您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《物联网信息安全》(桂小林版)(第2章)
第二章物联网的安全体系桂小林2014.9.1721.1物联网的安全体系结构1.2物联网感知层安全1.3物联网网络层安全1.4物联网应用层安全1.5本章小结本章内容3第二章物联网的安全体系基本要求熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略调研物联网安全的典型应用根据本章文献,参阅一篇感兴趣的文献并总结。41.1物联网的安全体系结构从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。51.1物联网的安全体系结构从感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。61.1物联网的安全体系结构物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构?7物联网的安全体系结构图2-1物联网安全体系结构82.2物联网感知层安全2.2.1物联网感知层安全概述什么是感知层感知层实现全面感知外界信息的功能,包括原始信息的采集、捕获和物体识别。RFID、智能卡、各类传感器、图像捕捉装置、全球定位系统,激光扫描仪等等感知层的安全挑战感感知层的网络节点被恶意控制感知节点所感知的信息被非法获取(泄密)92.2.1物联网感知层安全概述感知层的普通节点被恶意控制感知层的普通节点被非法捕获感知层的结点(普通节点或关键节点)受来自网络DOS的攻击接入到物联网中的海量感知节点的标识、识别、认证和控制感知层的安全挑战机密性密钥协商节点认证102.2.1物联网感知层安全概述信誉评估安全路由感知层的安全问题由于物联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点容易受到来自于网络的拒绝服务(DOS)攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识、识别、认证和控制问题112.2.2RFID安全和隐私RFID系统的主要隐私威胁身份隐私威胁位置隐私威胁内容隐私威胁攻击者的攻击策略非法跟踪窃取个人信息和物品信息扰乱RFID系统正常运行伪造或克隆RFID标签122.2.2RFID安全和隐私RFID系统的主要安全隐患针对标签和阅读器的攻击针对后端数据库的攻击针对标签和阅读器的攻击数据窃听中间人攻击重放攻击物理破解信息篡改拒绝服务攻击屏蔽攻击略读其他攻击132.2.2RFID安全和隐私针对标签和阅读器的攻击标签伪造与复制RFID病毒攻击EPC网络ONS攻击RFID系统的安全需求机密性可用性真实性隐私性142.2.2RFID安全和隐私RFID系统的安全与隐私保护机制RFID的安全机制包括物理安全机制和逻辑安全机制以及两者的结合物理安全机制逻辑安全机制两者的结合152.2.2RFID安全和隐私物理安全机制Kill命令机制电磁屏蔽主动干扰阻塞标签可分离标签逻辑安全机制散列锁定临时ID同步方法与协议重加密基于PFU的方法基于掩码的方法162.2.3传感器网络安全和隐私传感器网络安全概述传感器网络体系结构安全假设安全目标安全攻击与防御措施安全评价172.2.3传感器网络安全和隐私传感器网络体系结构感知模块处理模块传输模块电源模块定位模块移动模块其它用户Internet电源单元发电机传感器存储区收发器数模转换器处理器定位发现模块移动模块感知单元处理单元传输单元存储基站传感节点182.2.3传感器网络安全和隐私安全假设基站能够得到很好的保护切实可信任的基站是安全的节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能192.2.3传感器网络安全和隐私攻击及防御网络层次攻击和威胁防范措施物理层拥塞攻击篡改和物理破坏扩频通信、消息优先级、低占空比、区域映射、模式转换防篡改、伪装隐藏、MAC鉴别MAC层冲突攻击消耗攻击非公平竞争纠错码限制数据报发送速度短帧和非优先级策略网络层路由信息的欺骗、篡改或回放攻击选择性转发黑洞攻击巫师攻击蠕虫洞攻击Hello洪泛攻击假冒应答攻击Rushing攻击出口过滤、认证、监测冗余路径、探测机制认证、监测、冗余机制认证、探测机制认证、包控制认证、验证双向链路认证、多径路由随机转发传输层洪泛攻击失步攻击客户端谜题认证202.2.3传感器网络安全和隐私安全目标目标意义主要技术机密性保证网络中的敏感信息不泄露给未授权实体信息加、解密完整性保证信息在传输的过程中没有篡改或出错数据完整性鉴别、散列、签名可用性保证传感器网络在遭受DoS攻击时,主要功能仍能够正常工作冗余、入侵检测、容错、容侵、网络自愈和重构新鲜性保证传感器网络节点接收的数据都是发送方最新发送的数据网络管理、入侵检测、访问控制抗抵赖性确保传感器节点对自己的行为不能抵赖签名,身份认证、访问控制点到点认证性保证用户受到的信息来自可信节点而非有害节点广播认证、信任管理前向保密性保证离开传感器网络的节点不能够读取任何网络的将来信息群组密钥管理,密钥更新后向保密性保证加入的传感器节点不能够读取先前传输的信息群组密钥管理,密钥更新212.2.3传感器网络安全和隐私安全评价指标弹性抵抗性可伸缩性自组织和灵活性鲁棒性能源消耗信息保证性222.2.3传感器网络安全和隐私传感器网络安全技术传感器的网络安全技术包括基本安全框架、密钥管理、安全路由、入侵检测、加密技术等基本安去框架SPINS安全框架INSENS安全框架TinySec安全框架基于基站和节点通信的安全框架安全协议LISP232.2.3传感器网络安全和隐私加密算法在WSN的众多应用场合,敏感数据在传输过程中都需要加密,但由于WSNs缺乏网络基础设施且资源受限,使得传统网络中的密码算法很难直接应用WSNs。因此,选择合适的加密方法对WSNs来说非常关键。WSNs的加密算法选择必须满足其资源受限的特点,在选用前要从代码大小、数据大小、处理时间、能源消耗等方面对其进行仔细的评估。密码技术是实现安全最基本的加密方法,是WSNs提供其它安全服务的基础。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术(公钥密码),使用不同的加解密密钥。公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难。242.2.3传感器网络安全和隐私传感器网络安全技术密钥管理密钥预分配管理混合密码体制管理方案层次网络密钥管理方案单散列管理方案密钥感染管理方案252.2.3传感器网络安全和隐私传感器网络安全技术安全路由路由协议容易遭受的攻击TinyOS信标伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛定向扩散伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛地理位置路由(GPSR、GEAR)伪造路由信息、选择性转发、女巫聚簇路由协议(LEACH、TEEN、PEGSIS)选择性转发、HELLO洪泛谣传路由伪造路由信息、选择性转发、污水池、女巫、虫洞能量节约的拓扑维护(SPAN、GAF、CEC、AFECA)伪造路由信息、女巫、HELLO洪泛表2-3现有的传感器网络路由协议容易遭受的攻击262.2.3传感器网络安全和隐私安全路由广播认证安全路由协议机密性点到点认证广播认证完整性扩展性SNEP√√×√好μTESLA××√√一般多级μTESLA××√√好LEAP√√√√一般表2-4安全路由协议的比较272.2.4移动终端安全移动终端恶意软件的发展2000年,移动终端公司Movistar收到大量名为“Timofonica”的骚扰短信,该恶意软件通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短信2004年6月,“Cabir”恶意软件通过诺基亚移动终端复制,然后不断寻找带有蓝牙的移动终端进行传播2005年1月,出现全球第一例通过计算机感染移动终端的恶意软件282.2.4移动终端安全移动终端恶意软件的发展2005年7月,通过彩信进行传播的移动终端恶意软件出现2006年2月,俄罗斯首现攻击Java程序的“Redbrowser.A”蠕虫2007年,熊猫烧香移动终端恶意软件现身,给移动用户带来很大的危害2010年,一个名为“给你米”(Geinimi)的病毒将android手机卷入了“吸费门”292.2.4移动终端安全移动终端恶意软件的主要危害经济类危害信用类危害设备类危害信息类危害窃听危害网络危害骚扰危害302.2.4移动终端安全移动终端恶意软件类型蠕虫(Worm)。是一种通过网络自我传播的恶意软件,最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击。木马(Trojan)。也叫黑客程序或后门程序,主要特征是运行隐蔽(一般伪装成系统后台程序运行)、自动运行(一般在系统开机时自行启动)、自动恢复(通常会自动保存多份副本、或自动上网升级)、能自动打开特殊的端口传输数据。312.2.4移动终端安全移动终端恶意软件类型感染性恶意软件(Virus)。也就是俗称的恶意软件,其特征是将其恶意软件代码植入其他应用程序或数据文件中,以达到散播传染的目的。恶意程序(Malware)。专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正运行或启动。322.2.4移动终端安全移动终端安全防护手段防盗窃通信录取回功能远程控制功能SIM卡更换提醒功能隐私信息删除功能防火墙通过分析网络连接来阻止潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。332.2.4移动终端安全移动终端安全防护手段来电防火墙定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方式。反病毒软件探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。342.2.4移动终端安全移动终端安全防护手段隐私加密实现隐私数据加密,从而把设备丢失或被盗导致的潜在数据泄露降低到最低。可使用加密功能对选定的文件夹进行加密,可将私密联系人的电话记录、短信记录等全部加密保存到隐私空间中,只有正确输入密码才能查看。传输加密确保传输数据不被盗窃,主要有:①IPSecVPN:基于GPRS/WiFi/3G构建安全连接,支持预共享密钥、VPN/Xauth等机制。②SSLVPN:基于GPRS/WiFi/3G构建SSL认证、加密通道。352.2.4移动终端安全移动终端安全防护手段GPS寻找移动终端移动终端丢失或被盗后,只需要发送一个命令到移动终端,就可以收到一个含有地图的网页链接,通过访问
本文标题:《物联网信息安全》(桂小林版)(第2章)
链接地址:https://www.777doc.com/doc-5494191 .html