物联网导论薛燕红编著xueyanhong999@163.com21世纪高等学校规划教材机械工业出版社目录全球定位与地理信息系统物联网导论共十一章第6章第8章第9章第11章第10章第1章第2章第3章第4章第5章物联网概述射频识别与产品电子编码无线传感网络传感器与微机电系统信息自动识别技术目录物联网标准体系物联网导论共十一章第8章第9章第11章第10章第7章第8章第9章第10章第11章互联网与移动互联网物联网应用接口技术物联网安全物联网支撑技术第10章物联网安全10.1物联网安全的特殊性10.1.1物联网不同于互联网的安全风险10.1.2物联网安全的特殊性10.1.3影响信息安全的其他因素10.1.4物联网安全的关键技术10.2物联网分层安全机制10.2.1信息感知层安全机制10.2.2物联接入层和网络传输层安全机制10.2.3技术支撑层安全机制10.2.4应用接口层安全机制第10章物联网安全10.3物联网面临的其他威胁10.3.1云计算面临的安全风险10.3.2WLAN面临的六大风险10.3.3IPV6面临的四类风险10.3.4传感器网络面临的威胁10.1物联网安全的特殊性10.1.1物联网不同于互联网的安全风险1.已有的安全方案过时针对传感网、互联网、移动网、安全多方计算、云计算等一些传统安全解决方案,在物联网环境下可能不再适用。(1)物联网应用环境下,传感网的数量和终端物体的规模巨大,是单个传感网所无法相比的。(2)物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互通信和作用。(3)物联网所处理的数据量将比现在的互联网和移动网大得多。10.1物联网安全的特殊性2.各层的安全不等于全局的安全即使分别保证信息感知层、网络传输层和技术支撑层等各层的安全,也不能保证整个物联网系统的安全。(1)物联网是融众多技术和若干层次于一体的大系统,许多安全问题来源于系统整合。(2)物联网的数据共享对安全性提出了更高的要求。(3)物联网的应用将对信息安全提出新的要求,比如隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。鉴于以上诸原因,对物联网的安全性应高度重视,从整个物联网系统的全局出发,既重视局部的安全性,又要将各个层面的安全性联系起来,全面考虑,统筹兼顾。10.1物联网安全的特殊性3.加密机制实施难度大密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有点到点加密和端到端加密两种形式。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制理论上有可能,但是实际困难多、技术难度大。4.认证机制难以统一传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,应用层的认证就负责应用层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门用途和管理需求,业务应用与网络通信紧紧地绑在一起。因此,物联网各层认证能否统一是面临的问题之一。10.1物联网安全的特殊性5.访问控制更加复杂访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据等,在机器与机器之间将变得更加复杂。6.网络管理难以准确实施物联网的管理涉及到网络运行状态进行定量和定性的评价、实时监测和预警等监控技术。但由于物联网中的网络结构的异构、寻址技术未统一、网络拓扑不稳定等原因,物联网管理有关理论和技术仍有待于进一步的研究。10.1物联网安全的特殊性7.网络边界难以划分在传统安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并且强调针对不同的安全区域设置有差异化的安全防护策略,在很大程度上依赖各区域之间明显清晰的区域边界。而在物联网中,存储和计算资源高度整合,无线网络普遍应用,安全设备的部署边界已经消失,这也意味着安全设备的部署方式将不再类似于传统的安全建设模型。8.设备难以统一管理在物联网中,设备大小不一、存储和处理能力的不一致导致管理和安全信息的传递和处理难以统一。设备可能无人值守、丢失、处于运动状态,连接可能时断时续、可信度差,种种因素增加了设备管理的复杂度。从以上分析可以看到,物联网面临的威胁多种多样,复杂多变,因此,我们要吸收互联网发展过程的经验和教训,做到趋利避害,未雨绸缪,充分认识到物联网面临的安全形势的严峻性,尽早研究保障物联网安全物联网标准规范,制定物联网安全发展的法律、政策,通过法律、行政、经济等手段,使我国的物联网真正发展成为一个开放、安全、可信任的网络。10.1物联网安全的特殊性10.1.2物联网安全的特殊性传统的网络中,网络层的安全和业务层的安全是相互独立的,而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等,但需要根据物联网的特征对安全机制进行调整和补充。这使得物联网除了面对传统网络的安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题,这些问题主要表现在以下几个方面:1.物联网设施的安全问题由于物联网在很多场合都需要无线传输,信息暴露在公开场所,如果没有采取适当保护,很容易被窃取,也更容易被干扰,这将直接影响到物联网系统的安全。同时,由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件等等。因此,物联网机器的本地安全问题也就显得更加复杂和日趋重要。10.1物联网安全的特殊性2.核心网络的传输与信息安全问题核心网络具有相对完整的安全保护能力,但由干物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传播时,由于大量机器数据的发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人的通信角度设计的,并不适用于机器的通信,使用现有安全机制会割裂物联网机器间的逻辑关系。3.物联网业务的安全问题由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息的配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则,独立的平台会被各式各样的物联网应用所淹没,这使得如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。10.1物联网安全的特殊性4.RFID系统安全问题RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。而针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还能让人完全放心,RFID的加密并非绝对安全。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据。而且,单纯依赖RFID本身的技术特性也无法满足RFID系统安全要求。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。10.1物联网安全的特殊性10.1.3影响信息安全的其他因素物联网的信息安全问题将不仅仅是单一的层面的问题,还会涉及到许多非技术因素和安全策略因素。下述几方面的因素很难通过单一层面或技术手段来实现。(1)教育。让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会。(2)统一管理。物联网的设备复杂性和数量的巨大使得管理成为迫切要解决的问题,统一的地址分配、运营状态监控和严谨的科学管理方法将使信息安全隐患降低到最小。(3)信息安全保障。找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理环境管理、人力安全管理、信息安全管理等。(4)口令管理。许多系统的安全隐患来自于账户口令的管理。(5)统一安全策略。我们必须制定出切实可行的安全策略,并在整个物联网环境中应用。10.1物联网安全的特殊性(6)计算机取证。在物联网环境的商业活动中,无论采取了什么技术措施,都难免恶意行为的发生。因此,计算机取证就显得非常重要,当然这有一定的技术难度,主要是因为计算机平台种类太多,包括多种计算机操作系统、虚拟操作系统、移动设备操作系统等。(7)基础设施的建立。云计算中心将是继IP分配、域名管理之后的又一控制互联网甚至物联网的手段之一,目前IBM、微软等大型跨国公司正在竭力抢占市场,我们应当正视这一局面,建立不同层级的云计算中心,避免信息外流。此外,PKI公钥基础设施也占据着物联网安全的制高点,关系着物联网的认证机制和信息的机密性、完整性。(8)信息流的控制权。物联网时代,谁控制了信息,谁就控制了世界,但是随着技术的发展,信息流的跨时空性、跨边界性日益明显,国家需要出台相应的法律法规、技术标准,避免信息跨主权国流动。因此,在物联网的设计和使用过程中,除了需要加强技术手段提高信息安全的保护力度外,还应注重对信息安全有影响的非技术因素,从整体上降低信息被非法获取和使用的几率。10.1物联网安全的特殊性10.1.4物联网安全的关键技术1.密钥管理机制物联网密钥管理系统面临两个主要问题。第一,如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应。第二,如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式。第一,以互联网为中心的集中式管理方式,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理。第二,以各自网络为中心的分布式管理方式,互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。10.1物联网安全的特殊性无线传感器网络的密钥管理系统的安全需求如下:(1)密钥生成或更新算法的安全性。(2)前向私密性。(3)后向私密性和可扩展性。(4)抗同谋攻击。(5)源端认证性和新鲜性。根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。在基于对称密钥的管理系统方面,从分配方式上也可分为基于密钥分配中心方式、预分配方式、基于分组分簇方式等三类。典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。与非对称密钥系统相比,对称密钥系统在计算复杂度方面具有优势。但在密钥管理和安全性方面有不足。例如:邻居节点间的认证难于实现,节点的加入和退出不够灵活等。10.1物联网安全的特殊性在物联网环境下,如何实现与其他网络的密钥管理系统的融合?将非对称密钥系统也应用于无线传感器网络:使用TinyOS开发环境的MICA2节点上,采用RSA算法实现传感器网络外部节点的认证以及TinySec密钥的分发;在MICA2节点上基于椭圆曲线密码ECC(ellipsecurvecryptography)实现了TinyOS的TinySec密钥的分发;基于轻量级ECC的密钥管理提出了改进的方案,特别是基于椭圆曲线密码体制作为公钥密码系统之一;非对称密钥系统的基于身份标识的加密算法(identi