首页 理论教育 感知层安全挑战与需求

感知层安全挑战与需求

时间:2023-06-25 理论教育 版权反馈
【摘要】:而传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。因此安全的传感网络应该有保护其工作类型的安全机制。

感知层安全挑战与需求

在物联网中,为了节约人力成本,在感知层大量使用传感器来标识物品设备,由人或者机器来操控它们来完成一些复杂的、危险的和机械的工作。在这种情况下,物理网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或者它们上面的传感器进行干扰或者伪装成合法的传感器,如果国家的一些重要机构取决于物联网时,攻击者可以通过对传感器本体进行干扰,从而达到影响其表示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的相关参数,后果不堪设想。而传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

一般情况下,感知层采用射频识别(RFID)技术,节点之间是无线传播。攻击者很容易在节点之间的传播信号中获取敏感信息,从而伪造信号。例如:身份证系统中,攻击者可以通过感知节点间的信号交流,来获取机密信息、用户隐私,甚至可以据此伪造身份,其后果不言而喻,危害巨大。如果安置物品上的标签或读写设备设备(如物流、门禁系统)信号受到恶意干扰,很容易造成重要物品损失。

综上所述,感知层可能遇到的安全挑战包括下列情况:

1)传感网的网关节点被敌手控制,则安全性全部丢失;

2)传感网的普通节点被敌手控制(敌手掌握节点密钥);

3)传感网的普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);

4)传感网的节点(普通节点或网关节点)受来自于网络的DOS攻击;

5)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

敌手捕获网关节点不等于控制该节点,一个传感网的网关节点实际被敌手控制的可能性很小,因为需要掌握该节点的密钥(与传感网内部节点通信的密钥或与远程信息处理平台共享的密钥),而这是很困难的。如果敌手掌握了一个网关节点与传感网内部节点的共享密钥,那么他就可以控制传感网的网关节点,并由此获得通过该网关节点传出的所有信息。但如果敌手不知道该网关节点与远程信息处理平台的共享密钥,那么他不能篡改发送的信息,只能阻止部分或全部信息的发送,但这样容易被远程信息处理平台觉察到。因此,若能识别一个被敌手控制的传感网,便可以降低甚至避免由敌手控制的传感网传来的虚假信息所造成的损失。

传感网遇到比较普遍的情况是某些普通网络节点被敌手控制而发起的攻击,传感网与这些普通节点交互的所有信息都被敌手获取。敌手的目的可能不仅仅是被动窃听,还通过所控制的网络节点传输一些错误数据。因此,传感网的安全需求应包括对恶意节点行为的判断和对这些节点的阻断,以及在阻断一些恶意节点(假定这些被阻断的节点分布是随机的)后,网络的连通性如何保障。(www.xing528.com)

对传感网络分析(很难说是否为攻击行为,因为有别于主动攻击网络的行为)更为常见的情况是敌手捕获一些网络节点,不需要解析它们的预置密钥或通信密钥(这种解析需要代价和时间),只需要鉴别节点种类,比如检查节点是用于检测温度、湿度还是噪声等。有时候这种分析对敌手是很有用的。因此安全的传感网络应该有保护其工作类型的安全机制。既然传感网最终要接入其他外在网络,包括互联网,那么就难免受到来自外在网络的攻击。目前能预期到的主要攻击除了非法访问外,应该是拒绝服务(DoS)攻击了。因为传感网节点的通常资源(计算和通信能力)有限,所以对抗DoS攻击的能力比较脆弱,在互联网环境里不被识别为DoS攻击的访问就可能使传感网瘫痪,因此,传感网的安全应该包括节点抗DoS攻击的能力。考虑到外部访问可能直接针对传感网内部的某个节点(如远程控制启动或关闭红外装置),而传感网内部普通节点的资源一般比网关节点更小,因此,网络抗DoS攻击的能力应包括网关节点和普通节点两种情况。

传感网接入互联网或其他类型网络所带来的问题不仅仅是传感网如何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问题,而认证过程又需要特别考虑传感网资源的有限性,因此认证机制需要的计算和通信代价都必须尽可能小。此外,对外部互联网来说,其所连接的不同传感网的数量可能是一个庞大的数字,如何区分这些传感网及其内部节点,有效地识别它们,是安全机制能够建立的前提。

针对上述的挑战,感知层的安全总体需求可以总结为如下几点:

1)机密性:多数传感网内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网;

2)密钥协商:部分传感网内部节点进行数据传输前需要预先协商会话密钥;

3)节点认证:个别传感网(特别当传感数据共享时)需要节点认证,确保非法节点不能接入;

4)信誉评估:一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测);

5)安全路由:几乎所有传感网内部都需要不同的安全路由技术。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈