1. 程式人生 > >物聯網安全綜述報告之感知層認證機制

物聯網安全綜述報告之感知層認證機制

物聯網安全綜述報告之感知層認證機制

文章目錄

1. 物聯網感知層安全概述

物聯網相較於傳統通訊網路,其感知節點大多部署在無人監控的環境中,其節點呈現出多源異構性,又因為各個節點所持有的能量及智慧化程度有限,所以無法獲得複雜的安全保護能力。與此同時,感知層是物聯網的資訊源,也是物聯網各種拓展應用的基礎,感知層的安全是整個物聯網安全的首要問題。

1.1 物聯網感知層面臨的安全威脅:

感知層所面臨的安全威脅主要包括以下幾個方面:

  1. 物理捕獲:感知裝置存在於戶外、且分散安裝,容易遭到物理攻擊,被篡改和仿冒導致安全性丟失。
  2. 傳輸威脅:隱私的洩露,RFID標籤、二維碼等的嵌入,使物聯網接入的使用者不受控制地被掃描、追蹤和定位,極大可能的造成使用者的隱私資訊的洩露。
  3. 自私性威脅:物聯網節點為節省自身能量而拒絕提供轉發資料包的服務,造成網路效能大幅下降。
  4. 硬體威脅:作業系統或者軟體過時,系統漏洞無法及時的修復。
  5. 感知資料威脅:接入在物聯網中的大量的感知裝置的標識、識別、認證和控制問題。

1.2 物聯網感知層安全機制

物聯網目前的安全保護機制主要有以下五種:

  1. 物理安全機制:常用的RFID標籤具有價格低,安全性差等特點。這種安全機制主要通過犧牲部分標籤的功能來實現安全控制。
  2. 加密機制和金鑰管理:是所有安全機制的基礎,是實現感知資訊隱私保護的重要手段之一。金鑰管理需要實現:金鑰的生成、分配以及更新和傳播。一般金鑰管理分為集中式金鑰管理和分散式金鑰管理。
  3. 認證授權機制:主要用於證實身份的合法性,以及交換的資料的有效性和真實性。主要包括:內部節點間的認證授權管理和節點對使用者的認證授權管理。
  4. 安全路由機制:保證當網路受到攻擊時,仍能正確的進行路由發現、構建。主要包括:資料保密和鑑別機制、資料完整性和新鮮性校驗機制、裝置和身份鑑別機制和路由訊息廣播鑑別機制。
  5. 訪問控制機制:保護體現在使用者對於節點自身資訊的訪問控制和對節點所採集資料資訊的訪問控制, 以防止未授權的使用者對感知層進行訪問。常見的訪問控制機制包括強制訪問控制(MAC)、自主訪問控制(DAC)、基於角色的訪問控制(RBAC)和基於屬性的訪問控制(ABAC)。

2. 物聯網認證機制

2.1 物聯網認證機制的安全目標

物聯網認證機制主要需要實現的安全目標主要為下面四個方面:

  1. 真實性:能認證資料傳送者的真實身份,識別惡意節點。
  2. 資料完整性:能確保接收到的資料是沒有篡改、或者偽造的,檢驗資料的有效性
  3. 不可抵賴性:確保節點不能否認它所發出的訊息
  4. 新鮮性:確保接收到的資料的失效性

2.2 物聯網認證機制的分類

認證主要包括實體認證和訊息認證兩個方面:

  1. 實體認證:通訊實體的身份認證,能正確的讓驗證者確認另一方的身份,防止偽造和欺騙。主要包括:
    • 物聯網新加入節點的認證:能夠讓具有合法身份的節點加入到網路中,又能防止非法節點的加入
    • 物聯王內部節點之間的認證:讓內部節點之間能夠相互認證,從而確保通訊的真實性質
  2. 訊息認證:用於確保訊息源的合法性和資訊的完整性,讓驗證者確認訊息是否被惡意篡改或者偽造,實現訊息認證的方式有:
    • 訊息驗證碼:使用金鑰生成的固定的資料塊,附加在資料的後面,用於訊息源的確認和完整性檢驗
    • 訊息加密:將整個訊息的密文作為認證的標誌
    • Hash函式:利用Hash值進行對映

3. 基於RFID技術的物聯網認證機制

RFID(Radio Frequency Identification),也稱為射頻識別技術。RFID標籤兼具效能穩定、方便快捷、價格低廉等特點,毫無疑問,RFID將會成為移動互聯技術的首選。隨著物聯網應用技術的日益普及,RFID技術在各個領域的應用場景越來越豐富。利用RFID技術,可以實現對裝置或物品實現監控、測量和資料讀取、狀態監測和遠端管理控制等諸多物聯網應用場景中。

3.1 RFID分類及面臨的安全風險

根據加密方式,RFID標籤可分為以下三類:

  1. 普通標籤(tag)

  2. 使用對稱金鑰的標籤

  3. 使用非對稱金鑰的標籤

主要面臨的安全隱患有:

1、電子標籤資料被竊取

2、標籤與讀寫器之間的通訊被入侵

3、讀寫器內部資料被竊取

4、主機系統被入侵

3.2 物聯網認證機制使用的RFID認證技術

3.2.1 基於時間戳和邏輯運算的RFID認證技術

在票證防偽認證的場景下,電子票據將RFID技術應用於傳統票證,使得傳統票證具備可儲存、可識別、可驗證等特性,在很大程度上給人們的日常出行帶來了巨大的便捷和高效。但是,應用了RFID的電子票據仍然面臨著許多的安全風險:如因為電子標籤和讀卡器之間通過無線鏈路來實現資料的交換,這種工作方式容易受到外部的干擾和攻擊,使得標籤記憶體放的隱私資訊存在極大的安全隱患。

一個完善的票證防偽認證系統應當具備匿名訪問、票證防偽、防追蹤等3種基本的特徵,所以:

  • 2006年, RFID輕量級安全認證協議SPAP被提出, 但該協議不僅不能抵抗重放攻擊, 且容易洩露標籤的敏感資訊
  • 2007年提出的超輕量級RFID認證協議 (SASI) 能抵抗重放攻擊,並且提供強認證性和強整合性, 卻不能有效抵抗拒絕服務攻擊。
  • 2012年, 提出了基於時間戳的認證協議, 該協議實現了雙向認證.此外, 在該協議中, 標籤的ID資訊在傳送時都經過了Hash運算, 可以保證標籤身份的機密性.但是該協議存在一定的缺陷, 不能有效抵抗去同步攻擊, 甚至在失同步的情況下還會進一步遭受重放攻擊。
  • 2013年提出了一個抵抗去同步攻擊的協議, 但該協議資料庫中對同一個標籤儲存資料過多且不便於查詢。

所以在文獻[5]中就提出了一種了一種超輕量級的安全高效的認證方案。其他需要複雜加密運算的方案相比,,該方案採用簡單的邏輯運算和時間戳同步升級機制,可有效抵抗失同步攻擊和重放攻擊,並可有效防止資訊洩露.同時,該方案在資料庫中採用時間戳匹配標籤資訊的方法,極大地提高了資料搜尋效率。

3.2.2 基於雲的RFID認證技術

隨著生活中物聯網的廣泛部署和使用,以及雲端計算技術的快速發展,生活中大量物品通過RFID技術連線入網際網路系統中,實現對物品進行識別和認證,使得RFID系統中的後端資料庫計算和搜尋能力要求不斷提高,造成維護成本不斷上升,傳統RFID系統已經越來越不能夠適應這種新技術的發展要求。與此同時,在傳統的RFID系統部署過程中, 資料安全和隱私保護等都面臨著巨大的威脅,同時系統的拓展性、資料儲存和資料查詢能力具有極大的侷限性。租用雲資料庫伺服器可以減少部署和維護後端資料庫的成本,強大的雲端計算也可以同時認證海量的標籤。近年來,將雲端計算和RFID技術相結合已經成為研究的熱點,且具有很好的發展前景。

但與此同時,基於雲的RFID認證技術具有以下的安全需求:

  • 不可追蹤性
  • 前向安全性
  • 抗重放攻擊
  • 抗去同步攻擊
  • 抗拒絕服務攻擊
  • 防假冒攻擊

在文獻[6]中,提出了一種基於雲的RFID相互認證協議,實現了閱讀器與標籤的相互認證,同時滿足上面的RFID認證技術所需要的安全需求,整個協議在標籤計算量和整個協議的通訊量上有較好的效能優勢,但是並未做到對於移動閱讀的位置隱私的保護。文獻[7]中,提出了一種基於雲的低成本的RFID認證技術:首先,提出了一種基於改進形式的NTRU密碼演算法設計的低成本RFID公鑰認證協議,滿足我們要求的低成本標籤的需求,並實現標籤、閱讀器和雲資料庫三者之間的相互認證,使系統具有上述的安全特性。然後,針對協議使用的NTRU演算法及低成本的要求,分析了協議在標籤上實現時的耗費資源情況。對NTRU演算法中最耗費資源的星乘運算中的工作金鑰隨機多項式提出了一種改進表示形式,並對改進後的NTRU演算法硬體實現效能進行了分析。

3.3 RFID在物聯網認證機制中的研究方向

將物體標籤化,並能夠快速的識別物體是物聯網發展的前提條件。這也就讓具有抗干擾能力強,速度快,易於操控的RFID技術同時得到了快速的發展和提升。其中,非接觸式通訊是RFID技術最大的特點,這一特點直接決定了閱讀器和標籤需要通過無線通道進行通訊。但也正是因為無線通道具有不安全特性,攻擊者可以解析出標籤資訊,破壞標籤和閱讀器的資料同步,追蹤被攻擊的“受害”的標籤,或是假冒閱讀器或標籤。因此,提高RFID系統的安全性和保護使用者隱私成為研究者的研究重點。RFID認證協議靈活並且成本相對較低,但RFID系統中標籤的計算能力和儲存能力又限制了加密演算法的複雜度,要求認證協議可能少的使用甚至是不使用複雜度高的函式。安全性和低複雜度不能共存,所以這就要求認證協議需要在兼顧標籤能力的同時提高系統安全性。目前看來,關於標籤的生產技術等已經發展得比較完善,而現在主要的研究重點集中於提高標籤的計算識別能力、資訊儲存技術、資料加密技術等。且協議的輕量化,以及基於雲平臺進行RFID協議的設計已經成為了主流的研究方向。

4. 基於區塊鏈技術的物聯網認證機制

4.1 區塊鏈技術概述

作為分散式記賬(Distributed Ledger Technology,DLT)平臺的核心技術,區塊鏈被認為在金融、徵信、物聯網、經濟貿易結算、資產管理等眾多領域都擁有廣泛的應用前景,成為近年來技術創新的熱點名詞和市場追捧的熱門物件。區塊鏈作為一種全新的資訊儲存、傳播和管理機制,實現了資料和價值的可靠轉移的去中心化記錄技術。但區塊鏈技術自身尚處於快速發展的初級階段,現有區塊鏈系統在設計和實現中利用了分散式系統、密碼學、博弈論、網路協議等諸多學科的知識,也極大的提高了區塊鏈技術學習和應用的難度。

4.2 區塊鏈技術特點在物聯網認證機制中的應用

區塊鏈技術具有以下五個特點:

  1. 去中心化:區塊鏈技術的最典型的特點,也是用在物聯網安全中最廣泛的特點。在區塊鏈網路中, 沒有中心化的節點或管理結構, 而是由大量節點構成了一個去中心化的網路。網路中各項功能的安全維護取決於網路中所有具有安全維護能力的節點。各個節點之間沒有管理機制, 節點之間都是平等的。同時,區塊鏈網路中資料的驗證、儲存、維護和傳輸等過程都是基於分散式系統結構實現的, 因此區塊鏈技術對於物聯網的中心化結構有較好的優化作用。利用區塊鏈去中心化的特點可以改善資料儲存中心化、物聯網結構中心化的現有狀態, 減少物聯網對中心結構的依賴, 防止由於中心結構的損壞導致的整個系統的癱瘓。
  2. 去信任化:由於區塊鏈技術具有去中心化的特點, 因此網路中節點之間的資料傳輸是去信任和開放的。在區塊鏈的組成中,默克爾(Merkle)樹根用來存放區塊中所有交易資料的一個統一雜湊值; 時間戳用來標記區塊產生的時間; 隨機數用來記錄解密該區塊相關數學題的答案。區塊鏈將所有交易資料儲存在它的各個區塊中, 區塊鏈使用者能夠實時獲得區塊鏈中的全部資料, 使得交易去信任化。區塊鏈去信任化的特點能夠用在物聯網的互信機制中, 使使用者之間的交易更加透明化
  3. 時序資料:區塊鏈用時間戳來確認和記錄每筆交易, 從而給資料增加了時間維度, 這樣也就可以記錄交易的先後順序, 使得資料具有可追溯性。時間戳方法不僅能保證資料的原始性, 也降低了交易追溯的成本。時序資料強化了資訊的不可篡改性, 對於物聯網認證中的不可抵賴性提供了極大的支援。
  4. 資料加密:區塊鏈利用非對稱密碼學原理對資料加密。非對稱密碼學在區塊鏈中有兩個用途:1) 資料加密; 2)數字簽名。區塊鏈中的資料加密能夠保證物聯網中交易資料的安全, 降低交易資料丟失的風險。交易資料要在網路中傳播, 還要經過數字簽名, 以表明簽名人的身份以及對這項交易資料內容的認可。
  5. 智慧合約:區塊鏈技術給智慧合約注入了活力, 使智慧合約實現了自我管理, 甚至可能具有法律效能。智慧合約強化了物聯網中使用者之間的互信機制, 能夠實現物聯網中的去信任化。智慧合約實現了最小化信任, 已經成為區塊鏈2.0的核心技術。

區塊鏈的去中心化能提供安全的環境, 實現真正意義上的分散式系統; 去信任化以及智慧合約增強了物聯網中的互信機制, 降低成本; 時序資料和資料加密保障了物聯網中的資料安全。總之, 區塊鏈能夠加強物聯網應用層、網路層、感知層的安全性。物聯網增強了物和物之間的聯絡, 區塊鏈給這種聯絡提供了安全保障。

4.3 區塊鏈+物聯網應用專案示例

  1. IBM:IBM是最早宣佈他們對區塊鏈的開發計劃的公司之一,它也曾發表報告指出區塊鏈可以成為物聯網的最佳的解決方案。它已經在不同層面已經建立了多個合作伙伴關係,並展現了他們對區塊鏈技術的期待。IBM還與三星專為下一代的物聯網系統建立了一個概念證明型系統,該系統基於IBM的ADEPT(自治分散對等網路遙測),兩家公司希望通過使用該平臺,帶來一個能自動檢測問題,自動更新,不需要任何人為操作的裝置,這些裝置也將能夠與其它附近的裝置通訊,以便於為電池供電和節約能量。

  2. Filament:Filament 公司提出了他們的感測器裝置,它允許以秒為單位快速地部署一個安全的,全範圍的無線網路,裝置能直接的與其它的10英里內的TAP裝置通訊,而且可以直接通過手機、平板或者電腦來連線,該公司利用區塊鏈為基礎的技術堆疊操作,區塊鏈技術可以使 Filament 裝置獨立處理付款,以及允許智慧合約確保交易的可信。

  3. 京東:區塊鏈防偽追溯平臺。結合物聯網和區塊鏈技術,記錄商品從原材料採購到售後的全生
    命週期閉環中每個環節的重要資料,結合大資料處理能力,與監管部門、第三方機構和品牌商等聯合打造防偽和全鏈條閉環大資料分析相結合的防偽追溯開放平臺。平臺基於區塊鏈技術,與聯盟鏈成員共同維護安全透明的追溯資訊,建立科技互信機制,保證資料的不可篡改性和隱私保護性,做到真正的防偽和全流程追溯。

  4. Tilepay:Tilepay 物付寶,為現有的物聯網行業提供一種人到機器或者機器到機器的支付解決方案。該公司開發了一個微支付平臺,Tilepay 是一個去中心化的支付系統,它基於比特幣的區塊鏈,且能被下載並安裝到一臺個人電腦上、筆記本、平板或者手機上,所有物聯網設計都會有一個獨一無二的令牌,並用來通過區塊鏈技術接收支付。Tilepay 還將建立一個物聯網資料交易市場,使大家可以購買物聯網中各種裝置和感測器上的資料。並以 P2P的方式保證資料和支付的安全傳輸。

  5. 中國移動研究院:基於區塊鏈管理 PKI 數字證書.基於區塊鏈的 PKI 數字證書管理系統可以確保記錄到其中的數字證書的安全可信。在該系統中,證書使用者可自行生成一份數字證書,將數字證書提交給區塊鏈系統進行驗證和共識,通過驗證和共識之後,該數字證書及其狀態就記錄到區塊鏈系統中。在證書使用過程中,以 TLS、IPSec 等安全協議為例,證書使用者需要將證書提交給認證方,認證方接收到證書後,通過區塊鏈系統檢查證書的正確性和有效性。

5. 參考檔案

[1] 張玉婷1, 嚴承華, 魏玉人. 基於節點認證的物聯網感知層安全性問題研究[J].資訊網路安全, 2015,(11): 27-32

[2] 王偉. 基於雲的RFID認證協議的研究[D].西安電子科技大學,2017.

[3] 路代安,周驊.基於可信計算的物聯網感知層安全機制[J].電子技術與軟體工程,2018(07):218-219.

[4] 劉文懋, 殷麗華, 方濱興, 等. 物聯網環境下的信任機制研究[J]. 計算機學報, 2012, 35(5): 846-855.

[5] 王悅,樊凱.物聯網中超輕量級RFID電子票據安全認證方案[J].計算機研究與發展,2018,55(07):1432-1439.

[6] 陳萌萌,董慶寬,李璐璐.基於雲的RFID相互認證協議[J].密碼學報,2018,5(03):231-241.

[7] 陶雅欣. 基於雲的低成本RFID公鑰認證協議的設計與分析[D].西安電子科技大學,2017.

[8] 中國通訊研究院,中國通訊標準化協會.區塊鏈安全白皮書——技術應用篇[R],2018

[9] 趙闊, 邢永恆. 區塊鏈技術驅動下的物聯網安全研究綜述[J].資訊網路安全, 2015,(5): 1-6

[10] 袁勇, 王飛躍.區塊鏈技術發展現狀與展望[J]. 自動化學報, 2016 (4): 481-494.

[11] 朱巖, 甘國華, 鄧迪, 等. 區塊鏈關鍵技術中的安全性研究[J]. 資訊保安研究, 2016 (12): 1090-1097.

[12] 梅晨. 基於區塊鏈的物聯網安全平臺的設計與實現[D].北京郵電大學,2018.

[13] 劉耀宗,劉雲恆.基於區塊鏈的RFID大資料安全溯源模型[J].電腦科學,2018(S2):367-368+381