四层模型中的平台层+应用层即三层模型中的应用层。
物联网安全指物联网中硬件、软件和系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,物联网系统可以连续可靠正常的运行,物联网服务不中断。
数据采集和数据短距离输送:使用感知设备采集外部物理世界的数据,通过工业现场总线、红外、WiFi、蓝牙等短距离有线或无线传输技术进行协同工作或者传输数据到网关设备。
物联网中的这些设备大多是部署在无人监控的地点完成任务,攻击者比较容易接触到这些设备,对这些设备或其承载的传感器进行破坏,通过破译传感器通信协议对他们进行非法操控。
节点数目众多、终端种类多样、结构各异、节点的安全性能较低。
RFID
系统组成
- 标签:携带目标识别数据,是 RFID 系统真正的数据载体,由耦合元件以及微电子芯片组成。
- 阅读器:用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。
- 后台数据库:后台服务器,包含数据库处理系统,存储和管理标签相关信息。
出现安全隐患的原因
- 根本原因:RFID 当初的应用设计是完全开放的。
- 重要原因:对标签加解密需要消耗过多的处理器能力,会使标签增加额外的成本。优秀的标签工具未能嵌入到标签的硬件中。
主动攻击
- 获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进行射频标签重构的复杂攻击。
- 通过软件,利用微处理器的通用接口,扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,删除射频标签内容或篡改可重写射频标签内容。
- 干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障, 进行拒绝服务攻击等。
被动攻击
- 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得射频标签和读写器之间或其他 RFID 通信设备之间的通信数据。
- 通过读写器等窃听设备,跟踪商品流通动态。
WSN
系统组成
传感器节点由传感器模块、处理器模块、无线通信模块、 能量供应模块四部分组成。
外部攻击
攻击者未被授权的加入传感器网络中的攻击方式。传感器网络的通信采用无线信道,一个被动攻击者在网络的无线频率范围内窃听信道上传送的数据,获取隐私或者机密信息。
内部攻击
节点被俘获是 WSN 所面临的一个最大的安全威胁。若网络中的一个节点一旦被敌手俘获,攻击者可利用这个叛逆节点发起内部攻击。
独有的安全威胁
- HELLO 扩散法:是一种 DoS, 利用 WSN 路由协议的缺陷,允许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。
- 陷阱区:攻击者能够让周围的节点改变数据传输路线,去通过一个被捕获的节点或是一个陷阱。
安全威胁
物理层攻击 信号干扰和窃听攻击;篡改和物理破坏攻击;仿冒节点攻击。 链路层安全威胁 链路层碰撞攻击;资源消耗攻击;非公平竞争。 网络层的安全威胁 虚假路由攻击;选择性地转发;Sinkhole 槽洞攻击;DoS 拒绝服 务 攻 击;Sybil 女 巫 攻 击;Wormholes 虫洞攻击;HELLO 洪泛攻击;确认欺骗;被动窃听。 传输层攻击 洪泛攻击;重放攻击。 防护手段
物理层 无线干扰攻击 单频点的无线干扰攻击:宽频和跳频的方法。 全频长期持续无线干扰攻击:转换通信模式。 有限时间内的持续干扰攻击:传感器节点在被攻击的时候,降低自身工作的占空比, 定期检测攻击是否存在,感知到攻击终止后,恢复到正常的工作状态。 间歇性无线干扰攻击:传感器节点利用攻击间歇进行数据转发。 物理篡改攻击 增加物理损害感知机制(使节点能根据外部环境的变化、收发数据包的情况、敏感 信号的变化,判断是否遭受物理侵犯)。 对敏感信息进行加密存储。 对节点进行物理伪装和隐藏。 仿冒节点攻击 节点认证 链路层 链路层碰撞攻击 纠错编码。 信道监听和重传机制。 资源消耗攻击 限制网络发送速度,节点自动抛弃多余数据请求,降低网络效率。 在协议实现时制定一些策略,对过度频繁的请求不予理睬,或限制同一个数据 包的重传次数等。 非公平竞争 短包策略,不使用过长的数据包,缩短每包占用信道的时间。 不采用优先级策略或者弱化优先级差异,可采用时分复用或者竞争的方式进行 数据传输。 网络层 外部攻击的防御 WSN网络层的外部被动窃听攻击,用加密报文头部或假名变换等方法隐藏关键节点的位置 和身份,用延时、填充等匿名变换技术实现信息收发的逻辑隔离,增大攻击者的逻辑推理难度。 WSN网络层的大部分外部主动攻击,用链路层加密和认证机制来防御。 虫洞和HELLO洪泛攻击方式不对数据包内部做任何改动。单纯应用密码学知识不能完全抵 御这类破坏。 内部攻击的防御 身份认证(含邻居)抵御女巫攻击和Hello泛洪攻击。 基站为每个节点设置邻接点数限制抵御Hello泛洪攻击。 地理路由协议和安全定位技术抵御虫洞和污水池攻击。 冗余多径、多跳确认及基于信任管理机制的测评方法抵御选择性转发攻击。 传输层 洪泛攻击 限制连接数量、客户端谜题的方法进行抵御。客户成功回答服务器的若干问 题后再建立连接,其缺点:合法节点进行更多的计算、通讯和消耗更多的能量。 入侵检测机制。基站限制这些泛洪攻击报文的发送。如规定在一定时间内, 节点发包数量不能超过某个阈值。 重放攻击 对数据包赋予时效性来抵御重放攻击,加密的数据包里添加时间戳或通过报文 鉴别码MAC对所有报文进行鉴别,发现并防止攻击者通过伪造报文来破坏同步机制。
信息传递和处理。
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。如 (D)DoS、假冒攻击等。
数据处理和分析,做出正确的控制和决策,实现智能化的管理、应用和服务。
漏洞会影响到的范围很大,包括系统本身及其支撑软件、网络客户和服务软件、网络路由器和安全防火墙等。
应用环境安全技术 |
可信终端、身份认证、访问控制、安全审计等。 |
网络环境安全技术 |
无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全域策略、安全审计等。 |
信息安全防御关键技术 |
攻击检测、内容分析、病毒防治、访问控制、应急反应、战略预警等。 |
信息安全基础核心技术 |
密码技术、高速密码芯片、PKI公钥基础设施、信息系统平台安全等。 |
要求:
数据经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,末端的感知网络几乎要涉及上述信息处理的全过程。
数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。
物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、基于标识的移动通信网和传感网的路由算法,解决两个问题:多网融合的路由问题;传感网的路由问题。
对用户合法使用资源的认证和控制,基于角色的访问控制机制(RBAC)及其扩展模型。基于属性的访问控制(ABAC)。
在网络中存在恶意入侵的情况下,网络仍能正常地运行。
在故障存在的情况下系统不失效,仍能工作的特性。
部分节点或链路失效时,网络能进行传输数据的恢复或网络结构自愈, 减小节点或链路失效对WSN功能的影响。
教育、管理、信息安全管理、口令管理
物联网安全管理是指导和控制组织的关于物联网安全风险的相互协调动,关于IoT安全风险的指导和控制活动常包括制定物联网安全方针、风险评估、控制目标与方式选择、风险控制、安全保证等。
在IoT系统当前的安全措施配置情况下,在特定时间窗口中威胁发起者利用相关脆弱性成功实施攻击,非法获取特定IoT资产上特定的访问权限,造成IoT资产上特定对象安全失效的潜在频率和危害性后果。
速度非常快,需要在一个受限组内共享密钥并维护其保密性。加密大量文本时,对称密钥是首选机制。
流密码
实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播。只要用于军事外交等机密部门。
分组密码
分组密码将明文消息编码表示后的数字序列,划分成长度为n的组,每组分 别在密钥的控制下变换成等长的密文数字序列。若明文流被分割成等长串, 各串用相同的加密算法和相同的密钥进行加密,是分组密码。
效率高,算法简单,系统开销小,适合加密大量数据。
需要以安全方式进行秘钥交换 秘钥管理复杂。
IDEA 使用长度为128bit 的密钥,数据块大小为64bit。
易于实现,使用灵活,密钥较少。
对主客体身份进行确认的过程。
通讯的接收方能够确认数据发送方的真实身份,以及数据在传输过程中是否遭到篡改。