14-物联网中的信息安全与隐私保护解析.ppt
《14-物联网中的信息安全与隐私保护解析.ppt》由会员分享,可在线阅读,更多相关《14-物联网中的信息安全与隐私保护解析.ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第14章章 物联网中的信息安全物联网中的信息安全与隐私保护与隐私保护2/28/20231通信与信息工程学院物联网终端(物联网终端(RFID,传感器,智能信息设备)的广泛引入在,传感器,智能信息设备)的广泛引入在提供更丰富信息的同时也增加了暴露这些信息的危险提供更丰富信息的同时也增加了暴露这些信息的危险重点讨论重点讨论RFID安全和位置隐私两大安全隐私问题安全和位置隐私两大安全隐私问题14.1 物联网安全和隐私概述物联网安全和隐私概述14.2 RFID安全和隐私安全和隐私14.3 RFID安全和隐私保护机制安全和隐私保护机制14.4 位置信息与个人隐私位置信息与个人隐私14.5 保护位置隐私的
2、手段保护位置隐私的手段第第14章章 物联网中的信息安全与隐私保护物联网中的信息安全与隐私保护2/28/20232通信与信息工程学院14.1 物联网安全和隐私概述物联网安全和隐私概述2/28/20233通信与信息工程学院14.1 物联网隐私和安全概述物联网隐私和安全概述网络信息安全的一般性指标网络信息安全的一般性指标可靠性:可靠性:系统在规定条件与规定时间内完成规定功能系统在规定条件与规定时间内完成规定功能的特性的特性三种测度标准三种测度标准抗毁:系统在被破坏的情况下仍能提供部分服务抗毁:系统在被破坏的情况下仍能提供部分服务生存:在随机破坏或网络结构发生变化时仍保持一定生存:在随机破坏或网络结构
3、发生变化时仍保持一定可靠性可靠性有效:系统部分部件失灵时,依然可满足业务要求有效:系统部分部件失灵时,依然可满足业务要求可用性:可用性:系统服务可被授权实体访问并按需求使用。系统服务可被授权实体访问并按需求使用。可用正常服务时间和整体工作时间之比进行衡量可用正常服务时间和整体工作时间之比进行衡量2/28/20234通信与信息工程学院14.1 物联网隐私和安全概述物联网隐私和安全概述保密性:保密性:信息只能被授权用户使用,不被泄露信息只能被授权用户使用,不被泄露常用的保密技术(防侦听、防辐射、加密、物理保常用的保密技术(防侦听、防辐射、加密、物理保密)密)完整性:完整性:未经授权不能改变信息未经
4、授权不能改变信息(设备故障、误码、(设备故障、误码、攻击)攻击)与保密性的区别:与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏不受各种原因破坏不可抵赖性:不可抵赖性:参与者不能抵赖已完成的操作和承诺的特参与者不能抵赖已完成的操作和承诺的特性性(信源证据与接收证据)(信源证据与接收证据)可控性:可控性:对信息传播和内容的控制特性对信息传播和内容的控制特性2/28/20235通信与信息工程学院14.1 物联网隐私和安全概述物联网隐私和安全概述1、隐私权:、隐私权:个人信息的自我决定权个人信息的自我决定权,包含个人
5、信息、,包含个人信息、身体、财产或者自我决定等身体、财产或者自我决定等2、物联网是否会侵害隐私权、物联网是否会侵害隐私权l 物联网或物联网数据的不当使用会侵害隐私物联网或物联网数据的不当使用会侵害隐私l 需采用适当的技术保护隐私需采用适当的技术保护隐私2/28/20236通信与信息工程学院14.2 RFID安全和隐私安全和隐私2/28/20237通信与信息工程学院14.2 RFID安全和隐私安全和隐私14.2.1 RFID的安的安全现状全现状RFID安全隐私标准安全隐私标准规范和建议规范和建议l 全球电子产品编全球电子产品编码(码(EPCglobal)组织:规范了组织:规范了RFID标签需要支
6、持的功标签需要支持的功能组件,其安全性能组件,其安全性要求包括:要求包括:物品级标签协议物品级标签协议要求文档要求文档 ISO/IEC:RFID数据安全准则数据安全准则l 欧盟:欧盟:RFID隐私和数据保护的隐私和数据保护的若干建议若干建议2/28/20238通信与信息工程学院14.2 RFID安全和隐私安全和隐私14.2.2 主要安全主要安全和隐私隐患和隐私隐患RFID系统分为阅读系统分为阅读器、天线和标签器、天线和标签三三大组件大组件安全隐私问题集中安全隐私问题集中在标签本身及标签在标签本身及标签和阅读器之间的通和阅读器之间的通信上信上1、主要安全隐患、主要安全隐患(1)窃听:标签和)窃听
7、:标签和阅读器之间通过无阅读器之间通过无线射频通信,攻击线射频通信,攻击者可在设定通信距者可在设定通信距离外偷听信息离外偷听信息(2)中间人攻击:)中间人攻击:对对reader(tag)伪装伪装成成tag(reader),传,传递、截取或修改通递、截取或修改通信消息信消息“扒手扒手”系统(公交卡读卡系统(公交卡读卡器)器)2/28/20239通信与信息工程学院14.2 RFID安全和隐私安全和隐私(3)欺骗、重放、欺骗、重放、克隆克隆(超市购物与(超市购物与门禁系统)门禁系统)欺骗:基于已掌握欺骗:基于已掌握的标签数据骗过阅的标签数据骗过阅读器读器重放:将标签的回重放:将标签的回复记录并回放复
8、记录并回放克隆:形成原来标克隆:形成原来标签的一个副本签的一个副本(4)物理破解:标)物理破解:标签容易获取,通过签容易获取,通过逆向工程即可破解逆向工程即可破解破解后发起进一步破解后发起进一步攻击,推测标签之攻击,推测标签之前发送的消息内容,前发送的消息内容,并推断其它标签的并推断其它标签的秘密秘密(5)篡改信息:非篡改信息:非授权修改或擦除标授权修改或擦除标签数据签数据2/28/202310通信与信息工程学院14.2 RFID安全和隐私安全和隐私(6)拒绝服务攻击:)拒绝服务攻击:通过不完整交互请通过不完整交互请求消耗系统资源,求消耗系统资源,如:如:产生标签冲突,影产生标签冲突,影响正常
9、读取。从而响正常读取。从而消耗有限的标签内消耗有限的标签内部状态,使之无法部状态,使之无法被正常识别被正常识别(7)RFID病毒:病毒:标签中可写入一定标签中可写入一定量的代码,读取时,量的代码,读取时,代码注入系统代码注入系统(8)其它隐患:电)其它隐患:电子破坏、屏蔽干扰、子破坏、屏蔽干扰、拆除等拆除等2/28/202311通信与信息工程学院14.2 RFID安全和隐私安全和隐私2、主要隐私问题、主要隐私问题(1)隐私信息泄露:)隐私信息泄露:姓名、医疗记录等姓名、医疗记录等个人敏感信息个人敏感信息(2)跟踪:监控掌)跟踪:监控掌握用户行为规律和握用户行为规律和消费喜好等消费喜好等14.2
10、.3 安全性与安全性与效率(互为效率(互为矛盾)矛盾)标签身份保密标签身份保密 快速验证标签需快速验证标签需要知道标签身份,要知道标签身份,才能找到所需才能找到所需 成本约束下,平成本约束下,平衡安全、隐私和系衡安全、隐私和系统可用性之间的关统可用性之间的关系系2/28/202312通信与信息工程学院14.3 RFID安全和隐私安全和隐私保护机制保护机制2/28/202313通信与信息工程学院14.3 RFID安全和隐私保护机制安全和隐私保护机制14.3.1 早期物理安全机制早期物理安全机制1、灭活:、灭活:由由RFID三大标准组织之一的三大标准组织之一的Auto-ID Center提出提出杀
11、死标签,使标签丧失功能,不能响应攻击者的扫描杀死标签,使标签丧失功能,不能响应攻击者的扫描l破坏了标签功能,合法用户无法继续使用标签破坏了标签功能,合法用户无法继续使用标签2、法拉第网罩:、法拉第网罩:屏蔽电磁波,阻止标签被扫描屏蔽电磁波,阻止标签被扫描l标签使用不便利,且不适应泛在的物联网服务标签使用不便利,且不适应泛在的物联网服务3、主动干扰:、主动干扰:用户主动广播无线信号阻止非法阅读器的读取用户主动广播无线信号阻止非法阅读器的读取l产生非法干扰,影响其它无线系统的正常工作产生非法干扰,影响其它无线系统的正常工作2/28/202314通信与信息工程学院14.3 RFID安全和隐私保护机制
12、安全和隐私保护机制4、阻止标签:、阻止标签:通过特殊标签碰撞算法阻止非授权阅读器读取通过特殊标签碰撞算法阻止非授权阅读器读取预定保护的标签,需要时再取消阻止,使标签可读预定保护的标签,需要时再取消阻止,使标签可读l标签使用不便利,且不适应泛在的物联网服务标签使用不便利,且不适应泛在的物联网服务物理安全机制通过物理安全机制通过牺牲标签的部分功能牺牲标签的部分功能满足隐私保护的要求满足隐私保护的要求2/28/202315通信与信息工程学院14.3 RFID安全和隐私保护机制安全和隐私保护机制14.3.2 基于密码学的安全机制基于密码学的安全机制*1、哈希锁、哈希锁使用密码学中的哈希函数实现使用密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 14 联网 中的 信息 安全 隐私 保护 解析
限制150内