物联网安全综述报告之感知层认证机制

版权声明:本文为博主原创文章,未经博主允许不得转载。转载及其他事宜请联系公众号:Newtol https://blog.csdn.net/m0_37888031/article/details/86222642

物联网安全综述报告之感知层认证机制

1. 物联网感知层安全概述

物联网相较于传统通信网络,其感知节点大多部署在无人监控的环境中,其节点呈现出多源异构性,又因为各个节点所持有的能量及智能化程度有限,所以无法获得复杂的安全保护能力。与此同时,感知层是物联网的信息源,也是物联网各种拓展应用的基础,感知层的安全是整个物联网安全的首要问题。

1.1 物联网感知层面临的安全威胁:

感知层所面临的安全威胁主要包括以下几个方面:

  1. 物理捕获:感知设备存在于户外、且分散安装,容易遭到物理攻击,被篡改和仿冒导致安全性丢失。
  2. 传输威胁:隐私的泄露,RFID标签、二维码等的嵌入,使物联网接入的用户不受控制地被扫描、追踪和定位,极大可能的造成用户的隐私信息的泄露。
  3. 自私性威胁:物联网节点为节省自身能量而拒绝提供转发数据包的服务,造成网络性能大幅下降。
  4. 硬件威胁:操作系统或者软件过时,系统漏洞无法及时的修复。
  5. 感知数据威胁:接入在物联网中的大量的感知设备的标识、识别、认证和控制问题。

1.2 物联网感知层安全机制

物联网目前的安全保护机制主要有以下五种:

  1. 物理安全机制:常用的RFID标签具有价格低,安全性差等特点。这种安全机制主要通过牺牲部分标签的功能来实现安全控制。
  2. 加密机制和密钥管理:是所有安全机制的基础,是实现感知信息隐私保护的重要手段之一。密钥管理需要实现:密钥的生成、分配以及更新和传播。一般密钥管理分为集中式密钥管理和分布式密钥管理。
  3. 认证授权机制:主要用于证实身份的合法性,以及交换的数据的有效性和真实性。主要包括:内部节点间的认证授权管理和节点对用户的认证授权管理。
  4. 安全路由机制:保证当网络受到攻击时,仍能正确的进行路由发现、构建。主要包括:数据保密和鉴别机制、数据完整性和新鲜性校验机制、设备和身份鉴别机制和路由消息广播鉴别机制。
  5. 访问控制机制:保护体现在用户对于节点自身信息的访问控制和对节点所采集数据信息的访问控制, 以防止未授权的用户对感知层进行访问。常见的访问控制机制包括强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。

2. 物联网认证机制

2.1 物联网认证机制的安全目标

物联网认证机制主要需要实现的安全目标主要为下面四个方面:

  1. 真实性:能认证数据发送者的真实身份,识别恶意节点。
  2. 数据完整性:能确保接收到的数据是没有篡改、或者伪造的,检验数据的有效性
  3. 不可抵赖性:确保节点不能否认它所发出的消息
  4. 新鲜性:确保接收到的数据的失效性

2.2 物联网认证机制的分类

认证主要包括实体认证和消息认证两个方面:

  1. 实体认证:通信实体的身份认证,能正确的让验证者确认另一方的身份,防止伪造和欺骗。主要包括:
    • 物联网新加入节点的认证:能够让具有合法身份的节点加入到网络中,又能防止非法节点的加入
    • 物联王内部节点之间的认证:让内部节点之间能够相互认证,从而确保通信的真实性质
  2. 消息认证:用于确保消息源的合法性和信息的完整性,让验证者确认消息是否被恶意篡改或者伪造,实现消息认证的方式有:
    • 消息验证码:使用密钥生成的固定的数据块,附加在数据的后面,用于消息源的确认和完整性检验
    • 消息加密:将整个消息的密文作为认证的标志
    • Hash函数:利用Hash值进行映射

3. 基于RFID技术的物联网认证机制

RFID(Radio Frequency Identification),也称为射频识别技术。RFID标签兼具性能稳定、方便快捷、价格低廉等特点,毫无疑问,RFID将会成为移动互联技术的首选。随着物联网应用技术的日益普及,RFID技术在各个领域的应用场景越来越丰富。利用RFID技术,可以实现对设备或物品实现监控、测量和数据读取、状态监测和远程管理控制等诸多物联网应用场景中。

3.1 RFID分类及面临的安全风险

根据加密方式,RFID标签可分为以下三类:

  1. 普通标签(tag)

  2. 使用对称密钥的标签

  3. 使用非对称密钥的标签

主要面临的安全隐患有:

1、电子标签数据被窃取

2、标签与读写器之间的通信被入侵

3、读写器内部数据被窃取

4、主机系统被入侵

3.2 物联网认证机制使用的RFID认证技术

3.2.1 基于时间戳和逻辑运算的RFID认证技术

在票证防伪认证的场景下,电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在很大程度上给人们的日常出行带来了巨大的便捷和高效。但是,应用了RFID的电子票据仍然面临着许多的安全风险:如因为电子标签和读卡器之间通过无线链路来实现数据的交换,这种工作方式容易受到外部的干扰和攻击,使得标签内存放的隐私信息存在极大的安全隐患。

一个完善的票证防伪认证系统应当具备匿名访问、票证防伪、防追踪等3种基本的特征,所以:

  • 2006年, RFID轻量级安全认证协议SPAP被提出, 但该协议不仅不能抵抗重放攻击, 且容易泄露标签的敏感信息
  • 2007年提出的超轻量级RFID认证协议 (SASI) 能抵抗重放攻击,并且提供强认证性和强集成性, 却不能有效抵抗拒绝服务攻击。
  • 2012年, 提出了基于时间戳的认证协议, 该协议实现了双向认证.此外, 在该协议中, 标签的ID信息在传送时都经过了Hash运算, 可以保证标签身份的机密性.但是该协议存在一定的缺陷, 不能有效抵抗去同步攻击, 甚至在失同步的情况下还会进一步遭受重放攻击。
  • 2013年提出了一个抵抗去同步攻击的协议, 但该协议数据库中对同一个标签存储数据过多且不便于查找。

所以在文献[5]中就提出了一种了一种超轻量级的安全高效的认证方案。其他需要复杂加密运算的方案相比,,该方案采用简单的逻辑运算和时间戳同步升级机制,可有效抵抗失同步攻击和重放攻击,并可有效防止信息泄露.同时,该方案在数据库中采用时间戳匹配标签信息的方法,极大地提高了数据搜索效率。

3.2.2 基于云的RFID认证技术

随着生活中物联网的广泛部署和使用,以及云计算技术的快速发展,生活中大量物品通过RFID技术连接入互联网系统中,实现对物品进行识别和认证,使得RFID系统中的后端数据库计算和搜索能力要求不断提高,造成维护成本不断上升,传统RFID系统已经越来越不能够适应这种新技术的发展要求。与此同时,在传统的RFID系统部署过程中, 数据安全和隐私保护等都面临着巨大的威胁,同时系统的拓展性、数据存储和数据查询能力具有极大的局限性。租用云数据库服务器可以减少部署和维护后端数据库的成本,强大的云计算也可以同时认证海量的标签。近年来,将云计算和RFID技术相结合已经成为研究的热点,且具有很好的发展前景。

但与此同时,基于云的RFID认证技术具有以下的安全需求:

  • 不可追踪性
  • 前向安全性
  • 抗重放攻击
  • 抗去同步攻击
  • 抗拒绝服务攻击
  • 防假冒攻击

在文献[6]中,提出了一种基于云的RFID相互认证协议,实现了阅读器与标签的相互认证,同时满足上面的RFID认证技术所需要的安全需求,整个协议在标签计算量和整个协议的通信量上有较好的性能优势,但是并未做到对于移动阅读的位置隐私的保护。文献[7]中,提出了一种基于云的低成本的RFID认证技术:首先,提出了一种基于改进形式的NTRU密码算法设计的低成本RFID公钥认证协议,满足我们要求的低成本标签的需求,并实现标签、阅读器和云数据库三者之间的相互认证,使系统具有上述的安全特性。然后,针对协议使用的NTRU算法及低成本的要求,分析了协议在标签上实现时的耗费资源情况。对NTRU算法中最耗费资源的星乘运算中的工作密钥随机多项式提出了一种改进表示形式,并对改进后的NTRU算法硬件实现性能进行了分析。

3.3 RFID在物联网认证机制中的研究方向

将物体标签化,并能够快速的识别物体是物联网发展的前提条件。这也就让具有抗干扰能力强,速度快,易于操控的RFID技术同时得到了快速的发展和提升。其中,非接触式通信是RFID技术最大的特点,这一特点直接决定了阅读器和标签需要通过无线信道进行通信。但也正是因为无线信道具有不安全特性,攻击者可以解析出标签信息,破坏标签和阅读器的数据同步,追踪被攻击的“受害”的标签,或是假冒阅读器或标签。因此,提高RFID系统的安全性和保护用户隐私成为研究者的研究重点。RFID认证协议灵活并且成本相对较低,但RFID系统中标签的计算能力和存储能力又限制了加密算法的复杂度,要求认证协议可能少的使用甚至是不使用复杂度高的函数。安全性和低复杂度不能共存,所以这就要求认证协议需要在兼顾标签能力的同时提高系统安全性。目前看来,关于标签的生产技术等已经发展得比较完善,而现在主要的研究重点集中于提高标签的计算识别能力、信息存储技术、数据加密技术等。且协议的轻量化,以及基于云平台进行RFID协议的设计已经成为了主流的研究方向。

4. 基于区块链技术的物联网认证机制

4.1 区块链技术概述

作为分布式记账(Distributed Ledger Technology,DLT)平台的核心技术,区块链被认为在金融、征信、物联网、经济贸易结算、资产管理等众多领域都拥有广泛的应用前景,成为近年来技术创新的热点名词和市场追捧的热门对象。区块链作为一种全新的信息存储、传播和管理机制,实现了数据和价值的可靠转移的去中心化记录技术。但区块链技术自身尚处于快速发展的初级阶段,现有区块链系统在设计和实现中利用了分布式系统、密码学、博弈论、网络协议等诸多学科的知识,也极大的提高了区块链技术学习和应用的难度。

4.2 区块链技术特点在物联网认证机制中的应用

区块链技术具有以下五个特点:

  1. 去中心化:区块链技术的最典型的特点,也是用在物联网安全中最广泛的特点。在区块链网络中, 没有中心化的节点或管理结构, 而是由大量节点构成了一个去中心化的网络。网络中各项功能的安全维护取决于网络中所有具有安全维护能力的节点。各个节点之间没有管理机制, 节点之间都是平等的。同时,区块链网络中数据的验证、存储、维护和传输等过程都是基于分布式系统结构实现的, 因此区块链技术对于物联网的中心化结构有较好的优化作用。利用区块链去中心化的特点可以改善数据存储中心化、物联网结构中心化的现有状态, 减少物联网对中心结构的依赖, 防止由于中心结构的损坏导致的整个系统的瘫痪。
  2. 去信任化:由于区块链技术具有去中心化的特点, 因此网络中节点之间的数据传输是去信任和开放的。在区块链的组成中,默克尔(Merkle)树根用来存放区块中所有交易数据的一个统一哈希值; 时间戳用来标记区块产生的时间; 随机数用来记录解密该区块相关数学题的答案。区块链将所有交易数据存储在它的各个区块中, 区块链使用者能够实时获得区块链中的全部数据, 使得交易去信任化。区块链去信任化的特点能够用在物联网的互信机制中, 使用户之间的交易更加透明化
  3. 时序数据:区块链用时间戳来确认和记录每笔交易, 从而给数据增加了时间维度, 这样也就可以记录交易的先后顺序, 使得数据具有可追溯性。时间戳方法不仅能保证数据的原始性, 也降低了交易追溯的成本。时序数据强化了信息的不可篡改性, 对于物联网认证中的不可抵赖性提供了极大的支持。
  4. 数据加密:区块链利用非对称密码学原理对数据加密。非对称密码学在区块链中有两个用途:1) 数据加密; 2)数字签名。区块链中的数据加密能够保证物联网中交易数据的安全, 降低交易数据丢失的风险。交易数据要在网络中传播, 还要经过数字签名, 以表明签名人的身份以及对这项交易数据内容的认可。
  5. 智能合约:区块链技术给智能合约注入了活力, 使智能合约实现了自我管理, 甚至可能具有法律效能。智能合约强化了物联网中用户之间的互信机制, 能够实现物联网中的去信任化。智能合约实现了最小化信任, 已经成为区块链2.0的核心技术。

区块链的去中心化能提供安全的环境, 实现真正意义上的分布式系统; 去信任化以及智能合约增强了物联网中的互信机制, 降低成本; 时序数据和数据加密保障了物联网中的数据安全。总之, 区块链能够加强物联网应用层、网络层、感知层的安全性。物联网增强了物和物之间的联系, 区块链给这种联系提供了安全保障。

4.3 区块链+物联网应用项目示例

  1. IBM:IBM是最早宣布他们对区块链的开发计划的公司之一,它也曾发表报告指出区块链可以成为物联网的最佳的解决方案。它已经在不同层面已经建立了多个合作伙伴关系,并展现了他们对区块链技术的期待。IBM还与三星专为下一代的物联网系统建立了一个概念证明型系统,该系统基于IBM的ADEPT(自治分散对等网络遥测),两家公司希望通过使用该平台,带来一个能自动检测问题,自动更新,不需要任何人为操作的设备,这些设备也将能够与其它附近的设备通信,以便于为电池供电和节约能量。

  2. Filament:Filament 公司提出了他们的传感器设备,它允许以秒为单位快速地部署一个安全的,全范围的无线网络,设备能直接的与其它的10英里内的TAP设备通信,而且可以直接通过手机、平板或者电脑来连接,该公司利用区块链为基础的技术堆栈操作,区块链技术可以使 Filament 设备独立处理付款,以及允许智能合约确保交易的可信。

  3. 京东:区块链防伪追溯平台。结合物联网和区块链技术,记录商品从原材料采购到售后的全生
    命周期闭环中每个环节的重要数据,结合大数据处理能力,与监管部门、第三方机构和品牌商等联合打造防伪和全链条闭环大数据分析相结合的防伪追溯开放平台。平台基于区块链技术,与联盟链成员共同维护安全透明的追溯信息,建立科技互信机制,保证数据的不可篡改性和隐私保护性,做到真正的防伪和全流程追溯。

  4. Tilepay:Tilepay 物付宝,为现有的物联网行业提供一种人到机器或者机器到机器的支付解决方案。该公司开发了一个微支付平台,Tilepay 是一个去中心化的支付系统,它基于比特币的区块链,且能被下载并安装到一台个人电脑上、笔记本、平板或者手机上,所有物联网设计都会有一个独一无二的令牌,并用来通过区块链技术接收支付。Tilepay 还将建立一个物联网数据交易市场,使大家可以购买物联网中各种设备和传感器上的数据。并以 P2P的方式保证数据和支付的安全传输。

  5. 中国移动研究院:基于区块链管理 PKI 数字证书.基于区块链的 PKI 数字证书管理系统可以确保记录到其中的数字证书的安全可信。在该系统中,证书用户可自行生成一份数字证书,将数字证书提交给区块链系统进行验证和共识,通过验证和共识之后,该数字证书及其状态就记录到区块链系统中。在证书使用过程中,以 TLS、IPSec 等安全协议为例,证书用户需要将证书提交给认证方,认证方接收到证书后,通过区块链系统检查证书的正确性和有效性。

5. 参考文件

[1] 张玉婷1, 严承华, 魏玉人. 基于节点认证的物联网感知层安全性问题研究[J].信息网络安全, 2015,(11): 27-32

[2] 王伟. 基于云的RFID认证协议的研究[D].西安电子科技大学,2017.

[3] 路代安,周骅.基于可信计算的物联网感知层安全机制[J].电子技术与软件工程,2018(07):218-219.

[4] 刘文懋, 殷丽华, 方滨兴, 等. 物联网环境下的信任机制研究[J]. 计算机学报, 2012, 35(5): 846-855.

[5] 王悦,樊凯.物联网中超轻量级RFID电子票据安全认证方案[J].计算机研究与发展,2018,55(07):1432-1439.

[6] 陈萌萌,董庆宽,李璐璐.基于云的RFID相互认证协议[J].密码学报,2018,5(03):231-241.

[7] 陶雅欣. 基于云的低成本RFID公钥认证协议的设计与分析[D].西安电子科技大学,2017.

[8] 中国通信研究院,中国通信标准化协会.区块链安全白皮书——技术应用篇[R],2018

[9] 赵阔, 邢永恒. 区块链技术驱动下的物联网安全研究综述[J].信息网络安全, 2015,(5): 1-6

[10] 袁勇, 王飞跃.区块链技术发展现状与展望[J]. 自动化学报, 2016 (4): 481-494.

[11] 朱岩, 甘国华, 邓迪, 等. 区块链关键技术中的安全性研究[J]. 信息安全研究, 2016 (12): 1090-1097.

[12] 梅晨. 基于区块链的物联网安全平台的设计与实现[D].北京邮电大学,2018.

[13] 刘耀宗,刘云恒.基于区块链的RFID大数据安全溯源模型[J].计算机科学,2018(S2):367-368+381

猜你喜欢

转载自blog.csdn.net/m0_37888031/article/details/86222642