洲精品二区中文字幕 | 国产一国产a一级毛片 | 国产一级做a爰片在线看 | 欧美在线视频看看 | 成人做爰视频www在线观看 | 久草网在线| 正在播放国产乱子伦视频 | 久草综合在线视频 | 国产亚洲人成网站在线观看 | 中文字幕一区二区三区精品 | 中国大陆一级毛片 | 国内一区 | 日韩美a一级毛片 | 宅女深夜福利视频在线 | 亚洲a级 | 视频一区在线播放 | 成人禁在线观看午夜亚洲 | 男人天堂视频在线 | 精品欧美成人bd高清在线观看 | 国产亚洲精品一区久久 | 一道本久久| 欧美日韩第二页 | 依依成人综合网 | 久久国产99 | 中文字幕 亚洲 一区二区三区 | 韩国日本三级在线观看 | 国产三级手机在线 | 日本国产一区二区三区 | 伊人久久国产免费观看视频 | 国产精品美女免费视频大全 | 亚洲国产精品一区二区久久 | 大陆高清自拍 | 国产精品亚洲专一区二区三区 | 三级免费毛片 | 韩国一级淫片视频免费播放 | 高清大学生毛片一级 | 国产在线播放一区二区 | 亚洲欧美成人 |