物联网安全综述摘要:文章讲述了物联网安全相关方面的知识,主要介绍了物联网安全的传输结构模型、物联网安全管理技术的研究、物联网安全问题分析及解决措施、P2DR2的物联网安全和物联网的安全架构并指出其中有特色的网络技术是:6LoWPAN、EPCglobal和M2M及一些相关的思考与研究。关键词:物联网安全;安全传输;P2DR2;安全架构TheInternetofThingSecurityReviewAbstract:ArticlesaboutInternetofthings(IoT)relatedknowledge,mainlyintroducedtheIoTsecuritytransmissionstructuremodel,IoTsecuritymanagementtechnologyintheresearch,theInternetofthingssecurityproblemanalysisandsolvingmeasures,P2DR2IoTsafetyandsecurityarchitectureofInternetofthingsanditispointedoutthatthecharacteristicofnetworktechnologyis:6LoWPAN、EPCglobal、M2Mandsomerelatedthinkingandresearch.Keyword:InternetofThingsSecurity;securitytransmission;P2DR2;securityarchitecture一、物联网安全传输模型物联网(InternetofThings)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。国内被普遍引用的物联网定义是来自百度百科和互动百科的定义,虽然没有经过官方审定,但是传播范围很广:通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的安全与隐私对参与方有着较大的影响,要建立安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂的攻击。论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求。新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点。传统物联网在用户隐私保护和信息安全传输机制中存在诸多不足:(1)标签被嵌入任何物品,用户在没有察觉的情况下其标签被阅读器扫描,通过对物品的定位可追踪用户的行踪,使个人隐私遭到破坏;(2)射频识别系统读取速度快,通过对物品的迅速扫描方式跟踪企业销售情况的变化特点,使企业的商业秘密遭到泄露;(3)物品的详细信息在L-TIS与R-TIS间的传输过程易受流量分析、窃听、嗅探等网络攻击,导致物品信息传输过程存在安全隐患。针对物联网安全性问题,文献[1]指出应该从容忍攻击方面进行研究,以应对单点故障、数据认证、访问控制和客户端的隐私保护等问题;建议对企业进行必要的风险评估与风险管理.文献[2]提出在考虑物联网的各种安全因素时,隐私保护强度和特定业务需求之间是有折衷,即在满足业务需求(实用性、易用性)基础上尽可能地保护用户隐私、定制适度的隐私保护策略(实现匿名性和用户行为的不可追踪);并指出物联网的安全机制应该从认证、访问控制、数据加密和立法等方面加强保护。文献[3]提出物联网安全研究应主要集中在物联网安全体系、个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面,并给出了一个物联网的安全层次架构,该架构根据物联网的感知层、网络层和应用/中间件层将安全架构分为感知层安全、网络层安全和应用层安全。本文提出的物联网安全传输模型是通过引入可信第三方——可信认证服务器(TrustedAuthenticationServer,TAS)对原有模型进行改进:在ONS查询机制中增加可信匿名认证过程对L-ONS的身份合法性及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输,保证了物联网中物品信息的安全性与可信性。物联网安全传输模型如图1所示。图1物联网安全传输模型物联网安全传输模型由可信匿名认证的ONS查询机制和物品信息可信匿名传输机制组成,其中TAS在注册阶段为L-ONS生成查询系统的用户名,同时为其生成临时身份信息,完成对L-ONS的身份合法性及平台可信性认证;在物品信息可信匿名传输机制中R-TIS按响应链路中各节点顺序从后至前用相邻节点的会话密钥对查询信息层层嵌套加密,传输过程中,响应数据每经过一个节点被解密一层,直到L—TIS时数据才被完全解密,且中间节点可根据前驱节点的签密信息验证转发数据的完整性,根据路由信息鉴别转发路径的真实性。二、物联网安全管理技术研究在物联网网络结构的基础上,分析物联网各个层次的安全威胁,从而给出物联网安全管理框架:安全措施包括应用安全、网络安全和终端安全三个层面,安全管理覆盖以上三个层面,并对所有安全设备进行统一管理和实现安全设备间的联防联动。针对物联网的网络结构特点和发展趋势,设计了基于服务架构(SOA)架构的物联网安全管理系统。物联网采用手机、个人数字助理(PDA)、便携式计算机、专用终端等作为终端,移动通信网络(包括2G、3G、4G等)或无线局域网(WiFi)、无线城域网(WiMAX)作为接入手段,直接或通过无线应用协议(WAP)访问互联网并使用互联网业务。物联网网络结构如图2所示:图2物联网网络结构物联网安全威胁存在于各个层面,包括终端安全威胁、网络安全威胁和业务安全威胁。智能终端的出现带来了潜在的威胁,如信息非法篡改和非法访问,通过操作系统修改终端信息,利用病毒和恶意代码进行系统破坏。数据通过无线信道在空中传输,容易被截获或非法篡改。非法的终端可能以假冒的身份进入无线通信网络,进行各种破坏活动:合法身身份的终端在进入网络后,也可能越权访问各种互联网资源。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥和不良信息的传播等。物联网安全管理框架如图3所示:图3物联网安全管理框架具体来讲,安全管理包括设备管理、拓扑管理、事件管理、策略管理和应急管理。设备管理指对安全设备的统一在线或离线管理,并实现设备间的联动联防。拓扑管理指对安全设备的拓扑结构、工作状态和连接关系进行管理。事件管理指对安全设备上报的安全事件进行统一格式处理、过滤和排序等操作。策略管理指灵活设置安全设备的策略。应急管理指发生重大安全事件时安全设备和管理人员间的应急联动。三、物联网安全问题分析及解决措施1、感知层安全问题及解决措施感知层安全问题主要包括感知节点的安全问题和传感网的安全问题。感知节点一般都部署在环境恶劣无人值守的条件下,很容易受到物理破坏、捕获,从而导致感知信息、通信密钥的泄露,或者非法用户通过改装捕获节点。将其重新放人环境中充当间谍节点,以达到对目标网络信息的窃取、网络的破坏等。另一方面,感知节点单个节点的计算能力有限,应用的协议、系统相对比较简单,很容易受到木马、病毒、垃圾信息以及DOS攻击的攻击。从而导致信息泄露、网络瘫痪。传感网是感知节点通过自组织的形式形成的网络,由于感知节点的能源问题,节点需要动态的接人、退出网络,网络拓扑结构变换很大,对网络的管理带来了很大的问题。为了增强数据的机密性,传感器网络需要建立完善完全的密钥分发机制,此外,还需要研究可信路由机制,保障信息的安全有效传输。2、网络承载层安全问题及解决措施为了更为细致的分析网络承载层安全问题,将网络承载层划分为接入网、传输网和业务网。1)接入网安全问题及解决措施接入网需要提供泛在的无线接入环境,自然而然就暴露在攻击者的视线内。接人网面临的威胁主要有接入网络异构性比较强,接入网需要提供多种接人、认证机制,以防止非法用户的非法接人;感知层感知数据巨大,感知层安全保障较低,海量感知数据中可能存在不安全的数据,接入网需要提供必要的数据过滤技术,以及具备一定的入侵检测技术,对入侵行为快速的发现和高速的处理,降低对网络造成的危害。因此,接入网需要对防火墙、身份认证、入侵检测等技术进行研究。2)传输网安全问题及解决措施传输层完成感知数据的有效传输,包括数据的机密性、完整性、可用性。物联网中传输网更容易受到DDOS攻击,需要做好cIDOS攻击的检测与预防,包括对关键节点的保护等等。同时,传输网的异构性连接、信息的交互也是安全性的脆弱点,容易受到中问人攻击、重放攻击等方式及其组合攻击。传输网安全解决措施主要有研究端到端认证机制、端到端密钥协商机制、密钥管理机制和必要的入侵检测机制。3)业务网安全问题及解决措施承载层是物联网的核心,是物联网数据中心、管理中心、应用中心、决策中心、基础设施中心等等,包括整个物联网系统安全机制的制定、安全密钥的分发、网络拓扑结构的管理、信息管理,是非法用户攻击的关键位置。业务网需要解决好接人用户、应用的身份认证,并处理好相应的身份授权,并实时监控用户或者应用的行为,防止越权行为的发生,也要做好相应的审计工作以及入侵检测工作,提高系统的安全性。同时,业务网需要有一定的冗余度和完善的恢复机制,提高承载网的可用性。3、应用层安全问题及解决措施应用层主要根据实际的需要,建立满足一定能力的系统及其应用。应用层的安全问题主要包括技术方面安全和非技术方面安全问题,非技术安全问题主要包括操作人员的非法操作或者由于疏忽等原因造成信息的泄密、丢失等,因此,需要培养相关人员的安全意识。技术方面安全问题主要包括应用层需要建立安全的应用环境,通过各种安全技术手段实现参与系统的人员以及应用可识别、可监控、可控制,从而防止各种安全问题的出现。物联网安全技术框架如图4所示,图中描述了物联网各层主要包含的设施、核心技术及各层主要的安全措施。图4物联网安全技术框架四、基于P2DR2的物联网安全模型及动态防御机制基于P2DR2物联网安全模型如图5所示,P2DR2是Policy(策略)、Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)安全机制首字母的缩写,该模型源于美国国际互联网安全系统公司(ISS)于20世纪90年代末提出的一种自适应网络安全模型ANSM(AdaptiveNetworkSecurityModel),也称P2DR模型,后期又融合了Recovery(恢复)安全机制形成的更为完善的P2DR2的动态自适应安全模型。基于P2DR2的物联网安全模型采用动态防御系统的思想,结合物联网的三层体系架构、物联网的安全问题、物联网的核心技术以及物联网安全解决方案的需求,并采用严格的分层设计思想。基于P2DR2的物联网安全模型如图5所示:图5P2DR2的物联网安全模型基于P2DR2的物联网安全模型核心思想主要包括动态防御和分层设计。动态的防御机制主要是针对以往单个安全机制不能有效解决系统安全问题的缺陷,而采用将多种安全机制组合在一起,根据实际情况动态的进行安全机制调整,以实现对安全威胁的有效应对。分层设计不仅仅指的是物联网三层体系结构的分层设计,而是要对系统各个方面进行分级,包括信息、设施等的安全分级,不同级别的应用采用不同级别的安全保障,以提高物联网系统的安全性。实现物联网动态安全防御就是要实现预防、检测、响应、恢复和策略等安全机制的智能协作、动态调整。策略是动态防御的核心,策略要跟随系统的实时状态不断的调整其相关规则,指导防护、检测、响应和恢复的有效实施,物联网策略是安全策略、技术策略、管理策略和评估策略的协作,其中安全策略提供安全解决方案,技术策略根据安全解决方案需求提供必要的技术支撑,管理策略根据安全需求提供完善的管理机制,评估策略则通过定期对物联网系统进行安全评估,并将安全问题提交给安全策略,安全策略根据评估问题迸一步完善安全解决方案。防护是动态防御的第一道卡