《2022年物联网_安全隐私 .pdf》由会员分享,可在线阅读,更多相关《2022年物联网_安全隐私 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网-安全与隐私的挑战摘要: 如今,物联网已经在相当大的范围内影响我们的工作和生活。物联网给我们带来了便利和巨大的利益,同时也会给我们带来很多潜在的威胁。本文正是从安全与隐私方面讨论物联网给我们带来的挑战,分析这些挑战,并阐述我们应该从哪些地方做出什么样的对策。关键词: 物联网安全与隐私挑战对策Abstract: Now, the thing of Internet has been effecting our life and work in a considerable range. It brings us great convenience and benefits, but als
2、o will bring us a lot of potential threat. This paper discusses the challenges that the TOI brings us in the security and privacy aspects, analysis them and expounds that what measures and how we should take when faced these challenges. Keywords: Internet Of Things, Security and Privacy, Challenge,
3、Countermeasures 1. 简介基于EPC(Electronic Product Code,简称EPC)的物联网,是在RFID (Radio Frequency Identification ,简称 RFID) 技术和计算机互联网技术基础上发展起来的,可以对物品信息进行非接触式采集、网络传输,以及对物品信息进行跟踪和管理的专用信息网络。想象一下,你的电视、录像机、智能手机和平板电脑都能自动访问互联网。你很可能有一个连接到房子里的智能电表、气表或者水表能够自动与制冷制热系统交流。你甚至可以买一个冰箱,它可以自动与食品店联系订购空缺食品来补充储存。你的车轮胎可以以无线方式与车子的主计算系
4、统交流,访问互联网获得GPS 和其它服务。在工厂,嵌入式诊断使用无处不在,包括有线和无线,用它来指挥维护系统和发出工作指令。在工厂里工人们戴了一个RFID 标签,以便在紧急情况下,安全人员可以找到他们,它正在改变我们将来工作和生活的方式。“ 在物联网世界里,每一个物理对象都有一个虚拟的组件,可以提供服务和消费服务。这种极端的互连将带来前所未有的便利和经济发展,但它也将需要创新的方法来确保其能安全并且被道德地使用。” 这样的便利与财富吸引着我们大步迈向物联网, 是迎接我们的是巨大的挑战,尤其是安全与隐私的挑战,正确理解和处理这个挑战、提出适当的保护机制是物联网未来部署的关键。2. 物联网面临的安
5、全威胁物联网时代又称为后IP 时代。目前,学术界公认“ 物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统” 。物联网通过感知层获取信息,通过网络层整合、传输信息,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用;如果没有强大的安全保障基础,物联网中的攻击和故障给我们带来的负面影响将会超过他给我们带来的任何好处。窃听、跟踪、中间人攻击、欺骗、重放、克隆、物理破解、篡改信息、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
6、- 第 1 页,共 7 页 - - - - - - - - - 拒绝服务攻击、RFID 病毒,设想一下,当你的温度感知系统的信息被恶意程序所捕获,并且被控制,那么它也可以随时更改温度的控制范围,这样很有可能给主人造成极大的损失,甚至是人身伤害;你的公文包可以帮你检查临会前的准备文件,那么也很有可能将这些文件的信息泄露给敌对公司;应用在农业灌溉检测系统中的感应设备一旦遇到故障而反馈了错误的信息导致灌溉系统持续灌溉,给农民朋友造成的损失又将怎样弥补,网络改变了我们的生活方式,也改变了我们的安全和隐私的概念。在物联网(IOT) ,一切都变成虚拟的,这意味着每个人、物在互联网上都有一个定位的、可寻址的
7、、和可读的副本,把现实生活变成在线运行。Rodrigo Roman 在物联网安全一文中提到了周边定向的安全机制,是说它们基本上保护边缘内的一个特定区域,而我们现在日常生活所用的安全机制是都周边定向的。然而这其中许多安全机制对于在线工作环境不再起作用了,主要是因为不能准确给出周边的定义和从不信任的外界精确地分离出可信任的区域,使得这些安全机制的运行变得越来越困难。 传统的保护机制是轻量级的加密、使用安全协议和隐私保护,这些在物联网中是不够的。相反,研究者必须充分挖掘那些特殊的并且通常是新奇的障碍。为了实现它,研究者必须彻底理解物联网各种场景相关的风险,如空中旅行,它就有很多相关的因素,包括安全、
8、隐私和经济等。3. 物联网中实施安全措施的策略所有这些要求都强调了实施物联网安全措施的一些关键开始步骤:从概念上理解物联网、评估互联网当前安全状态,并探索如何从符合当前网络需求和约束的解决方案中推进到可以合理的确保物联网安全的方案中。本文建议从以下几个方面考虑物联网中的安全建设。3.1 安全基础设施物联网的发展并不是一个单一的步骤,而是一个逐步结合现有网络并应用到显式世界中去的过程,其中包括给予虚拟角色和思维。分析人员和研究人员必须解决这些基础设施的复杂交错性问题。物联网要求互操作机制,以便实体之间可以连接并助他们了解彼此,因此难点将会集中在技术和信息传达上。这种分布式服务必须是可靠的,不仅仅
9、是提供可用性,更需要有防止故障的自适应能力。这样的一个管理模型将会有世界各地数十亿设备的规模,面对的问题将会是自主性、流动性、可伸缩性、数据处理和账单统一等等。物联网具有高度的分散性质和技术脆弱性,例如在公共领域使用性能有限的嵌入式设备,这样就为恶意实体创造了可以利用的薄弱环节。那些在不受保护的区域中且容易访问的实体,比如在街道中的,很容易受到物理上的损坏。就像妥协的僵尸网络一样,一些恶意对象会试图从内部控制它。其他的威胁还包括在错综的服务和用户通过数据收集和其他方式所做的分析之间存在的多米诺骨牌效应。为了避免这些威胁, 物联网必须有很强壮的安全基础设施。而 PKI(Public Key In
10、frastructure )是利用公钥理论和技术建立的提供信息安全服务的基础设施,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,是解决信息的真实性、完整性、机密名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 性和不可否认性这一系列问题的技术基础。PKI 提供了完备的安全系统模型,但PKI 的实施同时具有挑战性,存在开销大、认证复杂等问题。如图1,在传统的EPC 网络架构的基础上引入一个经过简化的轻
11、量级的PKI 模块,来实现通信过程中的身份认证和加密传输等服务,是我们目前努力地方向。图 1 基于 PKI 的物联网安全架构图3.2 加密和安全协议可以认为,物联网的安全问题同样也要走“ 分而治之 ” 、分层解决的路子。异构性大大影响基础设施保护的性能。使用低带宽标准(如IEEE 802.15.4 )并且高度受限设备必须与那些性能较高的设备之间打开一条交流通道,比如分布在一个智能城市的传感器节点将与智能手机或者掌上电脑进行交互。为确保这个通道的安全,我们需要优化加密算法和所需的密钥管理系统,还有通过网络连接这些设备的安全协议。尽管目前尚不清楚有多少资源将提供给这样的受限的设备,一旦物联网真正起
12、飞,尽可能地优化安全机制对于改善未来的服务的供应就变得很有意义。密码编码学是保障信息安全的基础。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。加密机制必须变得更小、运行速度更快,并且在安全级别上却有很少或者根本没有降低。我们需要考虑的机制可能包括对称算法、哈希函数和随机数字生成器。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页
13、 - - - - - - - - - 进一步的是网络基础设施的通信层。显然,物联网必须广泛地利用互联网的通信标准和服务条款。尽管如此,物联网中一些设备,比如检查跑到灯光状态的传感器,可能缺乏必要的资源来实现可以保护其交互的网络安全机制。因此,安全协议需要一些前瞻性的改造。在物联网和互联网协议上微秒的差距可能导致安全性上巨大的差别。因此这种改造应该不仅仅只符合物联网的性能要求,更应该提供在互联网框架结构环境中协议的原始安全属性。国际 RFID 标准组织 EPC Global 最近推出一项叫做1 类、 2 代(C1G2)的标准。这项标准规定了运行在超高频(UHF) 即 860960MHz 频率范围
14、内的RFID 标签和阅读器之间的通信协议。C1G2 标准拥有口令保护读访问并永久锁定内存内容的功能,而且将口令的长度由8 位增加到了32 位,它提供了一种速度更快、更安全、全球承认并最终部署起来费用更低廉的规范。3.3 数据和隐私保护在任何物联网保护的讨论中,隐私是最敏感的话题之一。数据可用性爆炸已经导致了像Big Brother 这样的实体的产生,在没有得到同意的情况下跟踪、爆料用户。物联网的“ 任何时间、任何事物、任何地点” 的性质在实践应用中很容易变成为一个反乌托邦。尽管反乌托邦已经是最糟糕的情况,物联网很可能加剧一系列不良情形。2011 年 12 月人人网的账户曝光已经影响到用户的就业
15、和个人交际。可以想象在物联网的世界里,这样的隐私曝光问题可能会呈指数增加。我们必须要采取有效地措施来保护这些隐私数据。3.3.1 定制隐私。一个可行的方案就是定制隐私,用户将拥有他们需要的工具来管理自己的数据。每当用户产生数据片段的时候,他们可以用动态权限工具,根据需求允许尽量多或者尽量少的使用某些特定的服务或者访问。更深一步理解就是比如一个在上海南京东路的用户可以提供一个基于地理位置的服务公开他在上海的信息而并不说明自己是在南京路上。3.3.2 设置透明度。透明度也十分重要,用户应该知道哪些对象正在管理他们的数据和这些对象是什么时间、怎样使用了这些数据。利益相关者如服务提供者和享用者必须参与
16、这个等式。商家将根据用户提供的个人数据量来调整他们的服务。3.3.3 数据管理。一个最大的问题是决定谁管理这些隐私数据。从技术上讲,加密机制和协议在整个服务生命周期保护着数据,但是一些实体可能缺乏足够的资源来管理这样的机制。换句话说,单一的数据管理政策不会适合所有情况。因此,必须有关于怎样管理各种各样数据的机制和策略实施机制。提出和实施这样的数据管理机制并不容易,需要解释、翻译和优化协调一系列策略。每一种规则都可能使用不同的语言,并且每一种策略都必须结合所保护的对象,而这些数据本身也可能在改变。3.3.4 身份管理在物联网中,身份管理需要考虑各种各样的身份和关系类型。身份证明是身份管理当中重要
17、的一部分。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性 ,以防止数据在传输过程中被窃取。匿名管理机制和匿名构建也是很重要的构建模块。因为物联网处理复杂的环境,一个实体不是在所有时间都公开身份的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 在 LBS(Location Based Service) 定位服务中, 匿名保护主要应用在匿名化LBS 服务中, 即服务器端不需要验证用户的身份信息即提供相应
18、的服务,我们可以通过身份匿名或者位置匿名的方式有效地保护用户的隐私。授权也是一个身份管理系统关注的。身份验证和授权额度是研究的问题,比如要找到一个在集中式和分布式系统之间的一个平衡点来决策谁负责定义和发布角色。然而具体的问题还要看授权的权限覆盖面。一个物联网元素可以代表某些对象在有限时间里来执行他的权限。例如,用户的一个在网络中的对象,比如他的手机,就可以代替他检查开会前手提箱中所需的材料。粒度是另一个授权问题。一个对象提供的服务,将取决于展现的认证信息量,例如一个教室可以提供给任何人现在正在被授的课程名称,但是却只向那些从院长那里获得认证的学生透露教学大纲。3.4 信任和约束治理信任是物联网
19、实施的基础。在这种环境下,尽管当前的机制在帮助一个对象选择符合需求的合作伙伴时很重要,但信任有时比机制更多的降低了对象交互时的不确定性。在物联网中,改进后的机制必须能够在动态、协作环境下定义信任并且理解在交互过程提供的信任意味着什么。在物联网环境下可以将信任体系分为三层:机构层、阅读层和物体层。分离了异构环境中主体的不同信任需求。在互联网的机构层使用长期的信誉处理机构的信任度,在阅读器层使用邻居监控节点的行为,在物体层使用缓存的交互信息检测节点与标签的交互。同时, 层与层之间也存在信任流传递,计算阅读器信任度可参考节点所属机构的信誉,而阅读器的行为也最终反馈为其所属机构的信誉值。层次化的信任机
20、制可简化物联网的信任交互复杂度,满足不同主体的信任需求。架构中构建了“现象可信-行为可信 -节点可信 -机构可信 -授权可信”的环流,将阅读器信任和机构信誉很好地整合,具有很好的信任收敛性。如图2 所示。信任管理机构机构授权阅读器标签节点可信度机构信誉交互前次交互信息机构层阅读器层图 2 信任架构示意图律法约束治理将有助于加强在物联网信任。设定足够的执法机制将有助于简化数据保护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - 比
21、如当可以把一种恶意行为归属到某个用户或者代理时,那该用户或者代理的拥有者将很可能受到惩罚。但治理是一把双刃剑。一方面,它为策略决策提供了稳定、支持,同时也提供公平的执行机制。 另一方面 , 它很容易引发使用的过度并且会孕育出一个人们不断滥用监视和控制的环境。如果当前互联网中有关律法约束治理问题被部分地解决是一个预示的话,研究者们将共同努力去调剂不计其数的利益相关者和数十亿对象混合的物联网。3.5 容错显然,物联网会比当前互联网更容易受到攻击,因为超过十亿的设备将产生和消费服务。高度受限的设备将是最脆弱的,恶意的实体将寻求直接或间接控制一些设备。在这种背景下,容错是保证服务的可靠性上必不可少的,
22、但任何解决方案在计算这些受限和易攻击的物联网设备数量上都必须是专业和轻量级的。在物联网中实现容错将需要三方面的努力。第一是使所有对象缺省安全。除了设计安全协议和机制,研究人员必须提高软件的执行质量。第二个努力就是给所有物联网对象知晓网络状态和服务的能力。这个系统将需要反馈给许多其他元素一些信息,例如一个监督系统可以获得提供定性和定量安全指标的一部分数据,在这第二个努力上的一个重要任务就是建立一个有助于监控状态的问责体系。最后,对象应该能够抵御网络故障和攻击。所有的协议应该有整合相应异常情况的机制,从而调整提供的服务;对象应该能够使用入侵探测系统和其他防御机制来抵御攻击者。一旦一个攻击影响他们的
23、服务,物联网元素应该能够迅速采取行动,恢复任何损害。 这些元素可以使用其他机制以及物联网的反馈机制获得因攻击造成服务中断的不安全区域和没有中断的信任区域的位置。这些信息是实现服务复苏的基础,机制也可以告诉损坏区域的操作人员然后执行维护操作。这个基础设施的自我管理是物联网的关键宗旨。4. 总结物联网已经不再是一个概念。通过遵守安全要求,它可以充分发展成为一个范例,这将改善日常生活的许多方面。开放的问题仍然存在于许多领域,如加密机制、网络协议、数据和身份管理、用户隐私、自我管理和信任的架构等等。未来的研究也必须仔细地考虑带有创新的治理和合法架构的平衡。治理有时可以阻碍创新,而创新反过来可能会不经意
24、的忽视人权。合理的平衡才能确保物联网地实施安全、平稳地进展,为了人类的益处值得去努力。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 参考文献1. Securing the Internet of Things . Rodrigo Roman, Pablo Najera, and Javier Lopez, University of Malaga, Spain . 2. RolfH.Weber. Internet of Thi
25、ngs-New security and privacy challenges J.computerlaw&securityreview26(2010)2330. 3. 路红. 物联网空间内 LBS 隐私安全模型研究 J.华中师范大学 .2012-5 4. 何德明 . 浅谈物联网技术安全问题J . 技术与市场 . 5. 张福生 . 物联网 : 开启全新生活的智能时代M . 太原:山西人民出版社,2010:175-184 6. 刘 宴 兵 , 胡 文 平 . 物 联 网 安 全 模 型 及 其 关 键 技 术 J . 数 字 通信,2010,37(4):28-29 7. 王 帅 , 沈军 , 金华 敏 . 电信 IPv6 网络 安 全 保障 体 系 研究 J. 电 信科学,2010,26(7):10-13. 8. 李 晓 维 . 无 线 传 感 器 网 络 技 术 M .北 京 : 北 京 理 工 大 学 出 版社,2007:241-246. 9 曾会. 蒋兴浩 . 一种基于 PKI的物联网安全模型研究 . 计算机科学与软件 .2012年06期名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -
限制150内