物联网安全技术物联网感知层安全课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全技术物联网感知层安全课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全技术 感知 安全 课件
- 资源描述:
-
1、4.1 感知层安全概述 v物联网信息感知的安全特征1.有限的存储空间和计算能力2.缺乏后期节点布置的先验知识 3.布置区域的物理安全无法保证4.有限的带宽和通信能量 5.网络信息安全形式多样 6.应用相关性v物联网信息感知面临的攻击 1.选择性转发攻击 2.Sinkhole攻击 3.Sybil攻击4.Wormhole攻击5.Hello泛洪攻击 物联网的感知层是物联网与互联网的主要差别所在,感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层直接面向现实环境,数量庞大,功能各异,并且与人们生活密切相关,其安全问题极其重要。而受限于感知层的硬件,安全防护技术必须采用高效、低成本等解决方案。
2、本章主要介绍RFID安全,包括RFID安全威胁和安全关键技术,以及传感器网络安全。4.1 感知层安全概述 感知层处于物联网体系的最底层,涉及条码识别技术、无线射频识别(RFID)技术、图像识别技术、无线摇杆技术、卫星定位技术、协同信息处理技术、自组织网络及动态路由技术等,主要负责物体识别、信息采集,包括条码(一维、二维)标签和阅读器、RFID电子标签和读写器、摄像头、传感器、传感器网关等设备。感知层在物联网技术体系中的关系如图4-1所示。图4-1 物联网感知层 相对于互联网来说,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。目前,物联网感知层主要是由RFID系统和传感器网络组成,
3、其他独立的传感器,如GPS系统等,属于被动感知信息的设备,其安全问题不在本书讨论的范围内。物联网信息感知的安全特征 物联网信息感知的信息安全问题的解决思路和方法不同于传统网络安全协议,这主要是由物联网感知层自身的特征所决定的。1有限的存储空间和计算能力 物联网感知层的资源有限特性导致很多复杂、有效、成熟的安全协议和算法不能直接使用。公钥安全体系是目前商用安全系统最理想的认证和签名体系,但从存储空间上看,一对公私钥的长度就达到几百个字节,还不包括各种中间计算所需要的空间;从时间复杂度上看,公钥密码方法所需的计算量大,这对内存和计算能力都非常有限的感知节点来说是无法完成的。密钥过长、空间和时间复杂
4、度过大的对称密码算法也不能用于物联网。2缺乏后期节点布置的先验知识 在使用物联网节点进行实际组网的时候,节点往往是被随机散布在一个目标区域中,任何两个节点之间是否存在直接连接在布置之前是未知的。3布置区域的物理安全无法保证 物联网的感知节点通常散布在无人区域,因为其工作空间本身就存在不安全因素,节点很可能遭到物理上或逻辑上的破坏或者俘获,所以物联网感知层安全设计中必须考虑及时撤除网络中恶意篡改节点的问题,以及由于恶意篡改节点而导致的安全隐患问题,即因为该节点的恶意篡改导致更多节点被破坏,最终导致整个网络被恶意篡改或者失效。4有限的带宽和通信能量 目前,物联网主要采用低速、低功耗的通信技术(一个
5、没有持续能量供给的系统,要长时间工作在无人值守的环境中,必须要在各个设计环节上考虑节能问题),这就要求安全协议和安全算法所带来的通信开销不能太大。5网络信息安全形式多样 Internet上的信息安全,一般是端到端、网到网的访问安全和传输安全。物联网是作为一个整体来完成某项特殊任务的,每个节点不但具有监测和判断功能,而且又担负着路由转发功能。每个节点在与其他节点通信时都存在信任度和信息保密的问题。除了点到点的安全通信外,还存在信任广播问题。基站向全网发布命令时,每个节点都要能够有效判定消息确实来自于有广播权限的基站。6应用相关性 物联网的应用领域非常广泛,不同的应用对安全的要求也不同。在许多商用
6、系统中,对于信息的保密性和完整性比较关心。对于军事领域,除了信息的可靠性外,还必须对恶意篡改节点、异构节点(敌对方向物联网感知节点所在区域投放的监听、干扰设备)入侵的抵抗力要充分考虑。这就要求根据具体应用采用多样化、灵活的方式解决安全问题。物联网信息感知面临的攻击 物联网信息感知得主要攻击形式包括选择性转发攻击、Sinkhole攻击、Sybil攻击、Wormhole攻击、Hello泛洪攻击等。1选择性转发攻击 选择性转发攻击是在节点收到数据包后,有选择地转发或者根本不转发收到的数据包,从而导致数据包不能到达目的地。2Sinkhole攻击 在Sinkhole攻击中,攻击者通过广播电源充足、可靠而
7、且高效的信息,以吸引周围的节点选择它作为其路由路径中的点,然后和其他攻击手段(如选择性转发攻击,更改数据包的内容等)结合起来,以达到攻击网络的目标。4Wormhole攻击 Wormhole攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于Sink节点附近,另一个恶意节点距离Sink节点较远,较远的那个节点声称自己和Sink节点附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发送到它这里。在这种情况下,远离Sink节点的那个恶意节点其实也是一个Sinkhole。该攻击常和其他攻击,如选择转发等手段结合进行。5Hello泛洪攻击 很多路由协议需要物联网感
8、知节点定时发送Hello包,以声明自己是它们的邻居节点。但是一个较强的恶意节点以足够大的功率广播Hello包时,收到该包的节点会认为这个恶意节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到此节点的路径,向恶意节点发送数据包。针对进攻者的攻击行为,物联网的感知节点可以采取各种主动和被动的防御措施。主动防御指在网络遭受攻击以前,节点为防范攻击采取的措施,例如对发送的数据加密认证,对接收到的数据进行解密、认证、完整性鉴定等一系列的检查。被动防御指在网络遭受攻击以后,节点为减小攻击影响而采取的措施,例如在遭到拥塞干扰的时候关闭系统,然后通过定期检查判断攻击实施情况,在攻击停止或间歇时恢复通
9、信。4.2 RFID安全 1.两种不同的观点2.RFID各种安全威胁3.RFID系统攻击模型4.RFID系统的攻击技术5.RFID系统的脆弱性6.RFID系统的安全需求1.算法复杂度2.认证流程3.密钥管理1.访问控制2.密码相关技术3.几种高频RFID安全方案4.2 RFID安全 感知层自动识别技术主要包括条形码、磁卡、接触IC卡、RFID等。其中RFID标签容量大,速度快,抗污染,耐磨损,支持移动识别、多目标志别和非可视识别。由于RFID系统具备以上这些优势,它正逐步应用于生产制造、交通运输、批发零售、人员跟踪、票证管理、食品安全等诸多行业,可以说RFID的应用已经遍布于人们日常生活的方方
10、面面。RFID有安全问题吗?由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。讨论的焦点主要集中在RFID技术是否存在安全问题。这些问题是否需要解决?又如何解决?本书将在这些问题上回顾各种观点和方案,并提出自己的观点和解决方案。对此,IBM公司开发出一种新型可裁剪标签。而对于一次读取多个电子标签的应用来说,认证时间必须严格控制,否则会导致单个电子标签的识别时间加长,在固定时间内可能导致系统对电子标签读取不全。WSN综合了传感器、嵌入式计算、网络及无线通信、分布式系统等多个领域的技术。同样,连续式的信任区间也采用对称的正负区间来表示,例如,(b)电子标签计算
11、并返回其HH(TagID)r;密钥预分配模型在系统部署之前完成大部分安全基础的建立,对于系统运行后的协商工作只需要简单的协议过程,适合传感器网络。从物联网应用的角度看,本书倾向于后一种观点。但是,安全机制的实现,将大大消耗传感器的电能,包括数据加/解密、密钥存储、管理、发送等。Merkle谜语的技术基础是正常节点(拥有一定量的谜面和谜底的节点)之间解决谜语要比其他节点更容易。孙麟等对LCAP的改进协议。物联网的感知层是物联网与互联网的主要差别所在,感知层在物联网体系结构中处于底层,承担信息感知的重任。经过训练的神经网络将实际评价系统的特征值转换后输入到已具有推理功能的神经网络中,运用系统安全评
12、价知识库处理后得到评价实际系统的安全状态的评价结果。这样如果节点保存所有随机数密钥,可能会影响传感器内存的合理使用。在扩频和调频技术中,使用说前先听(Liston Before Talk,LBT)的机制,即要发送数据之前,对准备使用的频率进行监听,确认没有别的节点在使用该频率后,才在这个信道(频率)上发送数据,不然就监听下个频率,依次类推。通过随机选取簇头,进入簇形成阶段。安全威胁分析 1两种不同的观点 对于RFID技术,是否存在安全问题及这种安全问题是否值得解决有两种不同的观点。一种观点认为RFID安全问题不存在,即使存在也不值得解决。他们认为RFID识别距离近,也就是在10 m的范围以内,
13、这么近的距离,窃听或跟踪都很困难,即使发生也很容易解决。另外RFID标签中往往只有ID号,没有什么重要信息,几乎不存在保密的价值。他们反问道:难道广泛使用的条码又有什么安全机制吗?对于隐私泄漏和位置跟踪,他们说手机和蓝牙存在的问题更为严重,在这种情况下谈论RFID的安全问题是否有点小题大做?另一种观点认为RFID安全问题不但存在,而且迫切需要解决,其中最大的安全问题就是隐私问题。他们认为如果在个人购买的商品或借阅的图书上存在RFID标签,那么就可能被不怀好意的人暗中读取并跟踪,从而获得受害人的隐私信息或位置信息。因此强烈要求解决RFID的安全问题。RFID系统识别速度快,距离远,相对条形码系统
14、其攻击更为容易,而损失更为巨大。就隐私而言,手机和蓝牙用户可以在需要的场合关掉电源,但RFID标签没有电源开关,随时都存在被无声读取的可能性。从物联网应用的角度看,本书倾向于后一种观点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也将越来越大,而不再会是无足轻重。2.RFID各种安全威胁 1)零售业 对于零售业来说,粘贴在一个昂贵商品上的RFID标签可能被改写成一个便宜的商品,或者可以换上一个伪造的标签,或者更简单地把其他便宜商品的标签换上去。这样一来攻击者就可以用很便宜的价格买到昂贵的商品了。条码系统的收银员会检查标签内容与商品是否一致
15、,因此条码系统上该问题不明显。但是RFID系统不需要对准扫描,人工参与度不高,即使是在人工收银的场合,收银员也很容易忽视这种情况。为了对付隐私泄露,在商品售出后都要把RFID标签“杀死”。这就引来另一种安全威胁:一个攻击者出于竞争或者发泄等原因,可能携带一个阅读器在商店里面随意“杀死”标签。这样就会带来商店管理的混乱商品在突然之间就不能正常地扫描了,顾客只能在收银台大排长队;智能货架也向库房系统报告说大量货价已经出空,商品急需上架。很显然,这个安全问题对于条码来说也是不存在的。另一方面,对于采用RFID进行库房管理的系统来说,竞争对手可以在库房的出/入口秘密安装一个RFID阅读器。这样,进/出
16、库房的所有物资对于攻击者都一目了然。对企业而言,这种商业秘密非常重要,竞争对手可以很容易地了解到企业物资流转情况,并能进一步了解企业的经营状况。显然,没有任何一个企业愿意把自己曝光在竞争对手面前。2)隐私问题 如果把RFID标签嵌入到个人随身物品,如身份证、护照、会员卡、银行卡、公交卡、图书、衣服、汽车钥匙等,如果不采取安全措施,则可能导致很大的隐私泄露问题。3)防伪问题 RFID技术强化了一般防伪技术的安全性,但是仅仅依靠RFID的唯一序列号防伪有很大的局限性。伪造者可以读取真品的标签数据,然后再假冒标签上写入真品数据。默写场合 的RFID应用也需要考虑防伪问题,如门禁系统,尤其是高安全级别
17、场所的门禁系统,只允许一定身份的人员进入,如果犯罪分子伪造可通行的标签,就可以混入该场所作案。对于某些远距离无障碍通行的门禁系统来说,更要预防伪造问题,试想一个人在3m之外进入,阅读器正常地响了一声,会引起门卫的警觉吗?4)公交卡、充值卡、市政卡、门票、购物卡、银行卡 这类应用与金钱有关,安全问题更加突出。虽然公交卡、门票这类应用设计的金额不大,但是如果不法之徒解除其安全措施后,可以在市场上低价销售伪卡或者充值,从而获得巨大的利益,因此其安全问题需要引起高度重视。5)军事物流 美国国防部采用RFID技术改善其物流供应状况,实现了精确物流,这在伊拉克战争中表现优异。根据DoD8100.2无 线电
18、管理规定,在个人电子设备的扫描探测段不需要进行加密,如光学存储介质使用激光、条码与扫描头之间的激光,以及主动或被动式标签与阅读器之间的射频信号进行加密。大多数国家要比美国弱得多,从近年美国参与的波斯湾战争、波黑战争和伊拉克战争来看,美国军事上和政治上都无意隐藏其进攻的动机,相反在战前都是在大张旗鼓地调兵遣将,大规模地运送物资。美国不但不再以对手知道自己的物流信息,相反还主动发布这些信息,使对手产生恐惧心理,希望达到不战而屈人之兵的效果。这是基于美国军事、经济和技术均大幅度领先对手,而军队又极度依赖技术的前提下采用的合理策略。但是对于落后的国家而言,却不能掉以轻心。在可以预见的将来,我国面临的主
19、要战争威胁仍然来源于周边国家。与这些国家相比,我国技术、经济和军事力量并不占有绝对优势。不管是战略上还是战术上隐藏真实意图,保持军事行动的突然性仍然具有重大意义。3RFID系统攻击模型 RFID系统一般由三个实体部分与两种通信信道组成,即电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道。对于攻击者来说,这几部分都可能成为攻击对象,攻击者模型如图4-2所示。图4-2 RFID攻击模型 攻击者攻击RFID系统的意图有以下几点。1)获取信息 2)非法访问 3)篡改数据 4)扰乱系统 4RFID系统的攻击技术 与常规的信息系统相同,攻击RFID系统的手段一般分为 被动攻击、主动攻击、物理
20、攻击、内部人员攻击和软/硬件配装攻击5种。其中内部人员攻击是由于内部人员恶意或无意造成的。而软/硬件配装攻击则是由于软/硬件在生产和配置过程中被恶意安装硬件或软件造成的。这两种攻击一般应通过管理措施解决,本书不加以讨论。1)被动攻击 被动攻击不对系统数据做任何修改,而是希望获得系统中的敏感信息。针对RFID系统而言,主要是指对无线信道的窃听。窃听是众多攻击手段中最常见、最容易实施的。它的 攻击对象是电子标签与阅读器之间的无线通信信道。与其他无线通信形式相同,信道中传输的数据时时刻刻都有被窃取的危险。无论攻击者是有意的,还是无意的,对于整个RFID系统而言都是一种威胁。通过窃听,攻击者可以获得电
21、子标签中的数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。2)主动攻击 主动攻击涉及对系统数据的篡改或增加虚假的数据。其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击。(1)假冒:对于RFID系统而言,既可以假冒电子标签也可以假冒阅读器。最不需要技术含量的假冒就是交换两个物资粘贴的合法标签。技术含量更高的假冒则是克隆,在新标签中写入窃听或者破解得到的合法数据,然后模拟成一个合法标签。一个假冒的阅读器可以安装到一个看似合法的位置(如自助银行的门上),用于窃听数据。(2)重放:重放主要针对RFID的空中接口而言。攻击者可以把以前的合法通信数据记录下来,然后
22、重放出来以欺骗标签或阅读器。(3)篡改:对RFID系统而言,既可以篡改RFID的空中接口数据,也可以篡改其标签数据。对于可写的电子标签(如公交卡),通过修改其中的数据可以增加其中的余额。篡改只读卡不太容易,但篡改空中接口数据相对比较容易。(4)拒绝服务:针对RFID的空中接口实施拒绝服务是比较容易的。RFID系统工作的频段比较窄,跳频速度比较小,反射信号非常弱,通过施放大功率干扰设备,很容易破坏RFID系统的正常工作。还有一种办法是采用间谍标签,攻击其防冲突协议,对于阅读器的每次询问间谍标签,均回应一个假冒数据,造成合法标签与间谍标签冲突。(5)病毒攻击:RFID标签数据容量比较小,但是仍然可
23、以在其中写入恶意数据,阅读器把这些数据传送到后台系统中即可造成一种特殊的RFID病毒攻击。暴力搜索方案仅仅适合电子标签数量较少的场合,如一个单位的门禁系统,但是对于生产、物流、零售、交通电子标签很多的场合则并不实用。且在网络的可扩展性、TinyOS密钥分发与更新及密钥撤销的当便性等方面具有一定的优势。由于PUF的不可预测性,数据库必须在初始化阶段,在一个安全的环境中把这些ID序列从标签中收集并保存起来。由于存在这些漏洞,因此电子标签对阅读器进行认证没有任何意义。攻击需要改变芯片的状态,会对PUF产生影响,因此PUF具有很好的抗物理攻击性能。条码系统的收银员会检查标签内容与商品是否一致,因此条码
24、系统上该问题不明显。在该机制中,部署后的传感器节点根据自身位置得到由基站以不同功率广播的随机数密钥子集,结合传感器节点预保存的原密钥子集,通过单向Hash函数派生密钥,并在本地区域的节点间通过安全途径发现共享派生密钥,建立安全链路。Hash锁协议是由Sarma等人提出的。历史信任信息记录的是上一次计算节点信任度时所得到的信任度。针对RFID系统而言,主要是指对无线信道的窃听。位置隐私是指携带RFID标签的用户不能被跟踪或定位;该例中,由派生密钥的生成方法可知,对于一个含有R个原始密钥的传感器节点来说,RBRKP机制在初始密钥分发阶段,节点的派生密钥环中密钥数量是2R。认证过程如图4-3所示。当
25、系统中部署传感器C后,只要C在A或B中的任何一个传感器的通信范围内,那么C也可以被A或B连接,从而与系统的A、B形成可以通信的网络。一种发现方法是对节点广播密钥ID进行匹配,但这种基于ID交换的相同密钥发现方法,容易被攻击者分析出网络拓扑结构,至少泄露安全链路路径信息,RBRKP用Merkle谜语发现相同的派生密钥。3)物理攻击 物理攻击需要解除系统的软/硬件,并对其进行破解和破坏。针对RFID系统而言由于标签数量巨大,难以控制,针对其进行物理攻击是最好的途径。另外,阅读器的数量也比较大,不能确保每一个使用者都能正确和顺利地使用系统,因此针对阅读器的物理攻击也可能存在。对电子标签而言,其物理攻
展开阅读全文