物联网安全的新挑战课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全的新挑战课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 挑战 课件
- 资源描述:
-
1、1第第16讲讲主讲教师:李玲学时:主讲教师:李玲学时:162主 讲 人:李 玲吉林大学通信工程学院3第7章 物联网安全4本章教学内容 56信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。7 国际标准化组织(ISO)对信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。891.1.可用性可用性2.2.可靠性可靠性3.3.完整性完整性4.4
2、.保密性保密性5.5.不可抵赖性不可抵赖性101.1.可用性(可用性(Availability Availability)确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。突发事件:如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害112.2.可靠性(可靠性(ReliabilityReliability)信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。123.完整性(完整性(IntegrityIntegrity)保证信息和处理方法的完整性和正确性 完整性一方面指信息在存储或传输的过
3、程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。134.保密性(保密性(ConfidentialityConfidentiality)确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。145.不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation)也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过15161.1
4、.物理安全物理安全2.2.网络安全网络安全3.3.系统安全系统安全4.4.应用安全应用安全171.1.物理安全物理安全 物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。182.2.网络安全网络安全 网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。19 密码技术信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和
5、密钥托管等技术。防火墙用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。入侵检测技术用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。20 访问控制按用户身份及其所归属的某预定义组来限制用户对某些信息的访问。分为自助访问控制技术(DAC,Discretionary Access Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。21 虚拟专用网(
6、VPN,Virtual Private Network)在公用网络上建立专用网络的技术。虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。认证技术用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。223.3.系统安全系统安全 系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。234.4.应用安全应用安全 应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。24 Web安全在服务器与客户机基于超文本方式进
7、行信息交互时的安全问题。Web安全威胁包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。电子邮件的安全隐患主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。25本章教学内容 26 271无线传感器网络的安全问题 无线传感器网络的安全目标要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。28(1)有限的存储、运行空间和计算能力,有限的能量 一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。29(2)通信的不可靠性 无线传输信道的不稳
8、定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。多跳路由和网络拥塞可能造成很大延迟。30(3)节点的物理安全无法保证 传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。312无线传感器网络的安全标准(1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。32 ISA 100.11aISA 100.11a标准安全
9、方案标准安全方案 2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。33 无线无线HARTHART标准方案标准方案 2007年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程 3435 ZigBeeZigBee标准安全方案标准安全方案 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述。3637 WIA
10、-PAWIA-PA标准安全方案标准安全方案 WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。38 ISO/IEC JTC1ISO/IEC JTC1传感器网络安全提案传感器网络安全提案 ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪
11、个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。39(2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作;2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。40 411 1RFIDRFID系统中安全问题系统中安全问题 实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制
12、。7.2.2 RFID7.2.2 RFID安全安全42(1 1)物理安全机制)物理安全机制 Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。43 主动干扰 主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag是一种被动式
13、的干扰器。44(2 2)基于密码技术的软件安全机制)基于密码技术的软件安全机制 RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。45 Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key)46uHash-LockHash-Lock协议的本质是让标签回传协议的本质是让标签回传metalIDmetalID来代替来代
14、替IDID,避免将避免将IDID直接通过不安全信道传送给标签读写器。直接通过不安全信道传送给标签读写器。47 该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。48 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。49 该协议中,对于读写器的访问请求,标签是随机响应的
15、,解决了依据相同响应对标签进行跟踪定位的问题。但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。50 Hash-Chain协议 NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。5152 在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1
16、获得St,j,具有前向安全性。但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。53 分布式RFID询问-应答安全协议 Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议 到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生
17、器和散列函数模块,因此它也不适合用于低成本RFID系统。54本章教学内容 557.3 7.3 物联网安全的新挑战物联网安全的新挑战7.3.1 物联网安全特点7.3.2 物联网安全机制567.3.1 7.3.1 物联网安全特点物联网安全特点1安全事件导致的危害具有新的特点2复杂性带来新的安全挑战3平台、固件、应用软件的多样化带来新的安全挑战4成本和效率的挑战,量变到质变的挑战5可伸缩性、灵活性要求带来的新挑战6安全管理的新挑战577.3 7.3 物联网安全的新挑战物联网安全的新挑战7.3.1 物联网安全特点7.3.2 物联网安全机制587.3.2 7.3.2 物联网安全机制物联网安全机制1安全的
展开阅读全文