物联网安全分层解析

2016-07-22 19:35彭志娟
电脑知识与技术 2016年16期
关键词:物联网安全

彭志娟

摘 要:从物联网的定义出发,将物联网分为感知层、传输层、处理层和应用层。分析了物联网各层次存在的安全问题,需要实现的安全目标,提出了各层次可以采取的安全措施。

关键词:物联网;分层结构;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)16-0071-03

物联网(IoT,Internet of Things)是连接物品的互联网[1],是电子产品不断微型化、计算能力不断增强和能耗不断降低背景下互联网发展的新阶段和新趋势。“传感器网络就是物联网”或者“RFID网就是物联网”的论述都是片面的,甚至是错误的。物联网技术的广泛使用对社会生产、经济发展和人们的生活及习惯将产生巨大影响,受到各国政府、企业和科研机构的高度重视[2]。但是,物联网技术的推广和运用,也将对信息安全和公民隐私保护问题提出严峻的挑战。

本文试图根据物联网的定义提炼物联网的分层结构,探讨物联网各层次面临的安全问题、要实现的安全目标和可以采取的安全策略,勾勒出物联网的安全体系结构。

1什么是物联网

1.1 物联网的定义

物联网通过射频识别(RFID)、传感器、图像捕捉装置、全球定位系统(GPS)、激光扫描器等信息传感设备,按约定的协议,把物品连接起来进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。这种连接包括物到物、人到物和人到人[3]。

1.2物联网的分层结构

根据物联网的定义及其“全面感知、可靠传递和智能处理”三大特征,结合“应用”这一最终目的,本文主张将物联网的层次结构自下而上划分为四层,即感知层、传输层、处理层和应用层。

感知层负责信息的感知和采集,感知节点可以由RFID装置、传感器、图像捕捉装置、GPS或智能手机、激光扫描器等充当,尤其以RFID和传感器为主。多个传感器节点之间还能形成无线传感器网络(WSN,Wireless Sensor Network)。

传输层主要通过移动通信网、互联网、卫星网等网络基础设施,实现对感知层信息的接入和传输。

处理层由多个具有不同功能的处理平台组成,负责根据应用需求从感知数据中挖掘用于控制和决策的数据,并转化成不同的格式,便于多个应用系统共享。数据处理过程具有智能性和协同性。

应用层是物联网和用户的接口,负责向用户提供个性化业务、身份认证、隐私保护和向处理层提供用户操作指令。物联网的应用覆盖智能交通、智能家居、智能物流、环境保护、农业生产、工业监控、医疗保健、政府工作、公共安全等行业和领域。

2物联网的安全问题

物联网的多源异构性、开放性、泛在性使其面临巨大的安全威胁,涉及物联网分层结构的各个层次。

2.1 感知层的安全问题

感知层的安全问题主要表现为RFID系统的安全问题和WSN的安全问题。

RFID系统中非法用户可以利用合法的阅读器或者自构一个阅读器,直接读取、篡改甚至删除标签内存储的数据。阅读器与标签之间采用无线通信技术,还容易遭受拒绝服务攻击、信号干扰、克隆与伪造身份、信息重放等攻击 [4-5] 。

部署环境的开放性和无线通信方式使得WSN内部的物理层、数据链路层、网络层面临多种威胁[6]。事实上,受规模加剧扩大和异构性增强的影响,处于物联网感知层的WSN的安全问题比单纯的WSN安全问题更加严重和复杂。

2.2 传输层的安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到处理层。物联网中连接终端感知网络与服务器的桥梁便是各类承载网络,包括互联网、移动通信网络,以及WLAN、蓝牙等无线接入网络。物联网的网络接入是通过网关来完成的,所以,传输层的安全问题包括感知层与物联网网关之间、物联网网关与承载网络之间、承载网络内部、承载网络与处理层之间交换信息面临的安全问题。具体表现为窃听、篡改、假冒与伪造身份、信息重放、DOS等攻击。承载网络的安全在物联网中会因数据海量及异构而更加复杂。

2.3 处理层的安全问题

处理层的主要任务在于将来自感知层的海量数据进行分类、聚合和处理,达到最终为人所用的目的。这就要求:(1)被处理的数据确实是来自真实世界的由感知层采集到的未被恶意修改的实时数据;(2)处理数据的算法是正确的;(3)数据处理中不能泄露数据内容、不能暴露数据所属者的隐私。

2.4 应用层的安全问题

在物联网应用层,在某行业或某应用中必然会收集用户大量隐私数据,例如其健康状况、通讯簿、出行线路、消费习惯等,因此必须针对各行业或各应用考虑其特定或通用隐私保护问题[7]。

3物联网的安全目标和安全措施

围绕物联网的分层结构,若从每一个逻辑层次入手,为同一个安全问题设置多重安全机制,则可以实现系统的深度防御。

3.1 感知层的安全措施

感知层的安全目标除了物理上要保证感知节点不被欺骗、控制、破坏外,重要的是防止感知数据被窃听、篡改、伪造和重放等,有时也要为数据所属者的隐私提供保护。

为了给感知层提供安全和隐私保护,针对RFID装置,一方面可以采用静电屏蔽(如,法拉第笼)、主动干扰、改变阅读器或标签的频率、Kill标签、Sleep标签等物理方法[8],其主要思想就是阻止或破坏恶意阅读器与RFID标签之间的通信。另一方面,可以应用加密和认证机制来保证标签和阅读器之间的通信安全。讨论较多的RFID安全协议有HashLock协议、随机HashLock协议、Hash链协议、分布式RFID询问-响应认证协议、LCAP协议、再次加密机制等[9-11]。

当感知层由WSN充当时,感知层的安全首先是WSN的安全,包括WSN内部的通信安全和数据安全,目标是抵制外来入侵,保证节点安全和感知数据的机密性、完整性、可认证性和新鲜性等。可采取的安全措施包括数据加密、节点身份认证、数据完整性验证、安全路由[12]、入侵检测与容侵[13]等,所需密钥视应用需求的不同可采取预共享[14]或随机密钥预分配算法[15]甚至是基于ECC的密钥生成协议[16]。物理上,尽可能保护感知节点,同时在重要位置部署监控与审计节点,实时监听并记录感知层其他节点的物理位置、通信行为等状态信息,发现损坏节点、恶意节点、违规行为和未授权访问行为时报告感知层中心处理节点。

感知层现有安全方案在一定程度上为RFID系统或WSN提供了安全保障,但或多或少又存在一些问题,忽略了感知节点存储能力、计算处理能力和通信能力的限制,且不具有通用性。

3.2 传输层的安全措施

传输层的安全目标是在保证传输系统稳定可靠的前提下,保证感知数据在传输过程中的机密性、完整性,真实性、新鲜性以及数据所属者的隐私。物联网的传输层涉及移动通信网、互联网、广电网等多个种类,其安全措施需要考虑以下几个方面:

1)构建与移动通信网、互联网、广电网相融合的网络安全体系结构;2)建立有效的物联网接入安全机制;3)设计实现有效的安全路由协议;4)避免和克服针对传输层的各种攻击。具体可采用加密、认证(点到点或端到端)、访问控制等安全技术。

3.3 处理层的安全措施

处理层的安全目标是保证信息处理工程中的安全和隐私。可采用的安全措施包括:恶意代码和垃圾信息的检测和过滤、计算平台的访问授权和灾难备份、数据的可信度量化、隐私保护和安全数据挖掘。若能对加密数据进行有效挖掘不仅能保证处理数据的机密性和避免隐私数据泄露,而且能节省频繁运行加解密算法所需能量,所以同态加密技术在物联网安全领域的应用将是物联网安全研究的新方向。

3.4 应用层的安全措施

物联网的不同应用有不同的安全需求,应用层的安全主要涉及加工后应用数据的安全传输、安全存储、安全访问及用户隐私的保护。可采用的安全措施包括:加密传输、完整性认证、新鲜性认证、加密并备份存储、通过加密与认证机制使用户按权限访问数据库、减少不必要的隐私相关数据的传输、使用计算机取证技术为物联网违法行为收集有效证据、24小时监控数据库服务器防止内部人员恶意盗取和破坏数据。

最后,物联网各层与用户隐私相关的问题,除了通过合适的技术予以避免外,还要通过立法明确违法行为及其代价。

4结束语

物联网发展的前景是实现任何时候、任何地点、任何人及任何物都能顺畅地通信。但是,安全和隐私若无法保证,物联网最终只能是一个概念,可望而不可即。在网络异构、网络设备存储和处理能力差异大的现实背景下,如何建立一个全面、统一、高效的安全管理平台,是物联网产业发展的当务之急,需要学术界和企业界的协同合作。另外,出于时效性和成本的考量,还需要在安全和效率之间做个平衡。

参考文献:

[1] 沈苏彬,林闯.专题前言:物联网研究的机遇与挑战[J].软件学报,2014,25(8):1621-1624.

[2] 新华网[EB/OL].http://news.Xinhuanet.com/mrdx/2009209/11/content_12035797.htm.

[3] 朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9.

[4] 袁红林,包志华,严燕.基于对数谱射频指纹识别的RFID系统信息监控方法[J].通信学报,2014, 35(7):86-93.

[5] Juels A. RFID security and privacy: a research survey[J].IEEE Journal on Selected Areas in Communication, 2006,24(2): 381-394.

[6] 孙利民,李建中.无线传感器网络[M].北京:华大学出版社,2005.

[7]杨光,耿贵宁,都婧,等.物联网安全威胁与措施[J].清华大学学报:自然科学版,2011(10):1335-1340.

[8] Korkmaz E, Ustundag A. Standards, Security & Privacy Issues about Radio Frequency Identification (RFID)[C]// Rfid Eurasia, 2007. IEEE, 2007:1-10.

[9] SAVRY O,VACHERAND F.Security and Privacy Protection of Contacless Devices[M]//the Internet of Things:20th Tyrrhenian Workshop on Digital Communications,NewYork:Springer NewYork,2010:409-418.

[10] GUNTHER O.Security challenges of the EPCglobal network Benjam in Fabian[J].Communications of the ACM,2009,7(52):121-125.

[11] 周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589.

[12] Karlof C, Wagner D. Secure routing in wireless sensor net-works: attacks and countermeasures [J]. Ad Hoc Networks ,2003 ,1(3):293-315.

[13] J Deng , R Han , S Mlshra. INTRSN : Intrusion-tolerant routing in wireless sensor networks [A].Proceedings of the 23rd IEEE International Conference on Distributed Computing Systems (ICDCS2003) [ C] . Providence ,RI ,2003. 65 - 71.

[14] Perrig A, Szewczyk R, Tygar J D, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5):521-534.

[15] Eschenauer, Laurent, Gligor, Virgil D. A key-management scheme for distributed sensor networks[C]//ACM Conference on Computer and Communications Security.ACM, 2002:41—47.

[16] Wander A S, Gura N, Eberle H, et al. Energy Analysis of Public-Key Cryptography for Wireless Sensor Networks[C]// IEEE International Conference on Pervasive Computing and Communications. 2005:324-328.

猜你喜欢
物联网安全
基于LABVIEW的温室管理系统的研究与设计
论智能油田的发展趋势及必要性
中国或成“物联网”领军者