摘 要: 從信息安全的機密性、完整性和可用性等三個基本屬性出發(fā),,分析了物聯(lián)網(wǎng)安全需求和面臨的安全問題,提出了物聯(lián)網(wǎng)安全的系統(tǒng)架構(gòu),,并對一些安全關(guān)鍵技術(shù)進行了深入研究,,希望為建立物聯(lián)網(wǎng)可靠的信息安全體系提供參考依據(jù)。
關(guān)鍵詞: 物聯(lián)網(wǎng),;信息安全,;安全架構(gòu);密鑰管理機制,;安全路由協(xié)議
物聯(lián)網(wǎng)IoT(Internet of Things)指的是將各種信息傳感設(shè)備(如射頻識別,、紅外感應(yīng)器、全球定位系統(tǒng),、激光掃描器等)與互聯(lián)網(wǎng)結(jié)合起來而形成的一個巨大網(wǎng)絡(luò)[1],。物聯(lián)網(wǎng)的信息安全問題是關(guān)系物聯(lián)網(wǎng)產(chǎn)業(yè)能否安全可持續(xù)發(fā)展的核心技術(shù)之一,必需引起高度重視,。物聯(lián)網(wǎng)作為一個多網(wǎng)的異構(gòu)融合網(wǎng)絡(luò),,不僅存在與傳感器網(wǎng)絡(luò)、移動通信網(wǎng)絡(luò)和因特網(wǎng)同樣的安全問題,,同時還有其特殊性,如隱私保護問題,、異構(gòu)網(wǎng)絡(luò)的認(rèn)證與訪問控制問題,、信息的存儲與管理等。參考文獻[2]認(rèn)為數(shù)據(jù)與隱私保護是物聯(lián)網(wǎng)應(yīng)用過程中的挑戰(zhàn)之一,。在物聯(lián)網(wǎng)中,,RFID系統(tǒng)實現(xiàn)末端信息的感知,參考文獻[3]討論了在RFID系統(tǒng)中數(shù)據(jù)傳輸?shù)拿艽a算法問題,,采用IC卡中的邏輯加密模塊進行信息的加密,。參考文獻[4]討論了物聯(lián)網(wǎng)的安全和隱私保護問題,,特別討論了所涉及的法律問題。參考文獻[5]提出了一個物聯(lián)網(wǎng)服務(wù)安全模型,,并分析了模型中的各個模塊的功能,。參考文獻[6]對物聯(lián)網(wǎng)的狀況進行了分析,也討論了安全問題,。參考文獻[7]對數(shù)據(jù)安全及隱私保護問題進行了研究,。同時人們對相關(guān)的CPS(Cyber-Physical Systems)和普適計算安全也進行了相關(guān)的研究。
本文從信息安全的機密性,、完整性和可用性等三個基本屬性出發(fā),,探討物聯(lián)網(wǎng)安全方面的需求及其面臨的安全威脅,研究物聯(lián)網(wǎng)安全的系統(tǒng)架構(gòu),,對一些關(guān)鍵安全技術(shù)進行深入的討論,。
1 物聯(lián)網(wǎng)的安全需求
信息與網(wǎng)絡(luò)安全的目標(biāo)是要達到被保護信息的機密性、完整性和可用性,。隨著網(wǎng)絡(luò)和服務(wù)規(guī)模的不斷增大,,安全問題越來越引起人們的高度重視,相繼推出了一些安全技術(shù),,如防火墻,、入侵檢測系統(tǒng)、PKI等,。物聯(lián)網(wǎng)的研究與應(yīng)用仍處于初級階段,,很多的理論與關(guān)鍵技術(shù)還有待突破,特別是與互聯(lián)網(wǎng)和移動通信網(wǎng)相比,,物聯(lián)網(wǎng)存在一些特殊的安全問題,。
信息隱私是物聯(lián)網(wǎng)信息機密性的直接體現(xiàn),例如,,感知終端的位置信息是物聯(lián)網(wǎng)的重要信息資源之一,,也是需要保護的敏感信息。另外,,在數(shù)據(jù)處理過程中同樣存在隱私保護問題,,如基于數(shù)據(jù)挖掘的行為分析等。要建立訪問控制機制,,控制物聯(lián)網(wǎng)中信息采集,、傳遞和查詢等操作,不會由于個人隱私或機構(gòu)秘密的泄露而造成對個人或機構(gòu)的傷害,。信息的加密是實現(xiàn)機密性的重要手段,,由于物聯(lián)網(wǎng)的多源異構(gòu)性,使密鑰管理顯得更為困難,,而對感知網(wǎng)絡(luò)的密鑰管理更是制約物聯(lián)網(wǎng)信息機密性的瓶頸,。
物聯(lián)網(wǎng)的信息完整性和可用性貫穿物聯(lián)網(wǎng)數(shù)據(jù)流的全過程,,網(wǎng)絡(luò)入侵、拒絕攻擊服務(wù),、Sybil攻擊,、路由攻擊等都使信息的完整性和可用性受到破壞。同時,,物聯(lián)網(wǎng)的感知互動過程也要求網(wǎng)絡(luò)具有高度的穩(wěn)定性和可靠性,。物聯(lián)網(wǎng)與許多應(yīng)用領(lǐng)域的物理設(shè)備相關(guān)聯(lián),要保證網(wǎng)絡(luò)的穩(wěn)定可靠,,物聯(lián)網(wǎng)必須是穩(wěn)定的,,要保證網(wǎng)絡(luò)的連通性,不能出現(xiàn)互聯(lián)網(wǎng)中電子郵件時常丟失等問題,,不然無法準(zhǔn)確檢測進庫和出庫的物品,。
因此,物聯(lián)網(wǎng)的安全特征體現(xiàn)了感知信息,、網(wǎng)絡(luò)環(huán)境和應(yīng)用需求的多樣性,,其網(wǎng)絡(luò)的規(guī)模和數(shù)據(jù)的處理量大,決策控制復(fù)雜,,給安全研究提出了新的挑戰(zhàn),。
2 物聯(lián)網(wǎng)的安全架構(gòu)
中國移動總裁王建宙指出,物聯(lián)網(wǎng)應(yīng)具備三個特征:全面感知,、可靠傳遞和智能處理[8],。盡管對物聯(lián)網(wǎng)概念還有其他一些不同的描述,但內(nèi)涵基本相同,。因此在分析物聯(lián)網(wǎng)的安全性時,,也相應(yīng)地將其分為三個邏輯層,即感知層,、傳輸層和處理層,。除此之外,在物聯(lián)網(wǎng)的綜合應(yīng)用方面還應(yīng)該有一個應(yīng)用層,,它是對智能處理后的信息的利用,。在某些框架中,盡管智能處理與應(yīng)用層都可能被作為同一邏輯層進行處理,,但從信息安全的角度考慮,,將應(yīng)用層獨立出來更容易建立安全架構(gòu)。本文結(jié)合物聯(lián)網(wǎng)DCM模式提出物聯(lián)網(wǎng)的安全架構(gòu),,如圖1所示。
物理安全層:保證物聯(lián)網(wǎng)信息采集節(jié)點不被欺騙,、控制,、破壞,。
信息采集安全層:防止采集的信息被竊聽、篡改,、偽造和重放攻擊,,主要涉及傳感技術(shù)和RFID的安全。在物聯(lián)網(wǎng)層次模型中,,物理安全層和信息采集安全層對應(yīng)于物聯(lián)網(wǎng)的感知層安全,。感知層采用的安全技術(shù)包括:高速密碼芯片、密碼技術(shù),、PKI公鑰基礎(chǔ)設(shè)施等,。
信息傳輸安全層:保證信息傳遞過程中數(shù)據(jù)的機密性、完整性,、真實性和可用性,,主要是電信通信網(wǎng)絡(luò)的安全,對應(yīng)于物聯(lián)網(wǎng)的傳輸層安全,。傳輸層采用的安全技術(shù)包括:虛擬專用網(wǎng),、無線網(wǎng)安全、安全路由,、防火墻,、安全域策略等。
信息處理安全層:保證信息的處理和儲存安全等,,主要是云計算安全和中間件安全等,,對應(yīng)于物聯(lián)網(wǎng)中處理層安全。處理層采用的安全技術(shù)包括:內(nèi)容分析,、病毒防治,、攻擊監(jiān)測、應(yīng)急反應(yīng),、戰(zhàn)略預(yù)警等,。
信息應(yīng)用安全層:保證信息的私密性和使用安全等,主要是個體隱私保護和應(yīng)用安全等,,對應(yīng)于物聯(lián)網(wǎng)中應(yīng)用層安全,。應(yīng)用層采用的安全技術(shù)包括:身份認(rèn)證、可信終端,、訪問控制,、安全審計等。
3 物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)
作為一種多網(wǎng)絡(luò)融合的網(wǎng)絡(luò),,物聯(lián)網(wǎng)安全涉及各個網(wǎng)絡(luò)的不同層次,,在這些獨立的網(wǎng)絡(luò)中已實際應(yīng)用了多種安全技術(shù),特別是移動通信網(wǎng)和互聯(lián)網(wǎng)的安全研究已經(jīng)歷了較長的時間,,但對物聯(lián)網(wǎng)中的感知網(wǎng)絡(luò)來說,,由于資源的局限性,,對其安全研究的難度較大,本節(jié)主要針對傳感網(wǎng)中的安全問題進行討論,。
3.1 密鑰管理機制
密鑰系統(tǒng)是安全的基礎(chǔ),,是實現(xiàn)感知信息隱私保護的手段之一?;ヂ?lián)網(wǎng)由于不存在計算資源的限制,,非對稱和對稱密鑰系統(tǒng)都可以適用,互聯(lián)網(wǎng)面臨的安全主要是來源于其最初的開放式管理模式的設(shè)計,,是一種沒有嚴(yán)格管理中心的網(wǎng)絡(luò),。移動通信網(wǎng)是一種相對集中式管理的網(wǎng)絡(luò),而無線傳感器網(wǎng)絡(luò)和感知節(jié)點由于計算資源的限制,,對密鑰系統(tǒng)提出了更多的要求,。因此,物聯(lián)網(wǎng)密鑰管理系統(tǒng)面臨兩個主要問題:一是如何構(gòu)建一個貫穿多個網(wǎng)絡(luò)的統(tǒng)一密鑰管理系統(tǒng),,并與物聯(lián)網(wǎng)的體系結(jié)構(gòu)相適應(yīng),;二是如何解決傳感器網(wǎng)絡(luò)的密鑰管理問題,如密鑰的分配,、更新,、組播等問題。
實現(xiàn)統(tǒng)一的密鑰管理系統(tǒng)可以采用兩種方式:(1)以互聯(lián)網(wǎng)為中心的集中式管理方式,。由互聯(lián)網(wǎng)的密鑰分配中心負責(zé)整個物聯(lián)網(wǎng)的密鑰管理,,一旦傳感器網(wǎng)絡(luò)接入互聯(lián)網(wǎng),通過密鑰中心與傳感器網(wǎng)絡(luò)匯聚點進行交互,,實現(xiàn)對網(wǎng)絡(luò)中節(jié)點的密鑰管理,。(2)以各自網(wǎng)絡(luò)為中心的分布式管理方式。在此模式下,,互聯(lián)網(wǎng)和移動通信網(wǎng)比較容易解決,,但在傳感器網(wǎng)絡(luò)環(huán)境中對匯聚點的要求就比較高,盡管可以在傳感器網(wǎng)絡(luò)中采用簇頭選擇方法,,推選簇頭,,形成層次式網(wǎng)絡(luò)結(jié)構(gòu),每個節(jié)點與相應(yīng)的簇頭通信,,簇頭間以及簇頭與匯聚節(jié)點之間進行密鑰的協(xié)商,,但對多跳通信的邊緣節(jié)點、以及由于簇頭選擇算法和簇頭本身的能量消耗,,使傳感器網(wǎng)絡(luò)的密鑰管理成為解決問題的關(guān)鍵,。
無線傳感器網(wǎng)絡(luò)的密鑰管理系統(tǒng)的設(shè)計在很大程度上受到其自身特征的限制,因此在設(shè)計需求上與有線網(wǎng)絡(luò)和傳統(tǒng)的資源不受限制的無線網(wǎng)絡(luò)有所不同,特別要充分考慮到無線傳感器網(wǎng)絡(luò)傳感節(jié)點的限制和網(wǎng)絡(luò)組網(wǎng)與路由的特征,。它的安全需求主要體現(xiàn)在:密鑰生成或更新算法的安全性,、前向私密性、后向私密性和可擴展性,、抗同謀攻擊、源端認(rèn)證性和新鮮性[9],。根據(jù)這些要求,,在密鑰管理系統(tǒng)的實現(xiàn)方法中,人們提出了基于對稱密鑰系統(tǒng)的方法和基于非對稱密鑰系統(tǒng)的方法,。在基于對稱密鑰的管理系統(tǒng)方面,,從分配方式上也可分為基于密鑰分配中心方式、預(yù)分配方式和基于分組分簇方式三類,。典型的解決方法有SPINS協(xié)議,、基于密鑰池預(yù)分配方式的E-G方法和q-Composite方法、單密鑰空間隨機密鑰預(yù)分配方法,、多密鑰空間隨機密鑰預(yù)分配方法,、對稱多項式隨機密鑰預(yù)分配方法、基于地理信息或部署信息的隨機密鑰預(yù)分配方法,、低能耗的密鑰管理方法等,。與非對稱密鑰系統(tǒng)相比,對稱密鑰系統(tǒng)在計算復(fù)雜度方面具有優(yōu)勢,,但在密鑰管理和安全性方面卻有不足,。例如,鄰居節(jié)點間的認(rèn)證難于實現(xiàn),,節(jié)點的加入和退出不夠靈活等,。特別是在物聯(lián)網(wǎng)環(huán)境下,如何實現(xiàn)與其他網(wǎng)絡(luò)的密鑰管理系統(tǒng)的融合是值得探討的問題,。為此,,人們將非對稱密鑰系統(tǒng)也應(yīng)用于無線傳感器網(wǎng)絡(luò),Tiny PK[10]在使用Tiny OS開發(fā)環(huán)境的MICA 2節(jié)點上,,采用RSA算法實現(xiàn)了傳感器網(wǎng)絡(luò)外部節(jié)點的認(rèn)證以及Tiny Sec密鑰的分發(fā),。參考文獻[11]首次在MICA 2節(jié)點上基于橢圓曲線密碼ECC(Ellipse Curve Cryptography)實現(xiàn)了Tiny OS的Tiny Sec密鑰的分發(fā),參考文獻[12]和[13]對基于輕量級ECC的密鑰管理提出了改進的方案,,特別是基于圓曲線密碼體制作為公鑰密碼系統(tǒng)之一,,在無線傳感器網(wǎng)路密鑰管理的研究中受到了極大的重視,具有一定的理論研究價值及應(yīng)用前景,。
3.2 安全路由協(xié)議
物聯(lián)網(wǎng)的路由要跨越多類網(wǎng)絡(luò),,有:基于IP地址的互聯(lián)網(wǎng)路由協(xié)議、基于標(biāo)識的移動通信網(wǎng)和傳感網(wǎng)的路由算法,因此至少需要解決兩個問題:多網(wǎng)融合的路由問題以及傳感器網(wǎng)絡(luò)的路由問題,。前者可以考慮將身份標(biāo)識映射成類似的IP地址,,實現(xiàn)基于地址的統(tǒng)一路由體系;后者是由于傳感器網(wǎng)絡(luò)的計算資源的局限性和易受到攻擊的特點,,要設(shè)計抗攻擊的安全路由算法,。
目前,國內(nèi)外學(xué)者提出了多種無線傳感器網(wǎng)絡(luò)路由協(xié)議,,這些路由協(xié)議最初的設(shè)計目標(biāo)通常是以最小的通信,、計算、存儲開銷完成節(jié)點間數(shù)據(jù)傳輸,,但是這些路由協(xié)議大都沒有考慮到安全問題,。實際上,由于無線傳感器節(jié)點電量,、計算能力和存儲容量都有限以及部署野外等特點,,使得它極易受到各類攻擊。
無線傳感器網(wǎng)絡(luò)路由協(xié)議常受到的攻擊主要有以下幾類:虛假路由信息攻擊,、選擇性轉(zhuǎn)發(fā)攻擊,、污水池攻擊、女巫攻擊,、蟲洞攻擊,、Hello洪泛攻擊、確認(rèn)攻擊等,??箵暨@些攻擊可采用鏈路層加密和認(rèn)證、身份驗證,、雙向鏈路認(rèn)證,、多徑路由技術(shù)等方法。針對無線傳感器網(wǎng)絡(luò)中數(shù)據(jù)傳送的特點,,目前已提出許多較為有效的路由技術(shù),。按路由算法的實現(xiàn)方法劃分,有洪泛式路由(如Gossiping等),、以數(shù)據(jù)為中心的路由(如Directed Diffusion,、SPIN等)、層次式路由(如LEACH,、TEEN等)以及基于位置信息的路由(如GPSR,、GEAR等)。
沒有物聯(lián)網(wǎng)的安全就沒有它的廣泛應(yīng)用,。目前我國物聯(lián)網(wǎng)的發(fā)展還處于初級階段,,關(guān)于物聯(lián)網(wǎng)的安全研究任重而道遠,。由于傳感器網(wǎng)絡(luò)的資源局限性,對其安全問題的研究難度增大,,因此,,傳感器網(wǎng)絡(luò)的安全研究將是建立物聯(lián)網(wǎng)安全體系的重要組成部分??傮w來說,,未來的物聯(lián)網(wǎng)安全研究主要集中在開放的物聯(lián)網(wǎng)安全體系、物聯(lián)網(wǎng)個體隱私保護模式,、終端安全功能,、物聯(lián)網(wǎng)安全相關(guān)法律的制定等幾個方面。
參考文獻
[1] International Telecommunication Union. The Internet of things[R]. ITU Report,,2005.
[2] ITU. The Internet of Things[EB/OL]. http://www.itu.int/internetofthings, [2010-07-03].
[3] 王小妮,,魏桂英.物聯(lián)網(wǎng)RFID系統(tǒng)數(shù)據(jù)傳輸中密碼算法研究[J].北京信息科技大學(xué)學(xué)報(自然科學(xué)版),,2009,24(4):75-78.
[4] WEBER R H. Internet of Things-new security and privacy challenges[J]. Computer Law & Security Review,, 2010,, (26):23-30.
[5] LEUSSE P, PERIORELLIS P,, DIM ITRAKOST,, et al. Self managed security cell, a security model for the Internet of Things and Services[C]. Proceedings of the 2009 First International Conference on Advances in Future Internet. Piscataway: IEEE,, 2009: 47-52.
[6] MULLIGAN G. The Internet of Things: here now and coming soon[J]. IEEE Internet Computing,,2010,14(1):36-37.
[7] HAMAD F,, SMALOV L,, JAMES A. Energy-aw are security in commerce and the Internet of things[J]. IEEE, Technical Review,, 2009,, 26(5):357-362.
[8] 王建宙.從互聯(lián)網(wǎng)到“物聯(lián)網(wǎng)”[J].通信世界,2009,,33(9).
[9] 裴慶祺,,沈玉龍,馬建峰.無線傳感器網(wǎng)絡(luò)安全技術(shù)綜述[J].通信學(xué)報,,2007,,28(8):113-122.
[10] WATRO R, KONG D. Tiny PK: securing sensor networks with public key technology[C]. Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks,, New York: ACM press,, 2004:59-64.
[11] BENENSON Z, GEDICKE N, RA IVIO O. Realizing robust user authentication in sensor networks[C]. Proceedings of the Work shop on Real-World Wireless Sensor Networks (REALWSN 2005). [S..l]: Stockholm,, 2005:135-142.
[12] MALAND J,, WELSH M, SMITHM D. A public-key in frastructure for key distribution in Tiny OS based on elliptic curve cryptography[C]. 2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks. Piscataway,, IEEE,, 2004:71-80.
[13] 楊庚,王江濤,,程宏兵,,等.基于身份加密的無線傳感器網(wǎng)絡(luò)密鑰分配方法[J].電子學(xué)報,2007,,35(1):180-185.