物联网安全期末复习必备知识点

  • 物联网,简单理解就是万物相连的互联网。
  • 物联网:在计算机互联网基础上,利用条形码、RFID、红外感应器、全国求定位系统、激光扫描器等信息传感设备,通过无线数据通信等技术,构造一个覆盖世界上万事万物的网络,按约定协议把任何物品与互联网连接起来,进行人与人、人与物、物与物等之间的信息交换和通信,全面获取现实世界中的各种信息,以实现自动化和智能化的识别、定位、跟踪、监控和管理等功能。0
  • 物联网的目标在于将虚拟空间与现实世界完美结合,使得现实世界中的“物”可以通过虚拟空间中的“信息”进行连接和控制,实现异构网络的融合、海量终端的互联、超海量数据的增值、各行业应用的支撑等。0

物联网的体系结构由感知层网络层,以及应用层组成。

物联网的网络层包括核心网各种接入网,0

  • 应用层又可以细分为平台层应用层。0
  • 物联网的本质属性

融合性、泛在性(6A)、创新性

  • 物联网的基本特征

一是全面感知;二是无缝互联;三是可靠传递;四是智能处理;五是协同互动。

6A6C:

物联网使得人和物在任何时间(Anytime)、任何地点(Anywhere),使用任何的路径或网络(Anypath/Any network)、任何的服务与业务(Any service/Any business)、与任何的事物(Any thing/Any device)、任何人(Anyone)无缝地联系(6A),将聚合(Convergence) 、内容(Content)、知识库(Collections)、计算(Computing)、通信(Communication)和连接(COnnectivity)等元素(6C)集成在一起形成一个以智能化为核心的有机整体,加强人、物、环境等的互动交流,基于万物互联达成数据自由共享、价值按需分配,从而实现更便捷的信息沟通、更高的工作效率、更低的操作成本、更多的创造性劳动和更舒适的生活体验

  • 安全性攻击的主要形式(6)
  • 截取(被动,机密性)、中断(可用性,比如DOS)、篡改(完整性)、重放(新鲜性)、伪装(真实性,需要配合其他技术)、否认(不可否认性,双方)

安全攻击的分类:主动攻击、被动攻击。

物联网的安全形态:物理安全、运行安全、数据安全。

物联网的新兴威胁:

节点攻击、传输威胁、 自私性威胁、  拒绝服务攻击、   重放攻击、隐私泄露威、 业务关联认证风险、权限提升攻击、篡改或泄漏标识数据。0

物联网安全技术体系可以从纵深防御体系横向防御体系两个方面来理解。

  • 物联网安全是指物联网环境下的网络安全,是指物联网系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,物联网系统连续可靠正常地运行,网络服务不中断。
  • 物联网(安全)的设计原则在满足业务功能需求基础上尽可能地确保信息安全,保护用户隐私,定制适度的安全策略。

物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中

  • 解决物联网安全的总体思路就是技术管理并重
  • 物联网安全和互联网安全的关系体现在以下几点:
  • 物联网安全不是全新的概念;
  • 物联网安全比互联网安全多了感知层;
  • 传统互联网的安全机制可以应用到物联网;
  • 物联网安全比互联网安全更复杂。
  • 物联网安全与互联网安全、信息安全的关系
  • 信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性
  • 信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性(通常应用层提供)。
  • 信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏
  • 物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务
  • 物联网安全包含于信息安全之中,是信息安全的重要组成部分;
  • 物联网以互联网为基础实现了多角度的拓展,物联网安全相对互联网安全也覆盖了更丰富的内容,在广泛性、复杂性、非对称性和轻量级等方面表现出不同的特点。

密码系统的5要素明文、密文、密钥、加密算法、解密算法。

密码学包括了密码编码学密码分析学, 密码技术直接支持机密性、完整性和非否认性等安全服务

  • 按明到密文的操作类型分为:代替,换位
  • 明文信息的处理方式:分组密码,序列密码
  • 常见的分组密码工作模式有ECBCBCCFBOFBCTR五种:
  • ECB:是最简单的加密模式,明文分组后,每块单独加密可以进行并行计算,相同的明文分组会转换为相同的密文分组,
  1. 明文分组与密文分组是一一对应的关系,观察密文就知道重复的明文, 一旦有一个块被破解,使用相同的方法可以解密所有的明文数据。
  2. 攻击者无需破译密码就能够操纵明文,改变密文分组的顺序。
  • CBC模式的特点:
  1. 明文分组在加密之前一定会与“前一个密文分组”进行XOR运算,ECB模式的缺陷在CBC模式中就不存在了。
  1. 无法单独对一个中间的明文分组进行加密。例如,如果要生成密文分组3则至少需要凑齐明文分123才行。
  2. 密文分组中有一个分组损坏,则解密时最多只有 2 个分组ii+1受到数据损坏的影响。
  3. 即便只缺失了1比特,那么缺失比特的位置之后的密文分组也就全部无法解密

CFB模式:

  1. 上一个密文分组作为加密算法的输入,输出与明文异或作为下一个分组的密文。
  2. 对CFB模式可以实施重放攻击()

OFB模式:

  1. 加密算法的输入是上一次加密的输出
  2. OFB模式不是通过密码算法对明文直接进行加密的,而是通过将“明文分组”和“密码算法的输出”进行XOR来产生“密文分组”的。

CTR模式:

  1. 每个分组对应一个逐次累加的计数器,并通过对计数器进行加密得到的比特序列,与明文分组进行异或运算得到的。
  • 分组密码模式比较

 

  • 分组密码,将消息进行分组,一次处理一个数据块(分组)元素的输入,对每个输入块产生一个输出块。在用分组密码加密时,一个明文分组被当作一个整体来产生一个等长的密文分组输出。分组密码通常使用的分组大小是64比特或128比特。一般对称密码都采用分组加密形式,常用的分组密码有:DES、3DES、AES、IDEA等
  • 序列密码,是连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出,在用序列密码加密时,一次加密一个比特或一个字节。常用的序列密码有:A5、SEAL和RC系列密码等
  • 对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。

对称密码体制从工作方式上可以分为分组加密序列密码两大类。

  • 对称加密算法的缺点:
  1. 交易双方都使用同样钥匙,安全性得不到保证。
  2. 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化。
  3. 密钥是保密通信安全的关键,如何把密钥安全地送到收信方,是对称密码算法的突出问题。
  4. 对称加密不能实现数组签名。
  • AES对称密码算法

算法特征:AES是一个迭代型分组密码,采用分组加密,分组长度只能是128位,密钥的长度可以使用128位、192位或256位,对应的加密轮数10、12、14轮。处理单位是字节,(每个字节8位)。

AES密钥扩展步骤(轮密钥生成):

  1. 首先将初始密钥输入到一个4×4的状态矩阵中,每一列的4个字节组成一个字,得到W[0]、W[1]、W[2]、W[3]。
  2. 按轮处理每一轮密钥,一次处理4个比特字
  3. 如果i不是4的倍数,那么第i列由如下等式确定:

W[i]=W[i-4]⨁W[i-1]

如果i是4的倍数,那么第i列由如下等式确定:

W[i]=W[i-4]⨁T(W[i-1])

  1. 其中,函数T代表:先循环左移1个字节,再进行字节代换,然后轮常量异或。
  2. 递归10轮得到对W数组扩充40个新列,构成总共44列的扩展密钥数组。

AES加密步骤:

首先分组后的明文按字节按列转换为4X4的状态矩阵;

先进行一次轮密钥加(当前状态矩阵与轮密钥按位异或,这一次轮密钥加可看作第0轮),然后进行10轮轮函数。

前9轮,每轮依次进行字节代换、行移位、列混淆和轮密钥加。第十轮进行字节代换、行移位和轮密钥加。

  • 字节代换是进行非线性层,的S盒代换。
  • 行移位:线性层,是第i行循环左移i个字节。
  • 列混合 :线性层, 状态矩阵与固定的矩阵相乘。
  • SM4对称密码算法

特征:采用分组对称加密方法,分组长度为128比特,密钥长度为128比特,明文和密钥等长。加密算法与密钥扩展算法都采用32轮非线性迭代结构。

  • 祖冲之序列密码算法

特征:采用序列加密方法,是一个面向字(word)的序列密码算法,采用128比特的初始密钥和一个128比特的初始矢量(IV)作为输入,并输出以32比特的字为单位的密钥流(每32比特被称为一个密钥字)。密钥流可用于对明文进行加密/解密。

  1. 非对称密码体制的特征:
  • 基于数学问题求解的困难性,加密函数具有单向性
  • 使用具有配对关系的两个不同密钥,公钥可公开,私钥自己秘密保留,但公钥无法推导出私钥;
  • 加密具有双向性,用公钥对明文加密后,仅能用与之配对的私钥解密,才能恢复出明文,反之亦然。
  • 可以用于数字签名
  • 非对称密码体制的优缺点
  • 优点

①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N对密钥,密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内(甚至数年)保持不变

密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管

可以实现数字签名

对称加密与非对称加密的区别:

  1. 密钥不同:对称加密加密和解密使用同一个密钥。非对称加密加密和解密所使用的不是同一个密钥,需要两个密钥来进行加密和解密。
  2. 对称加密不能用于数字签名,非对称加密可以用于数字签名。
  3. 安全性不同,对称加密的效率高,速度快;非对称加密的安全性高,但而同等安全强度下非对称密码体制的密钥位数更多,加解密速度更慢。
  4. 对称加密存在密钥交换的安全问题。而非对称加密可直接通过公开渠道传送密钥,密钥分配简单。(可有可无)
  • 非对称加密的应用
  • 应用3:数字证书

非对称加密的应用中,数字签名与加密的区别:数字签名私钥加密,加密应用是用公钥加密。

  • RSA公钥密码算法

算法特征:采用非对称加密,以欧拉定理为数学基础,其安全性建立在大整数因子分解的困难性之上,利用了单向陷门函数的原理。算法非常可靠,密钥越长,它就越难破解。且算法速度块。

  • 密钥生成的步骤:

第一步,随机选择两个不相等的质数pq

第二步,计算pq的乘积n

第三步,计算n的欧拉函数φ(n)φ(n) = (p-1)(q-1)

第四步,随机选择一个整数e,条件是1< e < φ(n),且eφ(n) 互质。

第五步,计算e对于φ(n)的模反元素d

最终得到公钥KU={e,n},私钥KR={d,n}

  • 加密

计算密文:C=Me mod n

  • 解密

M=Cd mod n

  • SM2公钥密码算法

特征:采用非对称加密,以椭圆曲线及其相关运算为基础,其加密强度为256位。是国家密码管理局公布的加密算法。适用于中国国家商用密码应用中的消息加解密

  • 杂凑算法:

杂凑函数(或称HASH函数、散列函数)是杂凑算法的基础,它是一种单向密码体制

  • 杂凑函数应满足以下条件:
  • 函数的输入可以是任意长。
  • 函数的输出是固定长。
  • 已知x,求H(x)较为容易,可用硬件或软件实现。
  • 已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。
  • 已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。
  • 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。强单向杂凑函数。

SHA-1算法特征:

SHA-1是一种数据加密算法,输入为最大长度为264比特的消息,以512比特数据块为处理单位;输出为160比特的消息摘要,也叫散列值。

SM3杂凑算法特征:

消息分组长度为512位,摘要值长度为256位。其安全性和SHA-256相当,适用于商用密码应用中的数字签名和验证。与MD5的迭代过程类似。

  • 消息认证是使目标消息接收者能够检验收到的消息是否真实的认证方法

认证函数分为三类(消息认证的实现方式):

  • 消息加密函数:用整个消息的密文作为对消息进行认证的认证标识
  • 消息认证码MAC(Message Authentication Code):是以消息和密钥作为输入的公开函数,产生定长的输出,并以此输出值作为认证标识
  • 杂凑函数:是一个不需要密钥的公开函数,它将任意长度的输入消息映射成一个固定长度的输出值,并以此值作为认证标识
  1. MAC函数与加密的区别:MAC算法不要求可逆,而加密算法必须可逆。
  2. MAC函数与Hash函数的区别:MAC算法的输入包含密钥,而Hash不包含。

认证协议根据应用需求的不同可分为单向鉴别双向鉴别三向鉴别0

  • 单向鉴别:认证机制包括:基于交互模式的挑战—应答机制(CR)、基于非交互模式的时间戳机制(TS)
  • 数字签名是由需签名的消息签名者的私钥按特定规则计算而产生
  • 数字签名与消息认证的区别

数字签名的涵盖作用范围大于消息认证。消息认证是确保接收方知道发送方的消息完整性,而数字签名不仅可以满足该点,还可以证明消息的确是由发送方本人发出的。另外,消息认证往往用的是同一个秘钥,所以一般在 一对一 场景中使用多些,而数字签名用的是一对公私钥对,多用于 一对多 场景中。

数字签名具有以下性质:精确性、唯一性、时效性

  • 数字签名方案(实现方案):非对称算法和DSA都可以做数字签名

用对称密码体制实现准“数字签名(只能用于抗击第三方对消息进行伪造,不重要)0

用非对称密码体制实现数字签名

DSA不能用于加解密

  1. DSA 算法签名过程
  1. 使用消息摘要算法将要发送数据加密生成信息摘要。
  2. 发送方用自己的DSA私钥对信息摘要再加密,形成数字签名。
  3. 将原报文和加密后的数字签名一并通过互联网传给接收方。
  4. 接收方用发送方的公钥对数字签名进行解密,同时对收到的数据用消息摘要算法产生同一信息摘要。
  5. 将解密后的信息摘要和收到的数据在接收方重新加密产生的摘要进行比对校验,如果两者一致,则说明在传送过程中信息没有破坏和篡改;否则,则说明信息已经失去安全性和保密性。
  1. 用户随机选取k要求0<k<q(每次签名都要重新生成),,计算:

g=h(p-1)/q mod p

r=(gk mod p) mod q

  1. s=[k-1(H(M)+xr)]mod q
  2. 最终的签名就是证书对(r, s),它们和 M 一起发送到验证方。
  3. 尽管 r 和 s 为 0 的概率相当小,但只要有任何一个为 0 ,必须重新生成 k,并重新计算 r 和 s

密钥管理负责密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发、使用、备份、恢复、更新、撤销和销毁等(不重要)

最重要的就是前三部分——密钥的产生、存储、分配。

物联网中的密钥管理可以分解为四个阶段

  • 首先是密钥分发或预分发阶段,密钥和生成密钥的材料可以在传感器节点分布前以集中的方式预分发给传感器节点。
  • 第二个阶段是共享密钥发现阶段。该阶段始于物联网分布,每一个传感器节点发现它的邻居节点,并且它们拥有一个共同的密钥
  • 第三个阶段是密钥建立阶段。在该阶段,每一对邻近节点(没有共同的密钥)建立一个或多个密钥。两个节点间密钥的建立能够通过预分发的密钥材料,直接在它们不安全的无线链路或在一个或多个安全路径上交换信息。
  • 第四阶段被称为密钥更新阶段;该阶段用于邻近节点间安全链路建立的密钥被更新

DH算法流程:

公开的一个素数​q和一个整数a,

A选择一个作为私钥的随机数​ XA( XA<q ),并计算公钥​。​。

 

B选择一个私有的随机数 XB (​XB<q),并计算公钥​ ​ 

 

用户A产生共享秘密密钥的计算方式是 。同样,用户B产生共享秘密密钥的计算是  

 

这两个计算产生相同的结果。

感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。

  • 物联网感知层的安全目标主要体现为:WSN的感知中的信任管理、RFID的感知层中对象的隐私得到保护

RFID系统的安全需求:1、机密性2、完整性3、标签匿名性(隐私性) 4、真实性7 、可用性

5、前向安全性:即使攻击者攻破某个标签获得了它当前时刻t2的状态,该攻击者也无法将该状态与之前任意时刻tl(tl<t2)获得的某个状态关联起来(防止跟踪和保护用户隐私)。

  1. 后向安全性与所有权转移:标签在时刻tl的秘密信息不足以用来在时刻t2(t2>t1)识别认证该标签(抵抗重放攻击)。若一个安全协议能够实现后向安全性,那么所有权转移就有了保证。

Hash锁协议:

优点:Hash函数为单向函数在一定程度上为标签提供隐私保护;

缺点:每次询问时标签回答的数据是特定的(因为key不会改变),因此不能防止位置跟踪攻击;阅读器和标签传输的数据未经加密,窃听者可以轻易地获得标签keyID

随机Hash锁协议:解决标签位置隐私问题

  • Hash链协议

为了解决可跟踪性,标签使用了Hash函数在每次读写器访问后自动更新标识符的方案,实现前向安全性。

通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应(标签标识符)

前述三种协议基本上都只具备单向认证能力,即只完成了读写器(后台数据库)对标签的身份认证,尚未实现标签对读写器的认证功能,因此这些协议都是不完善的。

  • LCAP协议

基于标签ID动态刷新的询问-应答双向认证协议,它每次执行之后都要动态刷新标签的ID

LCAP协议的后台数据库保存两类信息:更新前的信息Prev更新后的信息

LCAP存在与基于Hash的ID变化协议一样的通病,就是标签ID更新不同步,后,不适用于分布式数据库RFID系统。HL(ID||R)阅读器认证标签,HR(ID||R)标签认证读写器。

WSN

  1. 构成无线网络的方式:自组织,多跳。
  2. 传感器、感知对象和用户是 WSN 三个基本要素。
  3. WSN 体系结构

WSN 的体系结构通常包括传感器节点sensor node)、汇聚节点sink node)和管理节点manager node),

  • 无线传感网络的网络结构

1)平面网络结构。(2)分级式网络结构、(3)混合网络结构(4Mesh网络结构(只允许和节点最近的邻居通信,)

  • WSN安全防御方法:
    1. 物理攻击的防护2、扩频与跳频3、信息加密
  • 4对抗假冒的节点或恶意的数据

:TinySec是UC Berkeley为WSN开发设计的一款可运行于TinyOS的WSN链路加密协议,该协议采用的是对称分组密码,提供消息认证和完整性、消息机密性、语义安全和重放保护等基本安全属性。

uTESLA采用对称密钥的延迟公布来产生有效广播

  • 5、访问控制

基于对称密码体制的访问控制利用单向秘钥链接Merkle哈希树的控制机制有助于WSN访问控制的实现

  • 6、入侵检测
  • 基于节点的信誉度评估机制是一个有效入侵检测方法。
  • 以无线传感器网络典型的层次式网络拓扑为例,由基站、簇头、普通节点三种类型的传感器节点组成

7、安全成簇8、容侵容错

  • 物联网网络层分为核心网接入网

IPSEC,SSL

  • IPSecInternet Protocol Security:是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族
  • IPSec的应用方式
  1. 端到端(end-end) 主机到主机的安全通信
  2. 端到路由(end-router):主机到路由设备之间的安全通信
  3. 路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)

保证IP数据报在网络上传输的私有性(加密)、完整性(数据认证)和防重放(拒绝旧的或重复的数据包

  • 传输模式(Transport mode)
  1. 传输模式为IP上层协议提供保护认证服务(仅提供加密或认证)。加密保护和完整性认证的范围为IP报文,报文中携带的是上层传输层协议,如TCP/UDP段。
  2. 主要应用场景:经常用于主机和主机之间端到端通信或一台主机和一个安全网关之间的通讯的数据保护。
  3. 封装方式:不改变原有的IP包头,在原数据报头后面插入IPSec报头,将原来的数据封装成被保护的数据。
  • 隧道模式(Tunnel mode)
  1. 传输模式不同,在隧道模式下对整个IP数据包提供保护(加密和验证整个数据包)。其基本原理是构造新的IP数据包,原始IP分组被封装成一个新的IP报文,在内部报头以及外部报头之间插入一个IPSec报头,原IP地址被当作有效报文的一部分受到IPSec的保护。
  2. 封装方式:增加新的IP(外网IP)头,其后是ipsec报头,之后再将原来的整个数据包封装。
  3. 主要应用场景:经常用于两个网关之间的通讯,建立安全VPN通道。

IKE工作过程

  1. IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟
  2. 第一阶段交换:通信各方彼此间建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA(也可称为IKE SA)。
  1. 主模式协商,:

第一次交换(消息12):策略协商。为认证准备好策略(例如:认证策略、加密策略和散列函数等)这些策略直接提供对第二阶段的IPSEC SA策略协商的加密保护

第二次交(消息34):Diffie-Hellman交换。

  1. 第三次交换(消息56):对等体验证。在安全的环境下进行认证,会用第一阶段协商的安全策略对第二阶段协商的IPSEC SA策略进行安全加密和认证

阶段1主要任务就是认证

  1. 第二阶段交换:为IPSec协商具体的安全联盟,建立IPSec SA,产生真正可以用来加密数据流的密钥,IPSec SA用于最终的IP数据安全传送。

当第二阶段协商完毕之后,第一阶段的策略将暂时不会被使用

  • VPN主要有三个应用领域:远程接入网、内联网和外联网

1.隧道技术:

网络隧道技术涉及了三种网络协议,即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议

网络隧道协议有两种,一种是二层隧道协议,主要应用于构建远程接入网,另一种是三层隧道协议,主要应用于构建内联网和外联网

AHIP数据包提供如下3种服务:

AH不提供保密性),数据完整性验证:通过杂凑函数,以使用两种认证算法:MD5SHA-1

  1. 数据源身份认证:通过在计算验证码时加入一个共享密钥来实现
  2. 防重放攻击:AH报头中的序列号可以防止重放攻击。

(AH头比ESP头简单得多,因为它没有提供机密性。

AH不提供任何保密性服务:它不加密所保护的数据包

不论是传输模式还是隧道模式下,AH提供对数据包的保护时,它保护的是整个IP数据包,AH在传输模式下和NAT是冲突的,不能同时使用,或者可以说AH不能穿越NAT。)选择题理解用

  • ESP协议

ESP的加密采用的是对称密钥加密算法。ESP只认证ESP头之后的信息,比AH认证的范围要小。

  • ESP协议规定了所有IPSec系统都必须实现的加密算法:DES-CBC、NULL。
  • 但ESP协议规定加密和认证不能同时为NULL。即加密和认证必须至少选其一。
  • ESP运行模式-传输模式

网络适配层-6LoWPAN((IPv6 over low-power wireless personal area network),用来完成包头压缩、分片、重组和网状路由转发等,实现 MAC 层和网络层之间的无缝连接分片重组、IPv6头压缩以及路由转发三种机制

SSL提供了服务器认证和可选的客户端认证,SSL提供通信的机密性、认证和完整性,SSL工作在传输层和应用层之间,与应用层协议无关,在传输层提供一种可靠的端到端的安全服务

SSL记录协议3不同的更高层协议提供基本的安全服务。3个高层协议(SSL握手协议、SSL修改密文规程协议、SSL告警协议)用于管理SSL交换

  1. 记录协议向SSL连接提供两个服务:保密性,完整性
  2. 握手协议用来建立连接,作用是协调客户和服务器的状态,使双方能够达到状态的同步。
  3. 警报协议:客户机和服务器发现错误时,向对方发送一个警报消息。如果是致命错误,则算法立即关闭SSL连接,双方还会先删除相关的会话号,秘密和密钥。

防火墙是设置在不同网络(典型地,可信任的企业内部网络和不可信的因特网)间的一系列安全部件的组合

  • (1) 双向通信必须通过防火墙;(2) 防火墙本身不会影响信息的流通;(3) 只允许本身安全策略授权的通信信息通过。

1)分组(或包)过滤器

  • 优点:价格低,对应用透明和高的处理速度
  • 缺点:正确建立分组过滤规则是一件困难的事(分组过滤配置较复杂);无用户使用记录,不利于分析攻击行为;攻击相对容易实施

2)应用级网关(也叫代理服务器)

  • 优点:一般认为比分组过滤器更安全,因为它只对少数几个支持的应用进行检查,从外面只看到代理服务器,而看不到任何内部资源,而且代理服务器只允许被代理的服务通过
  • 缺点:网关处于两个串接用户的中间点,必须在两个方向上检查和转发所有通信量,对每个连接都需要有额外的处理负载,使访问速度变慢;需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题

3)电路级网关

  • 优点:基于TCP连接代理各种高层会话,具有隐藏内部网络信息的能力,透明性高
  • 缺点:像电路交换,其对会话建立后所传输的具体内容不作进一步分析,存在一定安全隐患

(EAPAH,IKE,ESP)

2G3G4G5G的安全体系架构区别:

Xxxx

  • UMTS AKA

采用了双向认证机制,,增加了终端侧对拜访网络的检查; 鉴权向量变成了五元组; 用随机数生成器(RND)生成随机数序列(SQN),以防止重放攻击; 两个密钥CK (cipher key加密密钥), IK(integrity key完整性密钥,

5G-AKA:

增强了归属网络对认证的控制, 归属网络完成对拜访网络验证.

有线对等保密(WEP:

   WEP 机制对客户和访问点AP间无线传输的数据进行加密和认证。,

  1. 它使用了对称密钥加密算法RC4序列密码体制手段用来加密位于移动单元基站之间的无线网络连接通信
  2. 完整性保障依靠基于CRC32校验和。

WAPI=WAI+WPI

  • WAI采用公钥密码体制,采用基于椭圆曲线的公钥证书体制,无线客户端 STA 和接入点 AP 通过鉴别服务器 AS 进行双向身份鉴别。
  • WPI采用分组密码算法SM4实现数据的传输机密性保护,对MAC层数据进行加、解密处理

IEEE 802.1X EAP认证机制:

EAP不是真正的认证协议,只是一种认证协议的封装格式,通过使用EAP封装,客户端和认证服务器能够实现对具体认证转文的动态协商

所有的认证工作在客户端和认证服务器上完成

IEEE 802.11i安全机制:

在数据加密方面,使用TKIP(Temporal Key Integrity Protocol) 、CCMP (Counter - Mode/ CBC - MAC Protocol ) 和WRAP (WirelessRobust Authenticated Protocol) 三种加密机制.

CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。

IEEE 802.16d安全机制:

802.16d的安全机制具体可分为密钥管理协议(Privacy and Key Management,PKM)、安全关联(Security Association,SA)和加密算法

安全机制存在单向认证

PKM协议:使用X.509证书(含有SS的公钥和MAC地址)、RSA公钥算法和3DES保护SS与BS之间的密钥交换。授权密钥AK状态机和业务流加密密钥TEK状态是PKM协议的核心

安全关联:定义了一个BS与多个SS间共享的安全通道的属性。在IEEE802.16中实际使用了两种安全关联:授权安全关联数据安全关联

加密算法:IEEE802.16中涉及的加密算法包括RSA、DES-CBC、AES-CCM、3DES等。

蓝牙的链路层安全是通过匹配、鉴权和加密完成的

蓝牙规范中规定了以下三种安全实现模式:

  • 无安全机制:无任何安全需求,无须任何安全服务和机制的保护
  • 服务级安全机制:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传输
  • 链路级安全机制:对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。

二者的本质区别:服务级安全模式下蓝牙设备在链路建立之后但在逻辑信道建立之前启动安全过程,可以在不提供对其他服务的访问的情况下授予访问某些服务的权限,即在较高层协议。而链路层安全模式下蓝牙设备是在链路完全建立之前启动安全过程,为设备的所有连接授权认证和加密,因此,在进行认证、加密和授权之前,甚至不能进行服务的发现,即在低层协议完成其安全性过程

  1. 蓝牙链路层安全

4个参数来加强通信的安全性,即蓝牙设备地址BD_ADDR、认证私钥、加密私钥和随机码RAND

用到3种密钥:PIN码、链路密钥和加密密钥

链路密钥:主要用于验证并生成加密密钥。链路密钥(Klink)可以是合成密钥、设备密钥(牙设备首次工作时)、主控设备密钥和初始密钥(Kinit)(初始化期间),具体要依赖于当前应用的类型

ZigBee 是一个基于 IEEE802.15.4 标准,( 安全套件AES-CCM *保护,以提供数据保密性)

软件层为Zigbee联盟定义, 硬件层包括IEEE802.15.4定义.

在ZigBee标准中使用三种类型的对称密钥(每个长度为128位)。分别是网络密钥、链接密钥和主密钥,它们在数据加密过程中使用。其网络密钥可以在数据链路层、网络层和应用层中应用,主密钥和链接密钥则使用在应用层及其子层

  • 网络密钥(所有设备共享):用于广播通信由网络层和应用层使用该密钥,每个节点都需要网络密钥才能与网络上的其他设备安全通信。网络密钥可以在设备制造时安装,也可以在密钥传输中得到。
  • 主密钥:构成两个设备之间长期安全性的基础,仅由应用程序支持层使用,其功能是保持对称密钥建立协议(SKKE)中两个节点之间的链路密钥交换机密,可以在信任中心设置或者在制造时安装还可以是基于用户访问的数据(个人识别码、口令或密码)产生。
  • 链接密钥:用于单播通信,应用于应用程序支持层,是在两个端设备通信时共享,可以由主密钥建立,也可以在设备制造时安装

重放保护靠计数器,

新设备必须能够在给定时间内接收网络密钥并设置适当的属性,才能视为已通过身份验证。

  • 构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则
  • 无线异构网络协议结构符合开放系统互联(OSI)协议体系,使其安全问题可以从每个层次入手,采用“分而治之”的策略将复杂问题分解为若干个子问题而简单化且易于解决
  • 各个无线接入子网提供了MAC层的安全解决方案,整个安全体系可以此为基础构建统一的安全框架,实现安全协议的无缝连接
  • 构建的安全体系应符合无线异构网络的业务特点、技术特征和发展趋势,实现安全解决方案的无缝过渡和可扩展性

基于上述原则,可以采用中心控制式和分布代理式结合的安全管理体系,设置安全代理,对分布式网络在接入认证、访问控制、密钥分发与更新、路由安全、入侵检测、恶意节点发现等方面进行集中式控制

6章概念:

访问控制包括3个要素:主体、客体和控制策略。

应用层安全关键技术:身份认证、访问控制、数据加密、入侵检测。

身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿。

几种实用化的身份认证方法:(1)基于用户名和口令的身份认证(2)基于共享秘密的身份认证(3)基于智能卡的身份认证(4)基于数字证书的身份认证(5)基于个人特征的身份认证(6)Kerberos 身份认证机制。

访问控制的含义:是对用户合法使用资源的认证和控制。

访问控制应具备⾝份认证、授权、⽂件保护和审计等主要功能。自主访问控制(DAC)、强制访问控制(MAC)

具体原则如下① 最小特权原则② 最小泄露原则③ 多级安全原则

对密码算法的要求

  1. 物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性
  2. 还需要设计高效的、适合感知节点使用环境的公开密钥密码算法和散列算法以进行身份认证和数字签名等,确保数据的完整性、可用性和可鉴别性
  3. 密码算法需要兼顾高强度、复杂的密码算法和简单高效的轻量级算法,这两种算法在一定程序上要能够对接融合;同时还要符合我国国家密码管理部门的相关规范要求

(3)对密钥管理的要求

  1. 密码算法的正常高效运行以有序的密钥管理为前提
  2. 物联网往往采用密钥预分配和密钥在线分发相结合的机制
  3. 节点多,数据量大,避免传统的基于密钥分发中心的集中式密钥管理模式,降低通信开销
  4. 由于存在不可靠的通信和节点容易被攻陷的特点,还要能及时撤销被截获、被冒领或者被攻陷节点的密钥
  5. 密钥的低成本及时更新也是必要的

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

入侵检测系统组成:事件产生器:所需要分析的数据都称为事件。将这些事件转换为CIDF的GIDO格式像其他组件提供此事件。

事件分析器:分析从其他组件发送来的GIDO,并将结果向其他组件分发。入侵检测的核心,可以用不同算法对其进行精确分析。

响应单元:可以作出切断连接、改变文件属性等强烈反应,也可以是简单的报警。

事件数据库:存放各种中间和最终GIDO的介质的统称。

入侵检测的作用:识别入侵者,识别入侵行为、检测和监视已成功的安全突破、为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大

  • 入侵检测的基本检测方法:(1)特征检测 (2)异常检测

数据机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)3个原则(即CIA原则),

3.    掌握应用层安全核心内容:数据安全,隐私安全,定位安全,云计算安全

  • 实体认证与消息认证的差别:

1) 实体鉴别一般都是实时的,消息鉴别一般不提供时间性。

2) 实体鉴别只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。

3) 数字签名是实现身份识别的有效途径。但在身份识别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。

  1. 物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性

根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务云安全基础服务 以及云安全应用服务 3类。

  • 物联网安全管理的对象:内容、行为、流量。

分为感知安全、网络安全、应用安全和安全管理四个方面

  • 云安全(Cloud Security)包含两方面含义:
  • 一是云自身的安全保护

二是使用云的形式提供信息安全服务

物联网数据安全也需要遵循数据机密性(Confidentiality)完整性(Integrity)可用性(Availability)3个原则(CIA原则)

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

初来乍到的小猿~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值