物联网概述
物联网体系结构
- 应用层
- 网络层
- 感知层
物联网的本质属性
- 融合性
- 泛在性
- 创新性
物联网的基本特征
- 全面感知
- 无缝互联
- 可靠传递
- 智能处理
- 协同互动
物联网安全基础
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KGKfK3cs-1624880970850)(E:\Markdown图片库\大三下学期\image-20210611102032809.png)]
1. 安全性攻击
- 攻击:实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏
- 安全:指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态
- 安全性攻击:是对事物正常(或自然)状态的一种威胁或破坏
安全性攻击的分类
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L2IhFcAt-1624880970852)(E:\Markdown图片库\大三下学期\image-20210611102248536.png)]
2. 物联网安全概念
2.1 物联网安全、互联网安全、信息安全之间的关系
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z4DYOZFm-1624880970852)(E:\Markdown图片库\大三下学期\image-20210611103504227.png)]
2.2 信息安全的基本属性包括
- 机密性
- 完整性
- 可用性
- 可认证性
- 不可否认性
2.3 物联网安全包括
- 物理安全:对传感器的干扰、屏蔽、信号截获等
- 运行安全:存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行
- 数据安全:要求物联网中的信息不会被窃取、篡改、伪造、抵赖等
2.4 物联网安全的特点
- 广泛性
- 复杂性
- 非对称性
- 轻量级
2.5 物联网面临的新威胁
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-on8YAomR-1624880970854)(E:\Markdown图片库\大三下学期\image-20210611103233357.png)]
3. 物联网安全需求
3.1 感知层安全
-
节点本身的安全需求
-
所采集信息的安全需求
3.2 网络层安全
- 大批量接入认证需求
- 避免网络拥塞和拒绝服务攻击的需求
- 高效的密钥管理需求
3.3 应用层安全
- 物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题
- 身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等
4. 物联网安全现状与发展趋势
4.1 发展趋势
(1)融合创新
(2)跨学科综合
(3)智能化集成
(4)新技术涌现
(5)安全标准体系的建立和安全技术模块化
物联网安全的密码理论
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iYRAOI7K-1624880970855)(E:\Markdown图片库\大三下学期\image-20210611104746301.png)]
1. 密码学基础
1.1
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lZxbqID4-1624880970856)(E:\Markdown图片库\大三下学期\image-20210611105421546.png)]
1.2 密码系统的分类
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ehUOirVS-1624880970857)(E:\Markdown图片库\大三下学期\image-20210611111011319.png)]
1.3 分组密码的操作模式
1. 电子密码本模式(ECB)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VtG5yixZ-1624880970857)(E:\Markdown图片库\大三下学期\image-20210611105900719.png)]
缺点:对于长报文不安全,分组加密不能隐藏数据格式,明文分组与密文分组是一一对应的关系,因此,如果明文中存在多个相同的明文分组,则这些明文分组最终都将被转换为相同的密文分组。这样一来,只要观察一下密文,就可以知道明文存在怎样的重复组合,并可以以此为线索来破译密码,因此ECB模式是存在一定风险的。
2. 密码分组链接模式(CBC)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XryM2ggr-1624880970858)(E:\Markdown图片库\大三下学期\image-20210611110055838.png)]
3. 计数器模式(CTR)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VLC30BeP-1624880970858)(E:\Markdown图片库\大三下学期\image-20210611110145093.png)]
4. 输出反馈模式(OFB)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5dU0KBkd-1624880970859)(E:\Markdown图片库\大三下学期\image-20210611110337535.png)]
5. 密码反馈模式(CFB)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eKEBt45e-1624880970859)(E:\Markdown图片库\大三下学期\image-20210611110506415.png)]
2. 对称密码体制与算法
-
代表算法:AES、DES、SM4、ZUC(祖冲之序列密码算法)
-
优点
加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到每秒几百兆字节,软件也可以达到兆字节每秒的吞吐率。密钥相对较短。
- 缺点
①密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化
③通信双方必须统一密钥,如果发信方与收信方素不相识,就无法向对方发送秘密信息
④存在数字签名困难问题
2.1 AES算法
- 分组长度:128位
- 支持秘钥长度:128、192、256
3. 非对称密码体制与算法
- 代表算法:RSA、ECC、SM2
- 优点
①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N对密钥,密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内(甚至数年)保持不变
②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管
③可以实现数字签名
- 缺点
与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些
3.1 RSA算法
该算法的数学基础是初等数论中的欧拉定理,其安全性建立在大整数因子分解的困难性之上
4. 杂凑算法与消息认证
- 代表算法:SHA-1、SM3
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qdNc9Nwp-1624880970860)(E:\Markdown图片库\大三下学期\image-20210611115705824.png)]
5. 数字签名
6. 密钥管理
7. 量子密码学概述
感知层安全
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1qz43PIc-1624880970860)(E:\Markdown图片库\大三下学期\image-20210611141847415.png)]
1. 概述
感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,其基本任务是全面感知外界信息,是整个物联网的信息源,物联网感知层信息安全问题是物联网安全的核心内容
2. WSN安全
2.2 WSN安全脆弱性
(1)分布的开放性
(2)网络的动态性
(3)电源能量的有限性
(4)计算能力的有限性
(5)通信能力的有限性
(6)存储空间的有限性
(7)通信的开放性和不可靠性
(8)技术不成熟及标准不统一性
2.3 WSN安全威胁
2.3.1 针对节点的攻击
-
物理攻击与节点被捕获
-
节点被控制
-
节点受到拒绝服务(DoS)攻击
-
假冒攻击或节点复制攻击
-
大规模节点的有效管理问题
2.3.2 针对数据的攻击
- 非法访问
- 截取
- 篡改
- 重放
- 虚假数据注入
- 数据的选择性转发
2.3.3 针对网络的攻击
- 干扰
- 路由攻击
- 集团式作弊(或合谋攻击)
- 拒绝服务攻击
2.3.4 针对特定协议的攻击
-
对路由协议的攻击
-
对数据融合协议的攻击
-
对定位协议的攻击
-
对时间同步协议的攻击等
2.4 WSN安全需求
物理安全
-
节点不容易被发现
-
不容易被敌方篡改和利用
-
允许敌方捕获节点而不至于对网络造成重大破坏或伤害
逻辑安全需求
信息安全
- 机密性
- 完整性
- 真实性
- 可用性
- 新鲜性
- 鲁棒性
- 访问控制
通信安全
涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力
2.5 WSN安全防御方法
1、物理防护
2、扩频与跳频
3、信息加密
4、阻止拒绝服务
5、认证
6、访问控制
7、入侵检测
8、安全成簇
9、安全数据融合
10、容侵容错
3. RFID安全
3.1 RFID概述
3.2 RFID安全脆弱性
3.3 RFID安全威胁
3.4 RFID安全需求
RFID系统的安全需求强调“物联网标识或定位中的隐私保护
3.5 RFID安全防御方法
3.5.1 基于访问控制的方法
-
kill命令机制(kill tag)
-
睡眠机制(sleep)
-
法拉弟笼(Faraday cage)
-
主动干扰(active jamming)
-
阻塞器标签(blocker tag)
-
可分离的标签
3.5.2 基于密码技术的方法
- 散列锁(hash-lock)协议
- 随机散列锁协议
- 供应链RFID协议
- LCAP协议
- 临时ID(temporary change of ID)安全协议
- 重加密(re-encryption)安全通信协议
- Mifare One芯片方案
网络层安全
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3oKA7rDx-1624880970861)(E:\Markdown图片库\大三下学期\image-20210611152240135.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EFvvb3Pn-1624880970861)(E:\Markdown图片库\大三下学期\image-20210611152253762.png)]
1. 概述
- 物联网网络层分为核心网和接入网
- 在物联网网络层,异构网络的信息交换将成为网络层安全性的脆弱点
1.1 网络层的安全需求
(1)业务数据在承载网络中的传输安全
(2)承载网络的安全防护
(3)终端及异构网络的鉴权认证
(4)异构网络下终端的安全接入
(5)物联网应用网络统一协议栈需求
(6)大规模终端分布式安全管控
1.2 网络层安全机制
(1)构建物联网与互联网、移动通信网络等相融合的网络安全体系结构
(2)建设物联网网络安全统一防护平台
(3)提高物联网系统各应用层次之间的安全应用与保障措施
(4)建立全面的物联网网络安全接入与应用访问控制机制
2. 核心网安全
2.1 核心网面临的安全威胁
(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段
(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等
(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击
2.2 IPSec
IPSec简介
- IP层的安全机制称为IPSec,包括了三个功能域:
- 鉴别:保证收到的分组确实是由分组首部的源站地址字段声明的实体传输过来的,该机制还能保证分组在传输过程中没有被篡改
- 机密性:使得通信节点可以对报文加密
- 密钥管理:完成密钥的安全交换
- IPSec的组成:
- AH(验证报头)协议:定义了认证的应用方法,提供数据源认证和完整性保证
- ESP(封装安全有效负载)协议:定义了加密和可选认证的应用方法,提供可靠性保证
- IKE(密钥的交换标准)协议:用于密钥交换
- IPSec工作模式:
- 传输模式:传送模式用来保护上层协议,用于两个主机之间端对端的通信
- 隧道模式:也称通道模式,是用来保护整个IP数据报,通常在SA的一端或是两端都是安全网关时使用
IPSec的优点
-
由于IPSec位于传输层(TCP、UDP)之下,因此对于应用是透明的。所以当在防火墙、路由器或用户终端系统上实现IPSec时,并不会对应用程序带来任何的改变
-
IPSec可以对个人用户提供安全性。这对于不在本地的工作者(如出差),或者对于一个组织内部,为敏感的应用建立只有少数人才能使用的虚拟子网是必要的
-
IPSec为穿越局域网边界的通信量提供安全保障,但对于局域网内部的通信,它不会带来任何与安全有关的处理负荷
-
IPSec对终端用户是透明的
2.3 VPN
应用领域
- 远程接入网
- 内联网
- 外联网
基本功能
- 加密数据
- 信息验证和身份识别
- 访问控制
- 地址管理
- 密钥管理
- 多协议支持
安全技术
-
隧道技术
-
到点隧道协议(PPTP)
-
第二层隧道协议(L2TP)
-
-
加解密技术
-
密钥管理技术
-
身份认证技术
-
访问控制技术
2.4 SSL协议
2.4.1 提供的服务
- 认证用户和服务器,确保数据发送到正确的客户机和服务器
- 加密数据以防止数据中途被窃取
- 维护数据的完整性,确保数据在传输过程中不被改变
2.4.2 组成
- SSL记录协议
- SSL握手协议
- SSL修改密文规程协议
- SSL告警协议
SSL记录协议为不同的更高层协议提供基本的安全服务。3个高层协议(SSL握手协议、SSL修改密文规程协议、SSL告警协议)用于管理SSL交换
2.5 防火墙
控制服务:
-
服务控制:确定可以访问的因特网服务的类型,包括入站的和出站的。这是因为防火墙可以基于IP地址和TCP端口号对通信量进行过滤
-
方向控制:确定特定的服务请求被允许流动的方向,即特定服务的方向流控制
-
用户控制:内部用户、外部用户所需的某种形式的认证机制。根据用户试图访问的服务来控制对服务的访问。典型地用户控制防火墙以内的用户(本地用户)
-
行为控制:对特定服务的使用方式进行控制。如防火墙可以过滤电子邮件来消除垃圾邮件
层次分类
- 分组过滤器
- 应用级网关
- 电路级网关
局限性
(1)防火墙不能对绕过它的攻击进行保护(越窗而不逾门)
(2)防火墙不能对内部的威胁提供支持(“家贼难防”)
(3)防火墙不能对病毒感染的程序或文件的传输提供保护(不对报文内容进行检查)
(4) 防火墙机制难以应用于物联网感知层(物联网感知层网络边界模糊性)
3. 泛在接入安全
3.1 远距离无线接入安全
移动通信系统面临的安全威胁
- 对敏感数据的非授权访问(违反机密性)。包括:窃听、伪装、流量分析、浏览、泄漏和推论
- 对敏感数据的非授权操作(违反完整性)。包括消息被入侵者故意篡改、插入、删除或重放
- 滥用网络服务(导致拒绝服务或可用性降低)。包括干涉、资源耗尽、优先权的误用和服务的滥用
- 否认。用户或网络拒绝承认已执行过的行为或动作。
- 非授权接入服务。包括入侵者伪装成合法用户或网络实体来访问服务;用户或网络实体能滥用它们的访问权限来获得非授权的访问
移动通信系统的安全特性要求
-
提供用户身份机密性
-
实体认证
-
数据传输机密性
-
数据完整性
-
安全的能见度和可配置性
3.2 近距离无线接入安全
无线网可用的安全技术
(1)物理地址(MAC)过滤
(2)服务区标识符(SSID)匹配
(3)有线对等保密(WEP)
(4)WAPI安全机制
(5)IEEE 802.1X EAP认证机制
(6)IEEE 802.11i安全机制
(7)IEEE 802.16d安全机制
无线个域网(WPAN)安全主流技术
- 蓝牙
- 网络安全模式:非安全模式、业务层安全模式、链路层模式
- 蓝牙的链路层安全是通过匹配、鉴权和加密完成的,密钥的建立是通过双向的链接来实现的
- 蓝牙安全体系中主要用到3种密钥:PIN码、链路密钥和加密密钥
- ZigBee
- 安全服务模式:不安全模式、ACL模式、安全模式
- 优点:功耗低、数据传输可靠、网络容量大、兼容性好
- 超宽带(UWB)
- 优点:低成本、传输速率高、空间容量大、低功耗
- 面临的信息安全威胁:拒绝服务攻击、密钥泄露、假冒攻击、路由攻击
4. 异构网络安全
4.1 异构网络的安全机制
- 异构网络的路由安全
- 异构网络的接入认证机制
- 异构网络的入侵检测机制
- 异构网络的节点信息传输安全
5. 路由安全
5.1 路由面临的安全威胁
(1)哄骗、篡改或重放路由信息
(2)选择性转发(selective forwarding)
(3)污水池(sinkhole)攻击
(4)女巫(sybil)攻击
(5)虫洞(wormhole)攻击
(6) Hello洪泛攻击
(7)应答欺骗
应用层安全
1. 应用层面临的安全威胁
-
应用层数据被攻击
-
业务滥用
-
身份冒充
-
隐私威胁
-
抵赖和否认
-
重放攻击
-
信令拥塞
-
计算机病毒和蠕虫
-
网络钓鱼
-
DoS/DDoS攻击
2. 应用层安全关键技术
2.1 身份认证
身份认证方法
- 基于共享秘密的身份认证
- 基于智能卡的身份认证
- 基于数字证书的身份认证
- 基于个人特征的身份认证
2.2 访问控制
- 访问控制的含义:是对用户合法使用资源的认证和控制。
- 访问控制包括三个要素:主体、客体和访问控制策略
- 访问控制的目的:阻止非法用户进入系统和合法用户对系统资源的非法使用
- 访问控制的类型:自主访问控制(DAC)、强制访问控制(MAC)
访问控制策略
-
基于身份的访问控制
-
基于规则的访问控制
-
基于角色的访问控制
-
基于属性的访问控制
-
基于任务的访问控制
-
基于对象的访问控制
2.3 数据加密
2.4 入侵检测
- 入侵检测(Intrusion Detection):指在网络中发现入侵行为及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统的技术
作用
-
识别入侵者
-
识别入侵行为
-
检测和监视已成功的安全突破
-
为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大
检测方法
- 特征检测:可以将已知的入侵方法检测出来,但对新的入侵方法无能为力
- 异常检测
入侵检测系统
(1)功能
-
监测并分析用户和系统的活动;
-
核查系统配置和漏洞;
-
评估系统关键资源和数据文件的完整性;
-
识别已知的攻击行为;
-
统计分析异常行为;
-
操作系统日志管理,并识别违反安全策略的用户活动
(2)组件
-
事件产生器(Event Generators)
-
事件分析器(Event Analyzers)
-
响应单元(Response Units)
-
事件数据库(Event Databases)
(3)工作步骤
-
信息收集
-
数据分析:模式匹配、统计分析、完整性分析
-
结果处理
3. 应用层安全核心内容
3.1 数据安全
保障数据安全的方法
-
访问控制
-
数据加密
-
物理层数据保护
-
消息认证
-
数据容灾
3.2 隐私安全
隐私保护技术
-
基于数据加密的技术
-
p基于限制发布的技术
-
基于数据失真的技术
3.3 定位安全
3.4 云计算安全
云安全关键技术
-
数据存储安全:同态加密
-
云应用安全:IaaS 层安全、PaaS层安全、SaaS层安全
-
虚拟计算安全
-
可信的访问控制
物联网安全系统设计
1. 基本要求
-
追求物联网的整体健壮性和生存能力
-
突破技术的思维惯性
-
突出全方位的协作配合
-
参照相关技术标准
系统的活动;
-
核查系统配置和漏洞;
-
评估系统关键资源和数据文件的完整性;
-
识别已知的攻击行为;
-
统计分析异常行为;
-
操作系统日志管理,并识别违反安全策略的用户活动
(2)组件
-
事件产生器(Event Generators)
-
事件分析器(Event Analyzers)
-
响应单元(Response Units)
-
事件数据库(Event Databases)
(3)工作步骤
-
信息收集
-
数据分析:模式匹配、统计分析、完整性分析
-
结果处理
3. 应用层安全核心内容
3.1 数据安全
保障数据安全的方法
-
访问控制
-
数据加密
-
物理层数据保护
-
消息认证
-
数据容灾
3.2 隐私安全
隐私保护技术
-
基于数据加密的技术
-
p基于限制发布的技术
-
基于数据失真的技术
3.3 定位安全
3.4 云计算安全
云安全关键技术
-
数据存储安全:同态加密
-
云应用安全:IaaS 层安全、PaaS层安全、SaaS层安全
-
虚拟计算安全
-
可信的访问控制
物联网安全系统设计
1. 基本要求
-
追求物联网的整体健壮性和生存能力
-
突破技术的思维惯性
-
突出全方位的协作配合
-
参照相关技术标准
-
重视方案设计中的非技术要素
标签:访问控制,认证,安全,密钥,攻击,联网 来源: https://blog.csdn.net/weixin_44895050/article/details/118310939
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。