




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第7章 物聯網安全 信息安全基礎7.1無線傳感器網絡和RFID安全 7.2物聯網安全的新挑戰 7.37.1 信息安全基礎7.1.1 信息安全定義7.1.2 信息安全的基本屬性7.1.3 信息安全分類7.1.1 信息安全定義 信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。 從廣義來說,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵賴性的相關技術和理論都是信息安全的研究領域。 國際標準化組織(ISO)對信息安全的定義: 在技術上和管理上為數據處理系統建立的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到
2、破壞、更改和泄露。7.1.2 信息安全的基本屬性可用性1完整性3不可抵賴性5保密性2可靠性41、可用性(Availability ) 確保那些已被授權的用戶,在他們需要的時候,確實可以訪問得到所需信息。突發事件:如網絡攻擊、計算機病毒感染、 系統崩潰、戰爭破壞、自然災害2、可靠性(Reliability) 信息以用戶認可的質量連續服務于用戶的特性(包括信息的迅速、準確和連續地轉移等),也可以說是系統在規定條件下和規定時間內完成規定功能的概率。 3、完整性(Integrity) 保證信息和處理方法的完整性和正確性 完整性一方面指信息在存儲或傳輸的過程中不被偶然或蓄意地刪除、修改、偽造、亂序、重放
3、、插入等破壞的特性; 另一方面指信息處理方法的正確性,如果執行不正確的操作,也很有可能破壞信息的完整性。4、保密性(Confidentiality) 確保信息不泄露給未授權的實體或進程的特性,即信息的內容不會被未授權的第三方所知。5、不可抵賴性(Non-Repudiation) 也稱作不可否認性,它是面向通信雙方(人、實體或進程)的安全要求,保證信息系統的操作者或信息的處理者不能否認其行為或者處理結果,以防止參與此操作或通信的一方事后否認該事件曾發生過7.1.2 信息安全分類物理安全1網絡安全2系統安全3應用安全41.物理安全 物理安全又稱作實體安全,是保護計算機設備、設施(網絡及通信線路)等
4、免遭地震、水災,或在有害氣體和其他環境事故中受破壞的措施和過程。2.網絡安全 網絡安全指網絡上信息的安全,也就是網絡中傳輸和保存的數據,不受偶然或惡意的破壞、更改和泄露,網絡系統能夠正常運行,網絡服務不中斷。 保障網絡安全使用的典型技術包括密碼技術、防火墻、入侵檢測技術、訪問控制技術、虛擬專用網技術、認證技術等。密碼技術 信息安全的核心和關鍵,主要包括密碼算法、密碼協議的設計與分析、密鑰管理和密鑰托管等技術。 防火墻 用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡來訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備 。入侵檢測技術 用于檢測損害或企圖損害系統
5、的機密性、完整性或可用性等行為的一類安全技術。 訪問控制 按用戶身份及其所歸屬的某預定義組來限制用戶對某些信息的訪問 。 分為自助訪問控制技術(DAC,Discretionary Acess Control)、強制訪問控制技術(MAC,Mandatory Access Control)以及基于角色的訪問控制技術(RBAC,Role-based Access Control)三種類型。 虛擬專用網(VPN,Virtual Private Network) 在公用網絡上建立專用網絡的技術 。 虛擬專用網的實現技術包括密碼技術、身份認證技術、隧道技術等。認證技術 用于確定合法對象的身份,防止假冒攻擊
6、。其基本思想是通過驗證被認證對象的屬性來達到確認被認證對象是否真實有效的目的。 當前,業界廣泛采用的一項認證技術是PKI(Public Key Infrastructure,公開密鑰基礎設施) 。3.系統安全 系統安全主要指的是計算機系統的安全,而計算機系統的安全主要來自于軟件系統,包括操作系統的安全和數據庫的安全。4.應用安全 應用安全是指應用程序在使用過程中和結果的安全,它是定位于應用層的安全。應用安全包括Web安全技術、電子郵件安全等。Web安全 在服務器與客戶機基于超文本方式進行信息交互時的安全問題。 Web安全威脅 包括黑客攻擊、病毒干擾、Web詐騙、網上釣魚等。 電子郵件的安全隱患
7、 主要包括垃圾郵件、病毒侵犯、郵件爆炸、郵件被監聽等。 7.2 無線傳感器網絡和RFID安全7.2.1無線傳感器網絡安全7.2.2RFID安全 7.2.1無線傳感器網絡安全1無線傳感器網絡的安全問題2無線傳感器網絡的安全標準7.2.1無線傳感器網絡安全1無線傳感器網絡的安全問題 無線傳感器網絡的安全目標:要解決網絡的可用性、機密性、完整性等問題,抵抗各種惡意的攻擊。 1無線傳感器網絡的安全問題(1)有限的存儲、運行空間和計算能力,有限的能量 一個普通的傳感器節點擁有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序內存和1024KB的閃存。 一旦傳感器節點部署到傳
8、感器網絡中去,由于成本太高,是無法隨意更換和充電的。 1無線傳感器網絡的安全問題(2)通信的不可靠性 無線傳輸信道的不穩定性以及節點的并發通信沖突可能導致數據包的丟失或損壞,迫使軟件開發者需要投入額外的資源進行錯誤處理。 多跳路由和網絡擁塞可能造成很大延遲。1無線傳感器網絡的安全問題(3)節點的物理安全無法保證 傳感器節點所處的環境易受到天氣等物理因素的影響 傳感器網絡的遠程管理使我們在進行安全設計時必須考慮節點的檢測、維護等問題,同時還要將節點導致的安全隱患擴散限制在最小范圍內。7.2.1無線傳感器網絡安全2無線傳感器網絡的安全標準(1)國際無線傳感器網絡安全標準工作 傳感器網絡涉及的國際標
9、準化組織比較多,目前ISO/IEC JTC1、IEEE、ITU和IETF等組織都在開展傳感器網絡標準研究工作。 ISA 100.11a標準安全方案 2004年12月,美國儀表系統和自動化學會成立了工業無線標準ISA 100委員會,啟動了工業無線技術的標準化進程。 無線HART標準方案 2007年HART通信基金會公布了無線HART協議,無線HART采用強大的安全措施,確保網絡和數據隨時隨地受到保護,包括信息保密、消息完整性校驗、認證(信息和設備)和設備入網的安全過程 無線HART標準方案 ZigBee標準安全方案 ZigBee協議棧給出了傳感器網絡總體安全結構和各層安全服務,分別定義了各層的安
10、全服務原語和安全幀格式以及安全元素,并提供了一種可用的安全屬性的基本功能描述 。 ZigBee標準安全方案 WIA-PA標準安全方案 WIA-PA標準安全方案是我國自主研發的用戶工業過程自動化的無線網絡規范,與Wireless HART同為國際標準化文件。 WIA-PA的網絡安全體系架構由安全管理者、安全管理代理、安全管理模塊組成。 ISO/IEC JTC1傳感器網絡安全提案 ISO/IEC JTC1傳感器網絡安全提案是韓國國家標準化委員會于2008年4月9日在JTC1/SC6/WG7日內瓦會議上提出。 該草案描述了無線傳感器網絡的安全威脅和安全需求,將安全技術按照不同安全功能進行分類,并確定
11、哪種安全技術應用在無線傳感器網絡的安全模型中的哪個位置,最后還提出了無線傳感器網絡的具體安全需求和安全技術。 7.2.1無線傳感器網絡安全2無線傳感器網絡的安全標準(2)我國無線傳感器網絡安全標準工作 2006年,我國信息技術標準化技術委員會開始組織相關單位進行傳感器網絡標準方面的研究工作; 2008年中國無線傳感器網絡標準化工作組成立了無線傳感器網絡信息安全研究組,積極開展中國無線傳感器網絡安全標準的研制工作。 2010年CCSA成立的泛在網技術工作委員會TC10的感知延伸工作組(WG4)開始了對信息采集、獲取的前端及相應的網絡技術進行研究及標準化。7.2.2 RFID安全1RFID系統中安
12、全問題2RFID安全機制1RFID系統中安全問題實現RFID安全機制所采用的方法主要有兩類:物理安全機制和基于密碼技術的軟件安全機制 。(1)物理安全機制 Kill命令機制 Kill命令機制采用從物理上銷毀RFID標簽的方法,一旦對標簽實施了銷毀(Kill)命令,標簽將不再可用。 靜電屏蔽機制 靜電屏蔽的工作原理是使用Faraday Cage來屏蔽標簽,使之不能接受來自任何讀寫器的信號,以此來保護消費者個人隱私。 主動干擾主動干擾的基本原理是使用一個設備持續不斷地發送干擾信號,以干擾任何靠近標簽的讀寫器所發出的信號。 Blocker Tag阻塞標簽法Blocker Tag是一種特殊的標簽,與一
13、般用來識別物品的標簽不同,Blocker Tag是一種被動式的干擾器。 (2)基于密碼技術的軟件安全機制 由于RFID中所采用的物理安全機制存在種種缺點,人們提出了許多基于密碼技術的安全機制。 它主要是利用各種成熟的密碼方案和機制來設計和實現符合RFID需求的密碼協議。 Hash-Lock協議 Hash-Lock協議是由Sarma等人提出,使用metalID來代替真實的標簽ID以避免信息的泄漏和被追蹤,每個標簽擁有自己的訪問密鑰key,且metalID=Hash(key),簡寫為metalID=H(key) Hash-Lock協議的本質是讓標簽回傳metalID來代替ID,避免將ID直接通過不
14、安全信道傳送給標簽讀寫器。 該協議能夠提供訪問控制和標簽數據隱私保護。但是由于ID沒有使用動態刷新機制,metalID保持不變,標簽易被跟蹤定位。(key,ID)以明文形式發送,容易被竊聽者獲取。 隨機Hash-Lock協議 由于Hash-Lock協議使用metalID可能被隱私侵犯者追蹤定位,為了解決該協議中的標簽跟蹤性的問題,Weis等人提出了隨機Hash-Lock協議。 該協議中,對于標簽讀寫器的不同詢問,標簽將回傳亂數形態的回傳值給讀寫器以避免追蹤。 該協議中,對于讀寫器的訪問請求,標簽是隨機響應的,解決了依據相同響應對標簽進行跟蹤定位的問題。 但由于IDk仍然以明文方式傳輸,獲取了該
15、信息就可以對標簽進行假冒。 此外每次標簽的認證,后臺數據庫都要將所有標簽的標識發送給標簽讀寫器,兩者之間的通信量很大,同時也難以快速處理突發的信息,該協議不實用。 Hash-Chain協議 NTT實驗室提出了一種Hash-Chain協議,本質上,此協議是基于共享秘密的詢問-應答協議,但對兩個使用不同Hash函數的標簽發起認證時,標簽總是發送不同的應答。 在Hash-Chain協議中,標簽是個具有自主ID更新能力的主動式標簽,避免了標簽定位隱私信息的泄漏。又由于單向的Hash函數,不可能從St,j+1獲得St,j,具有前向安全性。 但為了盡量降低標簽的制作成本,該協議降低了標簽的存儲空間和計算能
16、力,只是單向的認證協議,標簽在協議的最后沒有實現對讀寫器的認證,標簽未確認讀寫器的合法性。同時,Hash-Chain協議非常容易受到重傳和假冒攻擊。只要隱私侵犯者截獲了at,j,它就可以進行重傳攻擊,偽裝標簽通過認證。 分布式RFID詢問-應答安全協議 Rhee等人提了一種適用于分布式數據庫環境的RFID認證協議,它是典型的詢問-應答型雙向認證協議 到目前為止,還沒有發現該協議有明顯的安全漏洞或缺陷。 但是,在本方案中,執行一次認證協議需要標簽進行兩次Hash運算。標簽電路中自然也需要集成隨機數發生器和散列函數模塊,因此它也不適合用于低成本RFID系統。 LCAP協議 LCAP協議也是詢問-應答協議,但是與前面的同類其他協議不同,它每次執行之后都要動態刷新標簽的ID。LCAP協議的后臺數據庫保存兩類信息:更新前的信息Prev和更新后的信息。 再次加密機制 由于RFID標簽的計算資源和存儲資源都十分有限,因此極少有人設計使用公鑰密碼體制的RFID安全機制。 到目前為止,公開發表的基于公鑰密碼機制的RFID安全方案只有兩個:Juels等人提出的用于歐元鈔票
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 智能家居中的物聯網關鍵節點應用-洞察闡釋
- 數據驅動決策提升智能化轉型效果
- 高中美術跨學科教學中的學生自主學習與合作學習
- 2025至2030年中國溫度/濕度/振動三綜合試驗箱行業投資前景及策略咨詢報告
- 2025至2030年中國汽車后轉向燈行業投資前景及策略咨詢報告
- 2025至2030年中國水產養殖技術行業投資前景及策略咨詢報告
- 2025至2030年中國橡膠防水油膏行業投資前景及策略咨詢報告
- 2025至2030年中國梳草碎根機行業投資前景及策略咨詢報告
- 2025至2030年中國松仁粽子糖行業投資前景及策略咨詢報告
- 2025至2030年中國智能數顯變送控制儀行業投資前景及策略咨詢報告
- KA-T 21-2024 模袋法尾礦堆壩技術規程
- 地鐵動力配電及照明工程施工方案
- 外泌體美容培訓課件
- 政務號短視頻運營實踐:擺脫壁壘搭建公眾參與橋梁
- 環烯醚萜類成分分析
- GB/T 43602-2023物理氣相沉積多層硬質涂層的成分、結構及性能評價
- 警察防詐知識講座
- 《鼠小弟的生日》
- 博士研究生入學考試題《作物生理學》
- 發展漢語-初級讀寫-第一課-你好
- 管理演員管理制度
評論
0/150
提交評論