首页 理论教育 物联网安全技术的关键方面

物联网安全技术的关键方面

时间:2023-11-20 理论教育 版权反馈
【摘要】:事实上,互联网有许多安全保护技术,包括物理层、IP层、传输层和应用层的各个方面,而移动网络的安全保护也有专门的国际标准,因此物联网传输层的安全技术不是物联网安全中的研究重点。因此物联网处理层安全的关键计算主要是云计算安全的关键技术。综合不同的物联网行业应用可能需要的安全需求,物联网应用层安全的关键技术包括以下几个方面。

物联网安全技术的关键方面

(一)物联网感知层安全关键技术

物联网感知层主要包括传感器节点、传感网路由节点、感知层网关节点(又称为协调器节点或汇聚节点)以及连接这些节点的网络,通常是短距离无线网络,如ZigBee、蓝牙、Wi-Fi等。广义上,传感器节点也包括RFID标签,感知层网关节点包括RFID读写器,无线网络也包括RFID使用的通信协议,如EPCglobal。考虑到许多传感器的特点是资源受限,因此处理能力有限,对安全的需求也相对较弱,但完全没有安全保护会面临更大问题,因此需要轻量级安全保护。什么是轻量级?它与物联网的概念一样,目前仍没有一个标准的定义。但我们可以分别以轻量级密码算法和轻量级安全协议进行描述。

由于RFID标准中为安全保护预留了2000门等价电路的硬件资源,因此如果一个密码算法能使用不多于2000门等价电路来实现的话,这种算法就可以称为轻量级密码算法。目前已知的轻量级密码算法包括PRESENT和LBLOCK等。而对轻量级安全协议,目前仍没有一个量化描述。虽然轻量级密码算法有一个量化描述,但追求轻量的目标却永无止境。以下分别是几项轻量级密码算法设计的关键技术和挑战。

(1)超轻量级密码算法的设计。这类密码算法包括流密码和分组密码,设计目标是在硬件实现成本上越小越好,不考虑数据吞吐率和软件实现成本和运行性能,使用对象是RFID标签和资源非常有限的传感器节点。

(2)可硬件并行化的轻量级密码算法的设计。这类密码算法同样包括流密码和分组密码算法,设计目标是考虑不同场景的应用,或通信两端的性能折中,虽然在轻量化实现方面也许不是最优,但当不考虑硬件成本时,可使用并行处理技术实现吞吐率的大幅度提升,适合协调器端使用。

(3)可软件并行化的轻量级密码算法的设计。这类密码算法的设计目标是满足一般硬件轻量级需求,但软件实现时可以实现较高的吞吐率,适合在一个服务器管理大量终端感知节点情况下使用。

(4)轻量级公钥密码算法的设计。在许多应用中,公钥密码具有不可替代的优势,但公钥密码的轻量化到目前为止是一个没有攻克的技术挑战,即公开文献中还没有找到一种公钥密码算法可以使用小于2 000门等价电路实现,且在当前计算能力下不可实际破解。

(5)非平衡公钥密码算法的设计。这其实是轻量级公钥密码算法的折中措施,目标是设计一种在加密和解密过程很不平衡的公钥密码算法,使其加密过程达到轻量级密码算法的要求,或解密过程达到轻量级密码算法的要求。考虑到轻量级密码算法的使用很多情况下是在传感器节点与协调器或服务器进行通信,而后者计算资源不受限制,因此无须使用轻量级算法,只要在传感器终端上使用的算法具有轻量级即可。目前,对于轻量级安全协议,既没有量化描述,也没有定性描述。总体上,安全协议的轻量化需要与同类协议相比,要减少通信轮数(次数)、通信数据量、计算量,当然这些要求的代价是一定会有所牺牲,如可靠性甚至某些安全性方面的牺牲。

可靠性包括对数据传递的确认(是否到达目的地),对数据处理的确认(是否被正确处理)等,而安全性包括前向安全性、后向安全性等,因为这些安全威胁在传感器网络中不太可能发生,其攻击成本高而造成的损失小。轻量级安全协议包括以下几种。

(1)轻量级安全认证协议,即如何认证通信方的身份是否合法;

(2)轻量级安全认证与密钥协商协议(AKA),即如何在认证成功后建立会话密钥,包括同时建立多个会话密钥的情况;

(3)轻量级认证加密协议,即无须对通信方的身份进行专门认证,在传递消息时验证消息来源的合法性即可。这种协议适合非连接导向的通信;

(4)轻量级密钥管理协议,包括轻量级PKI,轻量级密钥分发(群组情况),轻量级密钥更新等。无论轻量级密码算法还是轻量级安全协议,必须考虑消息的新鲜性,以防止重放攻击和修改重放攻击。这与传统数据网络有着本质的区别。

(二)物联网传输层安全关键技术(www.xing528.com)

物联网传输层主要包括互联网、移动网络(如GSM、5G、LTE等),也包括一些非主流的专业网络,如电信网、电力载波等。但研究传输层安全关键技术时一般主要考虑互联网和移动网络。事实上,互联网有许多安全保护技术,包括物理层、IP层、传输层和应用层的各个方面,而移动网络的安全保护也有专门的国际标准,因此物联网传输层的安全技术不是物联网安全中的研究重点。

(三)物联网处理层安全关键技术

物联网处理层就是数据处理中心,小的如一个普通的处理器,大的包括由分布式机群构成的云计算平台。从信息安全角度考虑,系统越大,遭受攻击者关注的可能性就越大,相应地需要的安全保护程度就越高。因此物联网处理层安全的关键计算主要是云计算安全的关键技术。由于云计算作为一个独立的研究课题已经得到广泛关注,这方面的安全关键技术有许多专门论述和研究,因此不在本文的讨论范围。

(四)物联网应用层安全关键技术

物联网的应用层严格地说不是一个具有普适性的逻辑层,因为不同的行业应用在数据处理后的应用阶段表现形式相差各异。

综合不同的物联网行业应用可能需要的安全需求,物联网应用层安全的关键技术包括以下几个方面。

(1)隐私保护技术。隐私保护包括身份隐私和位置隐私。身份隐私就是在传递数据时不泄漏发送设备的身份,而位置隐私则是告诉数据中心某个设备在正常运行,但不泄漏设备的具体位置信息。事实上,隐私保护是相对的,没有泄漏隐私并不意味着没有泄漏关于隐私的任何信息,如位置隐私,通常要泄漏(有时是公开或容易猜到的信息)某个区域的信息,要保护的是这个区域内的具体位置,而身份隐私也常泄漏某个群体的信息,要保护的是这个群体的具体个体身份。隐私保护的研究是一个传统问题,国际上对这一问题早有研究,如在物联网系统中,隐私保护包括RFID的身份隐私保护、移动终端用户的身份和位置隐私保护、大数据下的隐私保护技术等。

在智能医疗等行业应用中,传感器采集的数据需要集中处理,但该数据的来源与特定用户身份没有直接关联,这就是身份隐私保护。这种关联的隐藏可以通过第三方管理中心来实现,也可以通过密码技术来实现。隐私保护的另一个种类是位置隐私保护,即用户信息的合法性得到检验,但该信息来源的地理位置不能确定。位置隐私的保护方法之一是通过密码学技术手段。根据我们的现有经验,在现实世界中稍有不慎,我们的隐私信息就被暴露于网络上,有时甚至处处小心还是会泄漏隐私信息。因此,如何在物联网应用系统中不泄漏隐私信息是物联网应用层的关键技术之一。在物联网行业应用中,如果隐私保护的目标信息没有被泄漏,就意味着隐私保护是成功的,但在学术研究中,我们需要对隐私的泄漏进行量化描述,即一个系统也许没有完全泄漏被保护对象的隐私,但已经泄漏的信息让这个被保护的隐私信息非常脆弱,再有一点点信息就可以确定,或者说该隐私信息可能以较大概率被猜测成功。除此之外,大数据下的隐私保护如何研究,是一个值得深入探讨的问题。

(2)移动终端设备安全。智能手机和其他移动通信设备的普及为生活带来极大便利的同时,带来很多安全问题。当移动设备失窃时,设备中数据和信息的价值可能远大于设备本身的价值,因此如何保护这些数据不丢失、不被窃,是移动设备安全要解决的重要问题之一。当移动设备成为物联网系统的控制终端时,移动设备的失窃所带来的损失可能会远大于设备中数据的价值,因为对A类终端的恶意控制所造成的损失不可估量。所以,作为物联网B终端的移动设备安全保护是重要的技术挑战之一。

(3)物联网安全基础设施。即使保证物联网感知层安全、传输层安全和处理层安全,也保证终端设备不失窃,仍然不能保证整个物联网系统的安全。一个典型的例子是智能家居系统,假设传感器到家庭汇聚网关的数据传输得到安全保护,家庭网关到云端数据库的远程传输得到安全保护,终端设备访问云端也得到安全保护,但对智能家居用户来说还不是100%安全,因为感知数据存储于由别人控制的云端。如何实现端到端安全,即A类终端到B类终端以及B类终端到A类终端的安全,需要由合理的安全基础设施完成。

对智能家居这一特殊应用来说,安全基础设施可以非常简单,如通过预置共享密钥的方式完成,但对其他环境,如智能楼宇和智慧社区,预置密钥的方式不能被用户接受,也不能让用户放心。如何建立物联网安全基础设施的管理平台,是安全物联网实际系统建立中不可或缺的组成部分,也是重要的技术问题。

(4)物联网安全测评体系。安全测评不是一种管理,而是一种技术。首先要确定测评什么,即确定并量化测评安全指标体系,然后给出测评方法,这些测评方法应该不依赖于使用的设备或执行的人,且具有可重复性。这一问题必须首先解决好,才能推动物联网安全技术落实到具体的行业应用中。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈