物联网安全概述

物联网信息安全

第一章:物联网安全概述

1.物联网安全概述

1.1.1 物联网的简介

广义物联网:
物联网是一个未来发展的愿景,等同于“未来的互联网”,能够实现人在任何时间、地点、使用任何网络与任何人与物的信息交换,以及物与物之间的信息交换。
狭义物联网:
物联网是物品之间通过网络连接起来的局域网,不论该局域网是否接入互联网,只要具有感、联、知、控(用)四个环节,都属于物联网的范畴。

1.1.2 物联网的特点

  • 普通对象设备化
  • 自治终端互联化
  • 普适服务智能化

1.1.3 物联网的四层模型

物联网安全概述_第1张图片

1.1.4 物联网中的安全问题

  • 数据安全
  • 隐私
  • 复制
  • RFID系统的威胁:从应用系统的角度考虑面临的安全问题,如数据机密性、可用性、隐私保护。

2.物联网安全问题分析

1.2.1信息网安全

针对信息安全的攻击,主要包括主动攻击被动攻击
主动攻击包括:

  • 中断(Interruption),阻止通信设施的正常工作,破坏可用性。
  • 篡改(Modification),更改数据流。
  • 伪造(Fabrication),将一个非法实体伪装成一个合法的实体。
  • 重放(Replay)攻击,将一个数据单元截获后进行重传。

被动攻击包括:

  • 截取(Interception),指未授权地窃听传输的信息,企图分析出消息内容或者是通信模式。

1.2.2 信息安全的目标

  • 机密性(Confidentiality)。指保证信息不泄露给非授权的用户或者实体,确保保存的信息和被传输的信息仅能被授权的各方得到。通常通过访问控制机制阻止非授权的访问,通过加密机制阻止非授权用户或者信息的内容。
  • 完整性(Integrity)。指消息未经授权不能进行篡改,要保证消息的一致性。一般通过访问控制阻止篡改行为,同时通过消息鉴别算法来检测信息是否被篡改。
  • 认证性(Authentication)。指确保一个消息的来源或者消息本身被正确地标识,同时确保该标识没有被伪造,认证分为消息鉴别和实体认证。
  • 不可否认性(Non-Repudiation)。指能保证用户无法事后否认曾经对信息进行的生成、签发、接收等行为。分源不可否认性、宿不可否认性。一般通过数字签名来提供不可否认服务。
  • 可用性(Availability)。指保障信息资源随时可提供服务的能力。即授权用户根据需要可以随时访问所需信息,保证合法用户对信息资源的使用不被非法拒绝。典型的对可用性的攻击是拒绝服务攻击。

1.2.3受到攻击的方式

物联网安全概述_第2张图片物联网安全概述_第3张图片

1.2.4 密码学(Cryptology)

  • 研究了实现信息安全各目标的相关的数学、方法和技术。
  • 密码学不是提供信息安全的唯一方式。
  • 主要包括:机密性、完整性、认证性、不可否认性。
  • 大的方面可分为密码编码学和密码分析学两类
    物联网安全概述_第4张图片
    物联网安全概述_第5张图片

1.2.5 信息网安全威胁

  • 安全威胁可分为故意的和偶然的(故意威胁危害性大)。
  • 故意威胁分为主动的和被动的
  • 被动威胁只对信息进行监听,而不进行修改
  • 主动威胁包括对信息进行故意篡改(包含插入、删减、添加等)、伪造虚假信息等

网络环境中的安全威胁表现的3个方面

  • 无线以及有线链路上存在的安全威胁:

    • 攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。
    • 攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获的信息已达到欺骗的目的。
    • 因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。
    • 攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等
  • 网络实体上存在的安全威胁

    • 攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。
    • 合法用户超越原有权限使用网络服务。
    • 攻击者针对无线网络实施阻塞、干扰等攻击。
    • 用户否认其使用过某种服务、资源、或完成的某种行为
  • 移动终端上存在的安全威胁

    • 移动终端由于丢失或被窃取而造成其中的机密信息泄漏;
    • 现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄漏或篡改

1.2.6 四层的安全威胁

物联网安全概述_第6张图片
物联网安全概述_第7张图片
物联网安全概述_第8张图片
物联网安全概述_第9张图片

3.物联网的安全架构

1.3.1物联网安全层次模型

物联网安全概述_第10张图片

1.3.2 感知层安全

  • 物联网感知层的任务是实现智能感知外界信息的功能,包括信息采集、捕获和物体识别
  • 该层的典型设备包括:RFID、传感器、GPS……
  • 涉及的关键技术:RFID、自组织网络、短距离无线通信、低功耗路由等。
  • 面临的安全问题:物理破坏、传感阻塞、碰撞攻击、伪装攻击

1.传感网络安全技术
物联网安全概述_第11张图片
2.RFID相关安全问题

  • 包含阅读器和标签
  • 标签本身访问的缺陷:任何用户都可以通过合法的阅读器读取RFID标签
  • 通信链路的安全
  • 移动RFID的安全:主要存在假冒和非授权服务访问的问题

1.3.3 网络层安全

物联网的接入层将采用如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术

1.3.4 应用层安全

1)业务控制、管理和认证机制
解决物联网设备远程签约问题
2) 中间件:
通过中间件系统、WebServices
3) 隐私保护:
当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算和理解

4.物联网的安全技术分析

1.4.1物联网面临的特殊安全问题

  • 感知节点的本地安全问题
    • 部署在无人值守环境
  • 感知网络的传输与信息安全问题

    • 能耗少
    • 无统一数据标准
  • 核心网络的传输与信息安全问题

  • 物联网业务的安全问题

1.4.2物联网的安全技术分析

物联网中的加密机制
感知层: 密码技术、高速密码芯片、PKI公钥基础设施、信息系统平台安全
网络层: 攻击监控、内容分析、病毒防治、访问控制、应急反应、战略预警
管理层: 无线网安全、虚拟专用网安全、传输安全、路由安全、防火墙、安全域策略、安全审计
应用层: 可信终端、身份认证、访问控制、安全审计

你可能感兴趣的:(物联网安全概述)