摘要:物聯網是以感知為目的,實現人與人、人與物、物與人全面互聯的網絡。其概念一經提出,得到了各國政府、科研機構以及各類企業的大力推廣和積極發展。感知層作為物聯網信息獲取的主要來源,其信息安全問題是物聯網發展所面臨的首要問題。對物聯網感知層的信息獲取方式以及存在的安全威脅進行了研究,并對現有的安全防護機制進行了分析和總結。zui后,針對感知層目前存在的信息安全問題及其技術的發展趨勢,提出了相應的應對建議措施。
關鍵詞:物聯網;感知層;信息安全;建議
引言
物聯網是以感知為核心的物物互聯的綜合信息系統,是繼計算機、互聯網之后信息產業的第三次浪潮。
自物聯網概念出現以來,其內涵得到了不斷的發展和豐富。雖然目前業界關于物聯網的定義有多種,但其內涵大致相同,普遍認為物聯網應具備三個基本特征:全面感知,可靠傳輸和智能處理。
從系統結構的角度看,物聯網可分為三個層次:感知層、傳輸層和應用層。感知層處于整個體系的zui底層,由大量具有感知和識別功能的設備組成,用于感知和識別物體,收集環境信息。傳輸層位于整個體系的中間位置,包括各個通信網絡形成的融合網絡,該部分被普遍認為是zui成熟的部分。應用層位于整個體系的zui上層,將物聯網技術與行業專業技術相結合,通過對網絡層發送的信息進行存儲、挖掘、處理和應用,實現廣泛智能化應用的解決方案集成。
從信息交互互聯的角度看,未來的物聯網將真正實現個人從任何時間、任何地點的互聯到物物之間從任何時間、任何地點互聯的擴展,進而將大量的暴露在公共場所中的信息傳輸到網絡層和應用層。這種暴露在公共場所中的信息如果缺乏有效的保護措施,很容易被非法監聽、竊取、干擾。尤其是在物聯網發展的階段,物聯網場景中的實體均具備一定的感知、計算和執行能力,廣泛存在的這些感知設備如果被非法破壞或者被操控,將會對國家基礎、社會和個人信息安全都造成新的威脅。因此,物聯網的信息安全問題是一個亟待解決的重要問題。
感知層作為物聯網的基礎,負責感知、收集外部信息,是整個物聯網的信息源。因此,感知層數據信息的安全保障將是整個物聯網信息安全的基礎,本文將重點探討分析物聯網感知層的信息安全問題,并給出相應的應對建議措施。
1、物聯網感知層信息安全分析
感知層由具有感知、識別、控制和執行等能力的多種設備組成,采集物品和周圍環境的數據,完成對現實物理世界的認知和識別。感知層感知物理世界信息的兩大關鍵技術是射頻識別(Radio FrequencyIdentification,RFID)技術和無線傳感器網絡(Wireless Sensor Network,WSN)技術。因此,探討物聯網感知層的數據信息安全,重點在于解決RFID系統和WSN系統的安全問題。
RFID技術是一種通過射頻通信實現的非接觸式自動識別技術。基于RFID技術的物聯網感知層結構如圖1所示:每個RFID系統作為一個獨立的網絡節點通過網關接入到網絡層。因此,該系統架構下的信息安全依賴于在于單個RFID系統的信息安全。
RFID系統面臨的安全風險主要有以下幾種:
?。?)信息泄露:在末端設備或RFID標簽使用者不知情的情況下,信息被讀?。ㄐ畔㈦[私泄露)。
(2)追蹤:利用RFID標簽上的固定信息,對RFID標簽攜帶者進行跟蹤(地點隱私泄露)。
(3)重放攻擊:攻擊者竊聽電子標簽的響應信息并將此信息重新傳給合法的讀寫器,以實現對系統的攻擊。
(4)克隆攻擊:克隆末端設備,冒名頂替,對系統造成攻擊。
?。?)信息篡改:將竊聽到的信息進行修改之后再將信息傳給原本的接收者。
?。?)中間人攻擊:指攻擊者偽裝成合法的讀寫器獲得電子標簽的響應信息,并用這一信息偽裝成合法的電子標簽來響應讀寫器。這樣,在下一輪通信前,攻擊者可以獲得合法讀寫器的認證。
針對上述安全風險,業界提出了多種解決方案,分析如下:
?。?)使標簽失效:殺死標簽和沉睡標簽
當商品交付時,將商品上的RFID標簽殺死或使其進入睡眠狀態,讓RFID標簽無法工作,有效防止用戶隱私的泄露。殺死標簽使標簽無法循環使用,造成浪費。沉睡標簽雖然可以循環使用,但操作較復雜,且安全性有限。
?。?)有源屏蔽和主動干擾
采用鋁箔購物袋(法拉第屏蔽)或者使用電子設備主動發射干擾信號,避免RFID標簽被識別。前一種方法會增加成本,且無法大規模實施。后一種方法會對其他通信系統造成干擾。
(3)利用密碼學的知識引入安全機制
基于密碼學的知識,采用密碼算法和安全認證機制來實現RFID系統的信息安全是業界研究的熱點,大量低成本的安全認證協議被提出,如hash-lock協議,隨機化Hash-lock協議、Hash-chain協議、Hash-basedIDvariation協議、交互認證協議、David的數字圖書管RFID協議、分布式RFID詢問一響應認證協議、LCAP協議、再次加密機制等。對于RFID系統而言,安全和成本是需要相互權衡的兩個主要因素,因此,很難找到一個適合于所有RFID應用的安全認證機制。
同時,RFID標準的多樣性以及相關安全評估標準的缺失,也為RFID安全機制的設計與評估帶來了很大挑戰。因此,建議從物聯網實際應用的安全需求出發,劃分相應的RFID系統安全等級,并針對各安全等級的具體安全需求設計相應的安全機制。
無線傳感網作為感知層重要的感知數據來源,其信息安全也是感知層信息安全的一個重要部分。基于傳感器技術的物聯網感知層結構如圖2所示,傳感器節點通過近距離無線通信技術以自主網的方式形成傳感網,經由網關節點接入到網絡層,形成信息的傳輸和共享。
無線傳感網相比于傳統網絡,具備節點資源受限(處理能力,存儲能力,通信能力有限,低功耗要求高),部署量大(低成本)以及網絡拓撲結構復雜等特點。其面臨的安全風險主要有以下幾種:
?。?)節點物理俘獲:攻擊者使用外部手段非法俘獲傳感器節點(網關節點和普通節點)。節點物理俘獲分為兩種情況,一種是普通節點捕獲,能夠控制節點信息的接收和發送,但并未獲取節點的認證和傳輸密鑰,無法篡改和偽造有效的節點信息進行系統攻擊;另一種是*控制,即獲取了節點的認證和傳輸密鑰,可以對整個系統進行攻擊。該情況下,如果被俘獲的節點為網關節點,那么整個網絡的安全性將會全部丟失。
?。?)傳感信息泄露:攻擊者可以輕易對單個或多個通信鏈路中傳輸的信息進行監聽,獲取其中的敏感信息。
(3)耗盡攻擊:通過持續通信的方式耗盡節點能量。
(4)擁塞攻擊:攻擊者獲取目標網絡通信頻率的中心頻率后,通過在這個頻點附近發射無線電波進行干擾,攻擊節點通信半徑內所有傳感器節點無法正常工作。
(5)非公平攻擊:攻擊者不斷發送高優先級的數據包從而占據信道,導致其他節點在通信過程中處于劣勢。
?。?)拒絕服務攻擊:破壞網絡的可用性,降低網絡或者系統的某一期望功能的能力。
(7)轉發攻擊:類似于RFID系統中的重放攻擊。
(8)節點復制攻擊:攻擊者在網絡中多個位置放置被控制節點副本引起網絡的不一致。
針對上述攻擊手段,業界提出了很多的防護措施建議,如加強網關節點部署環境的安全防護,加強對傳感網機密性的安全控制,增加節點認證機制、入侵檢測機制等。同樣,無線傳感網絡中部署安全防護措施時也受到節點能力的制約,很多傳統網絡中成熟的安全機制無法直接應用。
2、物聯網感知層信息安全建議
結合物聯網感知技術特點和發展趨勢,在物聯網感知層的信息安全建設中應重點考慮以下方面:
(1)從信息安全(信息完整性,機密性,真實性,可用性等)的角度出發,根據具體的應用需求,劃分感知層子系統的安全等級,明確各個安全級別所應具備的安全要素及其適用范圍。
建議的射頻識別系統安全等級劃分如表1所示。
?。?)加強密鑰管理系統的研究
感知層網絡節點由于其計算資源的限制,多選擇基于對稱密鑰體制的密鑰管理協議,主要有三類:基于密鑰分配中心方式、預分配方式和基于分組分簇方式?;趯ΨQ密鑰體制的密鑰管理系統往往只針對某些特殊的應用場景,且無法*抵抗針對硬件的攻擊或者內部攻擊者(節點被俘獲的情況)?;诜菍ΨQ密鑰體制的密鑰管理協議雖然安全性更高,但計算復雜度大大增加,目前仍無法大規模應用于無線傳感器網絡。
因此面向物聯網感知層的密鑰管理系統必須提供輕量級的對稱和非對稱密碼體制。輕量級密碼算法的設計與實現是密鑰管理系統研究中的一個重要內容。
?。?)建立完善的安全路由機制
安全路由機制以保證網絡在受到威脅和攻擊時,仍能進行正確的路由發現、構建和維護為目標。目前,國內外學者提出的無線傳感器網絡路由協議,多以zui小通信、計算、存儲開銷完成節點間的數據傳輸為目標,極易受到各類攻擊。因此,針對各種安全威脅而設計的安全
路由算法是需要研究的重點方向。
?。?)加強節點的認證和訪問控制機制
認證和訪問控制機制能夠防止未*的用戶訪問物聯網感知層的節點和數據,有效保障感知層的數據信息安全。目前,傳感器網絡中主要認證技術包括基于輕量級公鑰算法的認證技術,基于預共享密鑰的認證技術,隨機密鑰預分布的認證技術,基于單項散列函數的認證技術。和RFID領域研究較多的輕量級安全認證協議有很多相似之處,可以相互借鑒和融合。同時,在節點布設時,應充分考慮具體的應用需求和節點實際能力,植入相應等級的認證和訪問控制機制。
(5)建立有效的容侵容錯機制
感知網絡缺少傳統網絡中物理上的安全保障,節點極易受到攻擊(俘獲、毀壞或妥協)。因此,建立有效的容侵容錯機制對于保障感知網絡的正常運行至關重要。容侵容錯機制設計時應充分考慮各種應用環境與攻擊手段,處理好誤檢率和漏檢率之間的平衡問題。
3、結語
感知層作為物聯網的基礎,其信息安全是我國物聯網發展能夠持續有效推進的前提條件。本文通過對物聯網感知層的數據信息安全現狀進行分析和梳理,提出了一些用于保障物聯網感知層數據信息安全的建議措施。我國正處于物聯網建設的初級階段,同步建立并完善的物聯網安全防護機制意義十分重大。根據實際應用需求劃分系統安全等級,并針對安全等級部署相應安全防護機制,應該是一個正確的建設思路。