为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

物联网信息安全体系结构(桂小林).

2018-05-06 36页 ppt 1MB 85阅读

用户头像 个人认证

少女天空618

工作细心,责任心强,具有良好的沟通协调能力,抗压能力强,具有较强的逻辑思维能力,数据敏感度高,具备良好的创新能力。

举报
物联网信息安全体系结构(桂小林).西安交通大学桂小林1桂小林11桂小林西安交通大学电子与信息工程学院计算机科学与技术系2014.8.23西安交通大学桂小林2第2章物联网的安全体系 桂小林20140823西安交通大学桂小林3本章概要随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。物联网安全技术与互联网安全技术相比,更具大众性和平民性,与所有人的日常生活密切相关,这就要求物联网安全技术采用低成本、简单、易用、轻量级的解决方案。本章围绕物联网的安全体系,对物联网感知层、网络层、应用层的安全问题和技术进行了前面的探讨。西安交通大学桂小林42...
物联网信息安全体系结构(桂小林).
西安交通大学桂小林1桂小林11桂小林西安交通大学电子与信息工程学院计算机科学与技术系2014.8.23西安交通大学桂小林2第2章物联网的安全体系 桂小林20140823西安交通大学桂小林3本章概要随着物联网建设的加快,物联网的安全问必然成为制约物联网全面发展的重要因素。物联网安全技术与互联网安全技术相比,更具大众性和平民性,与所有人的日常生活密切相关,这就要求物联网安全技术采用低成本、简单、易用、轻量级的解决。本章围绕物联网的安全体系,对物联网感知层、网络层、应用层的安全问题和技术进行了前面的探讨。西安交通大学桂小林42.1物联网的安全体系结构目前,针对物联网体系结构已经有许多信息安全解决方案。但需要说明的是,物联网作为一个应用整体,各个层次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。一方面,已有的对感知层、网络层的一些安全解决方案对于物联网环境可能不再适用。另一方面,即使分别保证感知层、网络层的安全,也不能保证物联网的安全。因此,需要建立物联网信息网络安全来满足物联网推广应用过程中的安全需求。西安交通大学桂小林5西安交通大学桂小林62.2物联网的安全体系1.感知层安全感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。西安交通大学桂小林72.2物联网的安全体系感知层的安全挑战⑴感知层的网络节点被恶意控制(安全性全部丢失);⑵感知节点所感知的信息被非法获取(泄密);⑶感知层的普通节点被恶意控制(密钥被控制着获得);⑷感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);⑸感知层的结点(普通节点或关键节点)受来自网络DOS的攻击;⑹接入到物联网中的海量感知节点的标识、识别、认证和控制问题;西安交通大学桂小林82.2物联网的安全体系感知层的安全服务1)保密性保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。2)完整性完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。3)鉴别和认证对无线传感器网络,组通信是经常使用的通信模式,例如,基站与传感器节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安全需求和目标。4)可用性可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目标。西安交通大学桂小林92.2物联网的安全体系感知层的安全服务5)容错性容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。6)不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不可否认性不能通过传统的非对称密钥的方式来完成。7)扩展性节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制和算法,来使传感器网络保持正常运行。西安交通大学桂小林102.3RFID的安全和隐私2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。更严重的是,世界各地的公共交通系统都采用了几乎同样的智能卡技术,因此使用它们的破解方法可以“免费搭车游世界”。近几年来不时爆出这样的破解时间,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。西安交通大学桂小林112.3RFID的安全和隐私(1)非法跟踪攻击者可以非接触地识别受害者身上的标签,掌握受害者的位置信息,从而给非法侵害行为或活动提供便利的目标及条件。跟踪是对位置隐私权的一种破坏。(2)窃取个人信息和物品信息当RFID用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,从而获得使用者的相关个人信息;当RFID用户物品标识时,抢劫者可以用阅读器确定哪些目标更值得他们下手。(3)扰乱RFID系统正常运行缺乏安全措施的电子标签十分脆弱,通过一些简单的技术,任何人都可以随意改变甚至破坏RFID标签上的有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大的电流烧断天线)、Dos攻击等,这将破坏系统的正常通信,扰乱RFID系统的正常运行。(4)伪造或克隆RFID标签每一个RFID标签都有一个唯一的标识符,要伪造标签就必须修改标签的标识,该标识通常是被加锁保护的,RFID制造技术可能会被犯罪分子掌握。伪造标签比较困难,但在某些场合下,标签会被复制或克隆,它与信用卡被骗子拿去复制并允许卡在同一时刻在多个地方使用的问题类似。伪造或克隆的RFID标签会严重影响RFID在零售业和自动付费等领域的应用。西安交通大学桂小林122.3RFID的安全和隐私一般RFID有三类隐私威胁:①身份隐私威胁,即攻击者能够推导出参与通信的节点的身份;②位置隐私威胁,即攻击者能够知道一个通信实体的物理位置或粗略地估计出到该实体的相对距离,进而推断出该通信实体的隐私信息。③内容隐私威胁,即由于消息和位置已知,攻击者能够确定通信交换信息的意义。西安交通大学桂小林132.3.2RFID的安全与隐私保护机制与工作过程相关西安交通大学桂小林142.3.2RFID的安全与隐私保护机制为了保护RFID系统的安全,需要建立相应的RFID安全机制,包括物理安全机制和逻辑安全机制以及两者的结合。1.物理安全机制常用的RFID标签通常是成本仅有10~20美分,在未来发展的目标为5美分左右。由于低成本标签并不支持高强度的安全性,人们提出了物理安全机制。使用物理安全机制保护标签的安全性主要包括:kill命令机制(killtag)、电磁屏蔽、主动干扰、阻塞标签(BlockTag)和可分离的标签等几种。西安交通大学桂小林151.物理安全机制①kill命令机制。kill命令机制是一种从物理上毁坏标签的方法。RFID标准模式中包含kill命令,执行kill命令后,标签所有的功能都丧失,从而使得标签不会响应攻击者的扫描行为,进而防止了对标签以及标签的携带者的跟踪。完全杀死标签可以完美的防止攻击者的扫描和跟踪,但是这种方法破坏了RFID标签的功能,无法让消费者继续享受到以RFID标签为基础的物联网的服务。另外,如果Kill命令的识别序列号(PIN)一旦泄露,则攻击者就可以使用这个PIN来杀死超市中的商品上的RFID标签,然后就可以将对应的商品带走而不会被觉察到。西安交通大学桂小林161.物理安全机制②电磁屏蔽。利用电磁屏蔽原理,把RFID标签置于由金属薄片制成的容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。法拉第网罩可以有效屏蔽电磁波,这样无论是外部信号还是内部信号,都将无法穿越法拉第网罩。因此,如果把标签放在法拉第网罩内,则外部的阅读器所发出的查询信号就将无法到达RFID标签。把标签放入法拉第网罩内就可以阻止标签被扫描,从而阻止攻击者通过扫描RFID标签来获取用户的隐私数据。这种方法的缺点是在使用标签时又需要把标签从相应的法拉第网罩构造中取出,这样就失去了使用RFID标签的便利性。另外,如果要提供广泛的物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多的时间内使得标签能够与阅读器处于自由通信的状态。西安交通大学桂小林171.物理安全机制③主动干扰。能主动发出无线电干扰信号的设备可以使附近RFID系统的阅读器无法正常工作,从而达到保护隐私的目的。这种方法的缺点在于其可能会产生非法干扰,从而使得在其附近其他的RFID系统无法正常工作;更严重的是可能会干扰到附近其他无线系统的正常工作。④阻塞标签。RSA公司制造的阻塞标签(BlockTag)是一种特殊的电子标签。这种标签可以通过特殊的标签碰撞算法阻止非授权的阅读器去读取那些阻止标签预定保护的标签。在需要的时候,阻止标签可以防止非法阅读器扫描和跟踪标签。而在特定的时候,则可以停止阻止状态,使得标签处于开放的可读状态。西安交通大学桂小林181.物理安全机制⑤可分离的标签。利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可以分离的设计可以使消费者改变电子标签的天线长度从而极大的缩短标签的读取距离。如果用手持的阅读设备机会要紧贴标签才可以读取到信息,那么没有顾客本人的许可,阅读器设备不可能通过远程隐蔽获取信息。缩短天线后标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。但是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步讨论。西安交通大学桂小林192.逻辑安全机制随着芯片技术的进步,比现有标签更智能并可多次读写的RFID标签将会被广泛地应用。这为解决RFID安全与隐私提供了更多的可能的方法。基于各种加密技术的逻辑方法被应用于RFID标签中,并越来越受到关注。下面选择几种典型方法介绍。西安交通大学桂小林202.逻辑安全机制(1)散列锁定Weis等提出利用散列函数给RFID标签加锁的方法。它使用metaID来代替标签真实的ID,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生的散列值。只有发送正确的密钥或电子编码信息,标签才会在利用散列函数确认后来解锁。西安交通大学桂小林211)锁定过程a.阅读器 随机生成一个密钥key,并计算与之对应的metaID,metaID=hash(key)。其中hash函数是一个单向的密码学哈希函数。b.阅读器将metaID写入到标签中。c.标签被锁定后进入到锁定状态。d.阅读器以metaID为索引值,将(metaID,key)数据对存储到后台的数据库中。2)解锁过程a.标签进入到读写器的探查范围内后,读写器向标签发出查询信息;标签响应并向读写器返回metaID。b.读写器以metaID为索引值,在后台的数据库中查找对应的(metaID,key)数据对,找到后将相应的key记录到阅读器。c.阅读器把密钥key发送给标签。d.标签计算hash(key),如果hash(key)与标签中存储的metalID相等的话,则标签解锁,并向读写器发送真实的ID。西安交通大学桂小林222.逻辑安全机制(2)临时ID这个方案是让顾客可以暂时更改标签ID。当标签处于公共状态时,存储在芯片ROM里的ID可以被阅读其读取。当顾客想要隐藏ID信息时,可以在芯片的RAM中输入一个临时ID。当RAM装那个有临时ID时,标签会利用这个临时ID回复阅读器的询问。只有把RAM重置,标签才显示他的真实ID。这个方法给顾客使用RFID带来额外的负担。同时临时ID的更改也存在潜在的安全问题。(3)同步方法与协议阅读器可以将标签的所有可能的回复(表示为一系列的状态)预先计算出来,并存储到后台的数据库中,在收到标签的回复时,阅读器只需要直接从后台数据库中进行查找和匹配,达到快速认证标签的目的。在使用这种方法时,阅读器需要知道标签的所有可能的状态,即和标签保持状态的同步,以此来保证标签的回复可以根据其状态预先进行计算和存储,因此被称之为同步方法。西安交通大学桂小林232.逻辑安全机制(4)重加密为防止RFID标签和阅读器之间的通信被非法监听,通过公钥密码体制实现重加密(re-encryption),即对已加密的信息进行周期性再加密)。这样由于标签和阅读器间传递的加密ID信息变化很快,使得标签电子编码信息很难被盗窃,非法跟踪也很困难。由于RFID资源有限,因此使用公钥加密RFID的机制比较少见,典型的有Juels等提出的用于欧元钞票的电子标签标示建议方案和Golle等提出的实现RFID标签匿名功能的方案。(5)PFU函数法PFU是一个利用物理特性来实现的函数。PFU的实现利用了制造过程中必然引入的随机性,比如在IC制造过程中,芯片的独特物理特性和差异性(同类芯片中由于制造过程的非均一,以及温度与压力的差异等)。这些差异会对集成电路中间电路和导线的传输延迟产生随机的影响,由此不同的芯片之间的信号传输延迟就会存在差异。任何尝试攻击破坏芯片的行为都会改变电路的物理结构,从而改变电路的传输延迟,进而破坏了整个电路。西安交通大学桂小林242.4传感器网络安全与隐私由于无线传感器网络(WSNs)本身的一些特点和约束,使得传统网络的安全技术及方案很难直接应用到WSNs上。但是两者的主要安全目标是一致的,均需要解决信息的机密性、完整性和新鲜性、消息认证、广播/组播认证、入侵监测以及访问控制等问题。对于某些把安全放在第一的场合,或者对能量约束较低的场合使用软件优化实现公钥密码是可行。但大多数情况下,传感器节点有限的计算能力和存储能力使得有效的、成熟的基于公钥体制的安全协议和算法不适合在WSNs中实现。西安交通大学桂小林252.4传感器网络安全与隐私1)安全目标西安交通大学桂小林262.4传感器网络安全与隐私2)安全攻击及防御措施西安交通大学桂小林272.4传感器网络安全3)安全框架与安全协议传感器网络的基本安全技术包括基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。2.4传感器网络安全与隐私4)安全路由路由对顺利实现网络功能,延长网络寿命都至关重要。目前已经提出了许多传感器网络路由协议,但以前路由协议的研究主要是以能量高效为目的,很少有协议在设计时考虑安全问题。Karlof和Wagner指出大部分现有的WSNs路由协议容易遭受恶意攻击:路由信息欺骗、选择性转发、污水池击、女巫攻击、虫洞攻击、Hello数据包洪泛攻击、ACK欺骗、流量分析攻击等。现有的WSNs路由协议和容易遭受的攻击如表2-3所示。西安交通大学桂小林28路由协议容易遭受的攻击TinyOS信标伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛定向扩散伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLO洪泛地理位置路由(GPSR、GEAR)伪造路由信息、选择性转发、女巫聚簇路由协议(LEACH、TEEN、PEGSIS)选择性转发、HELLO洪泛谣传路由伪造路由信息、选择性转发、污水池、女巫、虫洞能量节约的拓扑维护(SPAN、GAF、CEC、AFECA)伪造路由信息、女巫、HELLO洪泛2.5物联网网络层安全问题西安交通大学桂小林29表2-3现有的传感器网络路由协议容易遭受的攻击表2-3现有的传感器网络路由协议容易遭受的攻击表2-3现有的传感器网络路由协议容易遭受的攻击表2-3现有的传感器网络路由协议容易遭受的攻击物联网网络层主要用于把感知层收集到的信息安全可靠的传输到应用层,然后根据不同的应用需求进行处理,即网络层主要是网络基础设施,包括互联网、移动网和一些专业网(如国家电力专用网、广播电视图)等。在信息传输过程中,可能经过一个或多个不同架构的网络进行信息交接。在网络层,异构网络的信息交换将成为安全性的脆弱点,特别在网络认证方面,难免存在中间人攻击和其他类型的攻击,如异步攻击、合谋攻击等,这些攻击都需要有更好的安全防护措施。信息在网络传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息。信息在网络传输时,必须采取保密措施进行加密保护。西安交通大学桂小林30西安交通大学桂小林31西安交通大学桂小林322.6移动终端安全移动终端中的恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。西安交通大学桂小林332.5移动终端安全1)防火墙通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤TCP、UDP等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;中安全等级,只允许Web、E-mail通过;高安全等级,阻止所有。定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方是。2)反病毒软件探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRS、WIFI等的安全。西安交通大学桂小林342.5移动终端安全3)隐私保护在物联网发展过程中,大量的数据涉及个体隐私问题,如个人出行路线、个人位置信息、健康状况、企业产品信息等,因此隐私保护是必需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。西安交通大学桂小林35第2章本章首先重点分析了物联网面临的安全问题,依据物联网的体系结构,建立了一个物联网安全体系结构。主要涉及到物联网感知层、网络层安全和应用层等三个层次的安全问题和相应的对策。物联网是互联网的延生和发展,互联网存在的安全问题,物联网也存在,但是物联网由其不同于互联网的独特特性,必然面临其独特的安全问题。本章对这些问题进行了分析和探讨。西安交通大学桂小林36THANKS!Q,A
/
本文档为【物联网信息安全体系结构(桂小林).】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索