51PLC智控网

 找回密码
 立即注册
51PLC智控网 51PLC智控网 工控头条 查看内容

物联网安全综述

2021-10-14 15:15| 发布者: JimmyScall| 查看: 95| 评论: 0

摘要: 作者:物联网芯片及系统应用科普平台I.?介绍物联网,是嵌入了电子、软件、传感器、执行器,并通过网络连接进行数据交换的“物”的集合。物联网设备配备了传感器和处理电源,使其能够部署在许多环境中。物联网应用非 ...
作者:物联网芯片及系统应用科普平台
I.?介绍

物联网,是嵌入了电子、软件、传感器、执行器,并通过网络连接进行数据交换的“物”的集合。物联网设备配备了传感器和处理电源,使其能够部署在许多环境中。物联网应用非常广泛,包括智能家居、智能城市、智能电网、医疗和医疗设备、连接车辆等。国际数据公司2013年报告中指出,预计2020年物联网设备使用数量将快速增长至410亿,市场规模为8.9万亿美元[1]。在同一时期内,通过网络交换的数据将超过40ZB[2]。

与传统互联网不同,物联网会收集用户的行为信息进行分析和决策。这引发了一个重要的问题,物联网设备产生、存储、传输的所有数据,如何保证安全性,同时保护用户的隐私。也就是说,物联网系统应用的每一种方法必须是安全的,并且为用户隐私提供必要的保护。只有将安全作为物联网的一个核心方面来构建物联网系统,物联网系统才可能成功实施。本文首先简单介绍物联网的三层结构,第三部分介绍物联网设备存在的缺陷,第四部分介绍当前面临的安全性问题,最后介绍不同层的物联网安全问题。

II.?物联网结构

物联网的异构性、动态性、智能性、移动性和不确定性使得物联网成为一个高要求的技术领域,同时也使得物联网在安全条件下具有脆弱性和风险性。物联网的不同层使得安全研究人员更难找到全面的解决方案来应对当前的安全挑战。因此,了解物联网的基础和组成部分的重要性就显得尤为重要。

从架构上,物联网可以分为感知层、网络层和应用层三层,如图1所示。



图1.? 物联网的三层结构 [3]

    感知层负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、 RFID射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。

    感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。

    网络层利用无线和有限网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础。网络层是物联网三层中标准化程度最高,产业能力最强、最成熟的部分。

应用层提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现广泛智能化应用的解决方案。

    在最近的研究中,除了经典的三层结构,许多研究人员提出了一些其他的模型,为物联网架构增添了更多的层[4],图2展示了一些常见的架构,包括5层模型。



图2.? 物联网的其他常见架构 [4]

III.?物联网设备存在的缺陷

为什么传统互联网中使用的安全技术难以应用在物联网之中呢?W.Trappe等人[5]阐述了其中的原因,两个主要的限制因素是电池容量和计算能力。

3.1?电池容量

由于一些物联网设备部署在无法充电的环境中,因此它们所能用于执行功能的能量有限,无法支撑繁重的安全质量。要解决这个问题,有三种可能的解决方案:一是使用最低安全要求,但是在处理敏感数据时,不建议使用这种方式;二是增加电池容量,但是更大的电池容量意味着更大的电池,而物联网设备往往体积小,轻便,没有额外的空间给更大的电池。最后一种方法是从自然资源,如光、热、风中获取能量,但这种方法需要硬件的升级,同时伴随着更高的生产成本和维护成本。

3.2 轻量级计算

Trappe等人在[5]中提到,传统密码学无法在物联网系统中工作,因为设备的内存空间有限,无法处理高级密码学的计算和存储需求。为了处理这个问题,Shafagh等人[6]提出了一种物联网的加密查询处理算法,该方法允许在云上安全存储加密的物联网信息,并支持对加密数据进行高效的数据库查询处理。Kotamsetty和Govindarasu[7]提出了一种通过延迟隐藏技术来减少在加密数据上进行查询处理时的延迟的方法。Salami等人[8]则提出一种基于状态身份加密(IBE)的智能家居轻量级加密方案,其中公钥仅仅是身份字符串,不需要数字证书。

IV.?物联网的安全问题

由于许多物联网设备制造商未能在设备中配备充足的安全系统,大量不安全设备连接到互联网,存在巨大的潜在风险。2013年12月,企业安全公司Proofpoint发现了第一个物联网僵尸网络,25%的僵尸网络由电脑以外的设备组成,包括智能电视、婴儿监视器和其他家用电器。2016年10月,一支物联网感染设备的僵尸网络大军对控制着大部分互联网域名系统(DNS)基础设施的Dyn公司发动了大规模分布式拒绝服务(DDoS)攻击[9],导致许多网站,包括Twitter、Netflix、Spotify、Airbnb、Reddit等都无法访问。2017年3月,Spiral Toy旗下的CloudPets系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。一起起物联网攻击事件提醒着人们物联网保护不完善和标准不高可能引发的后果,突出了对物联网安全领域进行研究的必要性。

那么,满足什么样的条件可以认为物联网是安全的呢?E.Borgia认为[10],物联网设备需要满足以下安全要求才能被认为是安全的:(1)安全身份验证,(2)安全引导和数据传输,(3)物联网数据安全,(4)授权人员安全访问数据。R.H.Weber[11]提出了物联网的类似安全要求,包括:(a)攻击弹性,(b)数据认证,(c)访问控制,最后要求(d)客户端隐私。此外,K.Zhao和L.Ge[11]提出了保护物联网数据传输的安全要求,包括:(a)密钥管理,(b)适当的密钥算法,(c)安全路由协议,(d)入侵检测技术,(e)认证和访问控制,(f)物理安全设计。

为了找到合适的解决方案,需要了解物联网的安全问题。从建筑的角度来审视,物联网的每一个层——感知层、网络层和应用层——都存在自身的安全问题(如图3所示),需要作为一个整体加以解决。下一节详细讨论了不同层面临的安全问题和解决方案。



图3.? 物联网安全问题 [11]

 

V.?不同层的物联网安全

物联网可以由具有不同特性的不同技术为不同应用提供动力。然而,这些技术也带来了安全问题,需要根据物联网设备在每个物联网层提供的功能和限制来解决。本节基于A.W.Atamli和A.Martin[14]提出的物联网威胁模型提出了以下安全问题。

5.1 感知层

感知层包含各种类型的采集和控制模块,例如温度传感器、声音传感器、压力传感器等。感知层可以进一步分为两部分:感知节点和感知网络。感知节点用于数据采集和数据控制,感知网络将收集到的数据发送至网关,或者向控制器发送控制指令。感知层技术包括WSN、RFID、NFC、蓝牙、6LoWPAN等。

(1)无线传感网络(WSN)

无线传感网络由一个集中式基站组成,该基站控制连接源节点和基站的多集线器中继系统。无线传感器网络以及其他网络应用程序都需要采取措施来抵御常见的攻击和上升,包括拒绝服务(DoS)、流量分析、节点复制(Sybil攻击)、一般保密问题、黑洞路由攻击和物理损坏/未经授权的操作。

T.Borgohain等人[15]提到,无线传感器网络的漏洞可分为以下几种:(a)对保密性和身份验证的攻击,(b)对服务完整性的静默攻击和(c)对网络可用性的攻击。针对WSN设备的可用性攻击(DoS)可以发生在网络的不同层,包括物理层的DoS攻击、链路层的DoS攻击、网络层的DoS攻击、对传输层的DoS攻击和对应用层的DoS攻击。

WSN的安全问题可以通过某些途径得到解决。如通过使用公钥基础设施(PKI)的身份验证方法来防止恶意节点的数据注入,并使用授权技术来减轻DoS风险[16]。节点认证能解决大多数由未授权使用引起的问题。

 (2)射频识别(RFID)

在射频识别技术中,扫描读取传输的数据通常是“无保护或只读”的,包括默认设置下的超高频(UHF)和全球第二代标签。默认情况下,RFID被动标签允许任何兼容扫描仪在没有任何身份验证的情况下进行读取,增加了风险[16]。RFID漏洞可分为以下几种:(a)对真实性的攻击,即未经授权的标签禁用;(b)对完整性的攻击,即未经授权的标签克隆;(c)对机密性的攻击,即未经授权的标签跟踪;(d)对可用性的攻击,即重放攻击[15]。通常,许多RFID实现都会受到物理攻击和流量分析攻击,基于其自治特性,RFID设备会自动响应读卡器的请求,这使得它们本身就容易受到攻击。即使是高级加密方案(AES),RFID解决方案也可能存在安全漏洞,这些设备基于无源功率能力,容易受到“故障诱导、定时攻击或功率分析攻击”。[15]

Zhao和Ge[13]提出了保护RFID通信安全的安全措施,包括:(a)访问控制,防止RFID标签随意读取;(b)数据加密,包括非线性密钥算法;(c)IPSec协议利用;(d)密码技术方案,防止侧信道攻击,即,差分功率分析(DPA)攻击通过消除“能量消耗的数据依赖性”以及通过基于随机化模糊加密过程值。

 (3)近场通信(NFC)

近场通信技术是基于RFID技术及无线互联技术演变而来,设备在彼此靠近的情况下能进行数据交换,可以用于物联网系统中的多种服务,如支付、认证、数据交换等。从安全角度来看,NFC也容易受到拒绝服务(DoS)等多种威胁,以及信息泄露。NFC的主要安全问题是,在某些情况下,它没有加密,即保持与RFID的向后兼容性。因此,由设备产生的无线信号可以被天线接收到,会导致安全漏洞[18]。NFC在主动模式下也容易被窃听。还可以通过NFC读取器设备,监听任意两个邻近设备之间的NFC通信。数据可以像许多ATM设备一样存储和收集。它还可以通过干扰数据通道进行操作,使数据在到达目的地时损坏和无用。类似地,NFC标签也可以被潜在的攻击者修改,攻击者可以用欺诈性标签替换原始标签,意图窃取有价值的用户信息。

H.Eun和H.Lee[19]提出了一种NFC安全模型,提供有条件的隐私保护。这种方法基于使用像假名这样的随机公钥。这些密钥是基于可信服务管理器发布的长期密钥生成的。该方法可以保护用户的身份,提供有条件的隐私。

 (4)蓝牙

蓝牙是物联网系统中得到广泛应用的技术,已经以iBeacons的形式在室内接近系统被广泛使用。由于它的范围和数据吞吐量,它也可以用于不同的传感器网络的各种任务,如地震监测。蓝牙协议涉及了3种方式保障安全性:(1)使用伪随机频率,(2)受限认证和(3)加密。尽管蓝牙的通用接入协议提供了三种安全模式:(1)非安全模式,(2)服务级别安全模式和(3)链路级别安全模式,但仍然存在一些需要解决的安全问题。A.Sharma[20]列出了一些即使在引入安全功能后蓝牙技术仍然存在的漏洞,包括可选或弱加密、不安全的默认设置、弱PIN使用、不安全的单元密钥、有缺陷的完整性保护和可预测的数字生成。蓝牙也容易受到许多威胁,包括窃听、中间人攻击、数据损坏和拒绝服务。攻击者还注意到车辆物联网蓝牙配对应用程序和设备,使其成为需要保护的重要目标。

Bouhenguel等人[21]提出了一些简单的解决方案来解决一些安全缺陷,包括:用户对技术的理解、集中的蓝牙配对策略实现、使用不可发现模式或按需访问/配对以及强制加密使用。通过蓝牙低能量(BLE)技术或邻近应用程序实现的信标,蓝牙也被用于微定位目的。BLE通信通过在特定时间内单向广播的小数据包的交换来实现。正如预期的那样,信标和BLE系统处理的数据可能包含需要防止入侵者和滥用的私人用户数据[22]。

 (5)IPV6低功耗个域网

自从物联网技术概念化以来,研究人员倾向于选择IPv6作为无线通信的选择。6LoWPAN通信标准将IPv6应用于现有802.15标准的物理层和MAC层。IPv6适合物联网的主要特点是通用性、可扩展性和稳定性。它具有数据包小、带宽低、设备多等特点。根据S.Park等人[23]的研究,6LoWPAN网络面临的安全挑战是(a)最小化资源消耗和最大化安全性能,(b)6LoWPAN部署能够实现从被动窃听到主动干扰的链路攻击,(c)网络处理中涉及端到端信息传输的中间节点,(d)6LoWPAN通信特性使得传统的基于有线的安全方案不适用。为确保最大的安全性,6LoWPAN应采用安全引导机制,扩展安全邻居发现协议(SeND)以支持椭圆曲线密码(ECC)加密算法,该算法使用比RSA更小的数据包大小,并设计安全密钥管理算法以适应6LoWPAN的特定特性。

5.2?网络层

对于WSN环境中的物联网设备,希望在低功耗无线个人区域网络(6LoWPAN)上扩展IP6以实现与IP6节点的IPSC通信。这是有益的,因为不需要修改互联网上的现有端点来和WSN安全通信,并且实现真正的E2E安全性而不需要可信赖的网关。Raza等[24]提出了支持IP的传感器网络与传统互联网之间的E2E安全通信。他们对LoWPAN的扩展支持IPSC的认证标题和封装安全有效负载(ESP),以便通信端点能够使用标准化和已建立的IP6机制对消息的完整性进行身份验证,加密和检查。他们在[25]中扩展了以前的工作,详细描述了6LoWPAN/iPSC的ESP,并将6LoWPAN/iPSC解决方案与常用的802.15.4链路层安全性进行了比较。建立了6LoWPAN/IPSC解决方案和802.15.4安全性的全面测试平台性能评估,可重复使用现有IEEE 802.15.4传感器中的加密硬件进行6LoWPAN/IPSC。

Granjal等[26]提出了一种新的安全互连模型和安全机制,以实现IP启用的WSN与互联网的安全集成,并实现E2E安全。他们的模型引入了6个低安全头,以实现互联网上传感器节点和主机之间的E2E安全性,同时还提供机制来选择性地控制WSN上安全操作所消耗的能量。

5.3 应用层

物联网具有广泛的应用,包括但不限于智能家居(例如学习恒温器,智能灯泡),医疗和医疗保健(例如实时健康监测系统),智能城市(例如智能照明,智能停车),能源管理(例如智能电网,智能计量),环境监测(例如气候监测,野生动物跟踪),工业互联网和连接车辆。

大多数现代物联网设备都包含可配置的嵌入式计算机系统。有些人甚至在运行复杂的软件并且类似于通用计算机,因此他们面临与通用计算机相同的安全风险。当连接到互联网时,他们可能会被像特洛伊木马这样的计算机病毒感染

     物联网正在创造一个新的环境,可以使用恶意软件创建强大的僵尸网络。Mirai是一种新发现的Linux恶意软件,正被用于将物联网设备连接到僵尸网络中。Mirai可以使用telnet或SSH帐户的默认密码获得shell访问权限。获得对帐户的访问权限后,它可以创建延迟进程,删除文件,甚至在系统上安装其他恶意软件。受感染的设备在Mirai的控制下秘密,等待命令以DDoS攻击的形式打击。2016年10月的大规模互联网中断是由使用运行Mirai恶意软件的受损物联网设备的DDoS攻击引起的。

后来,MalwareMustDie的安全研究人员发现了另一个恶意软件系列IRCTelnet,它也被设计用于感染基于Linux的不安全物联网设备,并将它们变成僵尸网络以进行大规模DDoS攻击[27]。与Mirai malware类似,IRCTelnet也依赖默认的硬编码密码。它通过强行强制其Telnet端口并感染设备的操作系统来损害物联网设备。然后,物联网设备成为僵尸网络网络的一个节点,可以通过互联网中继聊天来控制,互联网中继聊天是一种支持文本通信的应用层协议。物联网和WSN中的DDoS攻击,在[28]-[30]中已经得到了充分的研究。

VI.?结论

不同物联网工作者在确定物联网的架构结构时不谋而合。感知层、网络层和应用层构成了当前的物联网,每一层在整个系统中都不可或缺,每一层的安全性能都必须得到重视。但是,不可否认的是,每个物联网层都存在固有漏洞,这些漏洞的被利用已经危及了数百万的物联网设备。尽管安全研究人员已经对物联网系统的弱点表示了关注,但嵌入式设备的能源效率和低计算能力的内在原理在某种程度上与现有的密码学原理是对立的,这意味着物联网及其社区将面临更具挑战性的环境。

因此,物联网需要更深入的讨论,以加强其安全环境的基础。为了实现这一目的,有必要根据安全三元组(机密性、完整性和可用性)进行进一步分析。此外,这项工作还涵盖了对物联网设备不断飙升的需求带来的隐私问题。许多物联网专家提出了他们的担忧,“老大哥式”实体如何在未经同意的情况下收集和披露用户数据,以及技术和治理实施如何有助于消除现有疑虑。如前所述,从安全角度来看,物联网的情况令人担忧,需要进行适当的分析并采取相应的行动。对集成标准以及更硬件友好的安全实现的需求现在已成为共识。政策也是用户保护和制造商监管的重点,以便为物联网发展找到更肥沃的土壤。

参考文献

[1] IoT Analytics. (2014). Why the Internetof Things Is Called Internet of Things: Definition, History, Disambiguation.[Online]. Available: https://iot-analytics.com/Internet-of-things-definition/

[2] Forbes, “152,000 smart devices everyminute in 2025: Idc outlines the future of smart things.”http://www.forbes.com/sites/michaelkanellos/2016/03/03/152000-smart-devices-every-minute-in-2025-idc-outlines-the-future-of-smart-things/#34bf983369a7.

[3] CSDN 物联网的三层架构https://blog.csdn.net/pc9319/article/details/83895241

[4] Ala Al-Fuqaha and Mohsen Guizani“Internet of Things: A Survey on Enabling Technologies, Protocols, andApplications” in IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 17, NO. 4,FOURTH QUARTER 2015

[5] W. Trappe, R. Howard, and R. S. Moore,“Low-energy security: Limits and opportunities in the Internet of Things,” IEEESecurity Privacy, vol. 13, no. 1, pp. 14–21, Jan./Feb. 2015

[6] H. Shafagh, A. Hithnawi, A. Droescher,S. Duquennoy, and W. Hu,“Poster: Towards encrypted query processing for theInternet of Things,”in Proc. 21st Annu. Int. Conf. Mobile Comput. Netw.(MobiCom), Paris,m France, 2015, pp. 251–253

[7] R. Kotamsetty and M. Govindarasu,“Adaptive latency-aware query processing on encrypted data for the Internet ofThings,” in Proc. 25th Int. Conf. Comput. Commun. Netw. (ICCCN), Aug. 2016, pp.1–7

[8] S. A. Salami, J. Baek, K. Salah, and E.Damiani, “Lightweight encryption for smart home,” in Proc. 11th Int. Conf.Availability Reliability Security (ARES), Salzburg, Austria, Aug. 2016, pp.382–388

[9] K. on Security, “Ddos on dyn impactstwitter, spotify, reddit,” 2016.

[10] E. Borgia, “The internet of thingsvision: Key features, applications and open issues,” Computer Communications,vol. 54, pp. 1–31, 2014.

[11] Diego Mendez,Ioannis Papapanagiotouand Baijian Yang,”Internet of Things: Survey on Security and Privacy”

[12] R. H. Weber, “Internet of things–newsecurity and privacy challenges,”Computer Law & Security Review, vol. 26,no. 1, pp. 23–30, 2010

[13] K. Zhao and L. Ge, “A survey on theinternet of things security,” in Computational Intelligence and Security (CIS),2013 9th International Conference on, pp. 663–667, IEEE, 2013.

[14] A. W. Atamli and A. Martin,“Threat-based security analysis for the internet of things,” in Secure Internetof Things (SIoT), 2014 International Workshop on, pp. 35–43, IEEE, 2014

[15] T. Borgohain, U. Kumar, and S. Sanyal,“Survey of security and privacy issues of internet of things,” arXiv preprintarXiv:1501.02211, 2015.

[16] C. M. Medaglia and A. Serbanati, “Anoverview of privacy and security issues in the internet of things,” in TheInternet of Things, pp. 389–395, Springer, 2010

[17] S. A. Weis, S. E. Sarma, R. L. Rivest,and D. W. Engels, “Security and privacy aspects of low-cost radio frequencyidentification systems,” in Security in pervasive computing, pp. 201–212,Springer, 2004.

[18] K. Curran, A. Millar, and C. McGarvey, “Near field communication,” International Journal of Electrical andComputer Engineering, vol. 2, no. 3, p. 371, 2012

[19] H. Eun, H. Lee, and H. Oh,“Conditional privacy preserving security protocol for nfc applications,”Consumer Electronics, IEEE Transactions on, vol. 59, pp. 153–160, February2013.

[20] A. Sharma, “Bluetooth security issues:threats and consequences,” in Proc. of the 2nd national conference COIT, pp.78–80, Citeseer, 2008

[21] R. Bouhenguel, I. Mahgoub, and M.Ilyas, “Bluetooth security in wearable computing applications,” in 2008International Symposium on High Capacity Optical Networks and EnablingTechnologies, pp. 182–186, IEEE, 2008

[22] N. A. Dudhane and S. T. Pitambare,“Location based and contextual services using bluetooth beacons: New way toenhance customer experience,” Lecture Notes on Information Theory Vol, vol. 3,no. 1, 2015.

[23] S. Park et al., “Ipv6 over low powerwpan security analysis draft-6lowpan-security-analysis-05,” tech. rep., IETFInternet Draft, 2011

[24] S. Raza et al., “Securingcommunication in 6LoWPAN with compressed IPsec,” in Proc. Int. Conf. Distrib.Comput. Sensor Syst. Workshops (DCOSS), Barcelona, Spain, Jun. 2011, pp. 1–8

[25] S. Raza, S. Duquennoy, J. Hoglund, U.Roedig, and T. Voigt, “Secure communication for the Internet of Things—Acomparison of link-layer security and IPsec for 6LoWPAN,” Security Commun.Netw., vol. 7, no. 12, pp. 2654–2668, 2014.

[26] J. Granjal, E. Monteiro, and J. S.Silva, “A secure interconnection model for IPv6 enabled wireless sensornetworks,” in Proc. IFIP Wireless Days, Venice, Italy, Oct. 2010, pp. 1–6

[27] Wikipedia. (2016). Mirai. [Online].Available: https://en.wikipedia.org/wiki/Mirai_(malware)

[28] Z. A. Baig, M. Baqer, and A. I. Khan,“A pattern recognition scheme for distributed denial of service (DDoS) attacksin wireless sensor networks,” in Proc. 18th Int. Conf. Pattern Recognit.(ICPR), vol. 3. Hong Kong, 2006, pp. 1050–1054

[29] X. Du, M. Guizani, Y. Xiao, and H.-H.Chen, “Defending DoS attacks on broadcast authentication in wireless sensornetworks,” in Proc. IEEE Int. Conf. Commun., Beijing, China, May 2008, pp.1653–1657.

[30] K. Gill and S.-H. Yang, “A scheme forpreventing denial of service attacks on wireless sensor networks,” in Proc.35th Annu. Conf. IEEE Ind. Electron., Porto, Portugal, Nov. 2009, pp.2603–2609.


版权归原作者所有,[url=www.51plc.com]51PLC.COM[/url]转载

鲜花

握手

雷人

路过

鸡蛋

最新评论

相关分类

Archiver|手机版|小黑屋|51PLC智控网

GMT+8, 2022-5-17 03:07 , Processed in 0.070055 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

返回顶部