您好,欢迎访问三七文档
魏旻第十二章物联网安全技术物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,物联网安全问题已成为热点。在本章中分析了物联网安全特征和面临的安全威胁,讨论了物联网安全的体系架构、物联网安全管理和一些安全关键技术,如密钥管理、安全路由、隐私保护、认证与访问控制等。同时,也探讨了基于IPv6的物联网的安全问题,以及安全管理。知识要点能力要求物联网安全概述(1)了解物联网的安全特征(2)理解物联网安全威胁(3)了解物联网安全体系结构物联网安全关键技术掌握本章中物联网安全的关键技术基于IPv6的物联网的安全技术(1)了解IPv6协议引入带来的安全需求(2)掌握安全技术物联网的安全管理了解物联网安全管理以及引入IPv6后物联网安全管理12.1物联网的安全概述12.2物联网的安全关键技术12.3物联网的安全管理PAGE1PAGE0212.1物联网的安全概述12.1.1物联网安全特征⑵轻量级⑴大众化⑶非对称⑷复杂性PAGE0312.1.2物联网安全威胁分析感知层安全威胁感知层普遍的安全威胁是某些普通节点被攻击者控制之后,其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的除了窃听信息外,还可能通过其控制的感知节点发出错误信息,从而影响系统的正常运行。网络层很可能面临非授权节点非法接入的问题。互联网或者下一代网络将是物联网网络层的核心载体,互联网遇到的各种攻击仍然存在。网络层安全威胁应用层安全威胁云计算等新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,井对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。PAGE0412.1.3物联网安全体系结构应用层网络层感知层物联网安全应用层安全传统应用安全云安全数据安全数据处理安全网络层安全网络安全防护核心网安全移动通信接入安全无线接入安全感知层安全RFID安全传感器网络安全感知设备物理安全...安全管理安全支撑传输安全传输安全PAGE05感知层安全主要分为设备物理安全和信息安全两类。网络层安全主要包括网络安全防护、核心网安全、移动通信接入安全和无线接入安全等。应用层安全除了传统的应用安全之外,还需要加强处理安全、数据安全和云安全。因此应用层需要一个强大而统一的安全管理平台。物联网安全架构PAGE0612.2物联网的安全关键技术12.2.1密钥管理机制无线传感器网络密钥管理系统安全密钥生成或更新算法的安全性前向私密性后向私密性和可扩展性抗同谋攻击源端认证性和新鲜性PAGE07密匙管理系统可分为基于对称密钥系统的方法和基于非对称密钥系统的方法。基于对称密钥的管理系统,从分配方式上也可分为三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。非对称密钥系统典型算法为基于身份标识的加密算法(IBE)。12.2.2数据处理与隐私性采用匿名技术,主要包括基于代理服务器、路由和洋葱路由的匿名技术。采用署名技术,主要是P3P技术即隐私偏好平台。隐私保护技术的主要方式PAGE0812.2.3安全路由无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。攻击类型解决方法外部攻击和链路层攻击链路层加密认证女巫攻击身份认证HELLO洪泛攻击双向链路认证虫洞和污水池很难防御,必须在设计路由协议时考虑,如基于地理位置路由选择性转发攻击多径路由技术认证广播和洪泛广播认证基于轻量级公钥算法的认证技术。基于预共享密钥的认证技术。基于单向散列函数的认证方法。PAGE0912.2.4认证与访问控制网络中的认证主要包括身份认证和消息认证消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。身份认证可以使通信双方确信对方的身份并交换会话密钥。在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性。本身基于角色的访问控制在分布式的网络环境中已呈现出不向适应的地方节点不是用户,是各类传感器或其他设备且种类繁多,基于角色的访问控制机制中角色类型无法一一对应这些节点;物联网表现的是信息的感知互动过程,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。PAGE10基于属性的访问控制(ABAC)是近几年研究的热点,ABAC方法的问题是对较少的属性来说,加密解密的效率较高。目前有两个发展方向:基于密钥策略和基于密文策略。访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。RBAC的缺陷:12.2.5恶意代码防御PAGE11恶意代码防御可采用基于现有网络中的恶意代码防御机制,并结合分层防御的思想,从而加强物联网中的恶意代码防御能力。1.分层防御的思想,即在传感器网络层或M2M终端部署入侵检测机制检测异常流量及恶意代码,以便从源头控制恶意代码的复制和传播;2.传感器网关可作为防御机制中的第二层控制节点,负责恶意代码、异常流量的简单分析和上报处理;3.核心网为恶意代码防御服务器作为恶意代码防御机制的第三层防御控制节点,负责恶意代码的分析、处理。12.2.6入侵检测与容侵容错技术分布式入侵检测通过设置自治Agent(代理人):入侵检测Agent(IDA)、通信服务Agent(TSA)和状态检查Agent(SDA)来实现对网络数据的入侵检测。容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。现阶段物联网的容侵容错技术主要体现为无线传感器网络的容侵容错技术。12.2.7基于IPv6物联网的安全技术无线传感器网络在引入IPv6协议以后,给传感网带来了新的安全问题:⑴IPv6网络层数据传输安全问题及需求分析。PAGE12①IPv6网络中的IPSec(网络协议安全性)安全关联,需要六次以上的消息交互,且密钥协商采用非对称ECDH算法,开销大幅增加;②ESP同时满足加密和认证,需要采用IPSec的ESP报头,但是ESP报头的长度至少为10字节(传感网应用),报文负载太大。③IPSec作为IPv6网络强制的数据安全机制,传感网中一对多的保密性和完整性无法通过IPSec的加密和校验来完成。⑵IPv6路由安全问题及需求分析。RPL路由协议中,Rank的主要功能是创建最优的网络拓扑,避免环路和管理控制开销。攻击节点可以通过篡改自己的Rank值在攻击者附近构建一个sinkhole,吸引周围节点向其发送数据。⑶互联互通系统安全问题及需求分析PAGE13②合法Internet访问用户,如果没有合理的方案控制其访问规则,大量的访问操作将对传感器网络网络管理带来负担,也造成传感器网络敏感信息的泄漏,无法保障高机密性信息的安全性。①非法Internet访问用户随意的访问传感器网络,不采取认证机制对访问用户进行身份认证,将造成传感器网络网络管理中心的崩溃,同时传感器网络大量的私密信息遭到泄露。应用安全应用访问控制内容过滤安全审计网络安全加密和认证异常流量控制网络隔离交换信令和协议过滤攻击防御和溯源终端安全主机防火墙防病毒存储加密安全管理拓扑管理设备管理事件管理策略管理应急管理具体来讲,安全管理包括设备管理、拓扑管理、事件管理、策略管理和应急管理。PAGE1412.3物联网的安全管理PAGE15密钥管理访问控制访问控制列表安全管理信息库节点身份鉴别IPv6传感网的安全管理网关安全管理使用IPv6传感网接口和Internet用户接口对传感网数据和Internet用户访问信息进行处理,其功能结构如下图所示。建立ACL广播认证算法IPv6传感网接口入网认证密钥管理用户身份认证ARM核心处理模块Internet接口/串口IPv6传感网安全管理信息库节点管理信息库管理信息库访问控制列表AES及相关安全算法安全算法模块PAGE16安全管理者由管理信息库、核心处理模块和安全算法模块构成。①管理信息库完成数据存储功能PAGE17②核心处理模块传感网接口和用户接口分别处理IPv6传感网和转发用户信息。③安全算法模块集成标准IPSecSAD库、轻量级IPSec采用的轻量级密码算法和AES加解密等安全算法。Thankyou!PAGE18
本文标题:物联网安全技术20
链接地址:https://www.777doc.com/doc-1265812 .html