《物联网安全技术》期末复习总结
适用教材:《物联网安全:理论与技术》,胡向东主编,机械工业出版社
提示:与教材内容不完全匹配,有所取舍
写在前面: 这份复习总结是笔者根据老师授课内容,结合教材、PPT整理出来的,本意是为了帮助笔者查缺补漏,理解记忆。现将其上传至CSDN博客,希望能对大家有所帮助。另外,内容上可能有遗漏、错误或者错字现象,还请多多包涵,并予以指教!谢绝转载!
第一章 物联网概述
-
物联网的概念:物联网(IoT),物物相连的互联网。有两层内涵:①物联网的核心和基础是互联网,是在互联网基础上延伸和扩展的网络。②其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。
-
物联网的目标:
(1)将虚拟空间与现实世界完美结合,使得现实世界的“物”可以通过虚拟空间的“信息”进行联结和控制,实现异构网络的融合、海量终端的互联、超海量数据的增值、各行业应用的支撑等。
(2)物联网使得人和物在“6A”下实现多元素集成,形成一个以智能化为核心的有机整体。
(3)加强人、物、环境等的互动交流,基于万物互联达成数据自由共享、价值按需分配,从而实现更便捷的信息沟通、更高的工作效率、更低的操作成本、更多的创造性劳动和更舒适的生活体验。
-
物联网的6A:任何时间(Any time)、任何地点(Any where)、使用任何的路径或网络(Any path)、任何的服务与业务(Any service)、任何的事物(Any thing)、任何人(Any one)。
-
物联网的6C:聚合(Convergence)、内容(Content)、知识库(Collections)、计算(Computing)、通信(Communication)、连接(Connectivity)。
-
物联网的体系结构由感知层、网络层、应用层组成,
-
物联网的本质属性:①融合性;②泛在性;③创新性。
-
物联网的基本特征:①全面感知;②无缝互联;③可靠传递;④智能处理;⑤协同互动。
第二章 物联网安全基础
1.安全攻击的主要形式:①截取;②中断;③篡改;④重放;⑤伪装;⑥否认。
其中,截取是唯一的一种被动攻击形式。
伪装是一种需要连其他攻击形式一起使用的安全攻击形式。
否认的执行者来源于通信的发送方或接收方,而非第三方。
2.安全攻击的类型:①主动攻击;②被动攻击。
-
主动攻击:攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非法目的。常分为:中断、伪造、篡改等。
-
被动攻击:在未经用户同意和认可的情况下,攻击者嗅探窃听获得信息或数据文件并对其分析,但不对数据信息做任何修改。抗击这种攻击的重点在于预防而非检测。截取是唯一的一种被动攻击形式。
3.物联网面临的新兴威胁:①节点攻击;②传输威胁;③自私性威胁;④拒绝服务攻击;⑤重放攻击;⑥隐私泄露威胁;⑦业务关联认证风险;⑧权限提升攻击;⑨篡改或泄露标识数据。
4.物联网安全是指物联网环境下的网络安全,是指物联网系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,物联网系统连续可靠正常地运行,网络服务不中断。
5.物联网安全形态的3个要素:传感器、传输系统(泛在网)以及处理系统。
6.物联网的设计原则:在满足业务功能需求基础上尽可能地确保信息安全,保护用户隐私,定制适度的安全策略。物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中。
7.物联网安全与互联网安全、信息安全的关系:
- 物联网安全和互联网安全的关系体现在以下几点:
①物联网安全不是全新的概念;
②物联网安全比互联网安全多了感知层;
③传统互联网的安全机制可以应用到物联网;
④物联网安全比互联网安全更复杂。
⑤物联网以互联网为基础实现了多角度的拓展,物联网安全相对互联网安全也覆盖了更丰富的内容,在广泛性、复杂性、非对称性和轻量级等方面表现出不同的特点。
- 信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏; 物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务。
- 物联网安全包含于信息安全之中,是信息安全的重要组成部分。
8.解决物联网安全的总体思路是技术与管理并重。
9.物联网安全技术体系的两个方面:①纵深防御体系;②横向防御体系。
第三章 物联网安全的密码
1.密码系统的5要素:①明文;②密文;③密钥;④加密算法;⑤解密算法。
2.密码系统的分类:
(1)根据密码算法所用的密钥数量:①对称加密;②非对称加密。
对称加密的特点:①加密算法与解密算法所使用的密钥相同,或者能由其中的任意一个推导出另外一个;②相较于非对称加密,速度快,但安全性低;③不能用于数字签名;④密钥管理困难、复杂。
非对称加密的特点:①加密算法与解密算法所使用的密钥不同,并且由加密密钥不能推导出解密密钥,每个用户都有一对选定的密钥——公钥和私钥;②相较于对称加密,速度慢,安全性高;③可以用于数字签名。
(2)根据对明文信息的处理方式:①分组密码;②序列密码。
分组密码:将明文按照固定大小进行分组,对每一个分组进行加密,产生密文。常用的分组密码有:DES、3DES、AES、IDEA等。
序列密码:逐位或逐字节进行加密,产生密文。常用的序列密码有:A5、SEAL和RC系列密码等。
3.常见的分组密码工作模式有电码本模式ECB、密文分组链接模式CBC、密文反馈模式CFB、输出反馈模式OFB、计数器模式CTR五种。
(1)ECB: 明文消息被分成固定大小的块(分组),并且每个块被单独加密,所以每个块的加密和解密都是独立的,且使用相同的方法进行加密,可以进行并行计算。相同的明文分组会转换为相同的密文分组,也称为电子密码本模式。
(2)CBC:明文分组在加密之前一定会与“前一个密文分组”进行XOR运算,故而无法单独对一个中间的明文分组进行加密。若密文分组有一个分组损坏,只要密文分组长度不变,解密时最多只有2个分组受到数据损坏的影响(自身和下一分组);若密文分组缺失比特,导致密文分组长度发生变化,从缺失的比特位置之后的密文分组都将无法解密。
(3)CFB:上一个密文分组作为加密算法的输入,输出与明文异或作为下一个分组的密文。
(4)OFB:上一次加密的输出作为加密算法的输入,然后将明文分组与其异或产生密文分组。
(5)CTR:每个分组对应一个逐次累加的计数器,并通过对计数器进行加密来生成密钥流,然后将明文分组与密钥流进行异或运算产生密文分组。
模式 | 优点 | 缺点 |
---|---|---|
ECB模式 | 简单、快速、支持并行运算 | 明文中的重复排列反映在密文中、通过删除,替换密文分组可以对明文进行操作、对包含某些比特错误的密文进行解密时对应的分组会出错、不能抵御重放攻击 |
CBC模式 | 明文的重复排列不会反映在密文中、解密支持并行运算、能够解密出任意密文分组 | 对包含某些错误比特的密文进行解密时,第一个分组的全部比特及后一分组的相应比特会出错、加密不支持并行运算 |
CFB模式 | 不需要填充、解密支持并行运算、能够解密出任意密文分组 | 加密不支持并行运算、对包含某些错误比特的密文进行解密时,第一个分组的全部比特及后一分组的相应比特会出错、不能抵御重放攻击 |
OFB模式 | 不需要填充、可事先进行加解密的准备、加解密使用相同结构、对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错 | 不支持并行计算、主动攻击者反转密文分组的某些比特时,明文分组对应的比特也会被反转 |
CTR模式 | 不需要填充、可事先进行加解密的准备、加解密使用相同结构、对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错、加解密都支持并行运算 | 主动攻击者反转密文分组的某些比特时,明文分组对应的比特也会被反转 |
4.AES对称密码算法加密特征:①AES分组长度只能是128位(16字节,1字节=8位),密钥长度可使用128位、192位或256位,对应的加密轮数分别为10轮、12轮、14轮。②采用分组加密模式,以字节为单位。
5.AES对称加密算法的密钥扩展步骤:
(1)首先,将初始密钥拆分为若干个字节,每个字节称为一个“密钥字节”。
(2)然后,根据密钥字节的数量,确定需要扩展的轮数。AES-128需要10轮,AES-192需要12轮,AES-256需要14轮。
(3)接着,进行密钥扩展,生成每一轮所需的“轮密钥”。具体步骤是:
- 将密钥字节复制到“扩展密钥数组”中,作为第0轮的轮密钥。
- 对于每一轮,先从扩展密钥数组中取出前4个字节,组成一个“临时字节组”,然后对这个字节组进行操作,生成下一轮的轮密钥。
- 操作步骤包括:字节代替变换(SubBytes)、行移位变换(ShiftRows)、列混合变换(MixColumns)和密钥加(AddRoundKey)。
6.AES对称加密算法的加密步骤:
(1)首先,将明文拆分为若干个16字节的块。如果最后一个块不足16字节,则需要进行填充操作。
(2)对每个块进行加密。具体步骤是:
- 将块与第0轮的轮密钥进行异或操作。
- 进行若干轮加密变换,每一轮包括:字节代换变换(SubBytes)、行移位变换(ShiftRows)、列混合变换(MixColumns)和轮密钥加变换(AddRoundKey)。
- 最后一轮不进行列混淆变换。
- 最后,将加密后的块输出。如果还有未加密的块,继续进行加密操作。
7.SM4对称密码算法的特征:①我国自主设计的分组对称密码算法;②分组长度为128bit,密钥长度为128bit,即十六进制表示为32位,明文和密钥等长;③加密算法和密钥扩展算法都采用32轮非线性迭代结构;④加解密算法结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
8.祖冲之序列密码算法的特征:①中国自主设计的序列密码算法;②面向字的序列密码算法,采用128bit的初始密钥和128bit的初始矢量作为输入,输出以32bit的字为单位的密钥流。(每32bit为一个密钥字);③有三个逻辑层:顶层为一个包含16个单元的线性反馈移位寄存器LFSR,中间层是比特重组BR,最下层为一个非线性变换函数F。
9.非对称加密的应用:①加密通信;②数字签名;③数字证书。
10.RSA非对称加密算法的特征:①该算法的数学基础是初等数论中的欧拉定理,其安全性建立在大整数因子分解的困难性之上,利用了单向陷门函数的原理。
11.RSA非对称加密算法的密钥生成的步骤:
(1)选择两个互质的大素数p和q(保密);
(2)计算n=pq(公开);
(3)计算φ(n)=(p-1)(q-1)(保密);
(4)选择一个随机整数e(0<e<φ(n))(公开),且e与φ(n)互质;
(5)计算e对于φ(n)的模反元素d(保密),(模反元素:在这里指有一个整数d,可以使得ed÷φ(n)的余数为1);
通过以上步骤,得到公钥KU={e,n},私钥KR={d,n}。
12.任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?(欧拉函数)
答: φ ( n ) = n ( 1 − 1 p 1 ) ( 1 − 1 p 2 ) … ( 1 − 1 p r ) φ(n)=n(1-\frac{1}{p_1})(1-\frac{1}{p_2})…(1-\frac{1}{p_r}) φ(n)=n(1−p11)(1−p21)…(1−pr1),其中 p 1 , p 2 , … , p r p_1,p_2,…,p_r p1,p2,…,pr表示n被拆解出来的素因子,重复的素因子只取一次。如:n=8,则8=2×2×2,即 φ ( 8 ) = 8 × ( 1 − 1 2 ) = 4 φ(8)=8×(1-\frac{1}{2})=4 φ(8)=8×(1−21)=4。
13.RSA非对称加密算法的加密的步骤:计算 C = M e m o d n C=M^e mod n C=Memodn。
RSA非对称加密算法的解密的步骤:计算 M = C d m o d n M=C^d mod n M=Cdmodn。
例如:已知明文 M=8,e=3,n=15,采用 RSA非对称加密算法进行加密。
解:由题设可知 C = M e m o d n = 8 3 m o d 15 = 2 C=M^e mod n=8^3 mod 15=2 C=Memodn=83mod15=2.
已知密文 C=2,d=3,n=15,采用 RSA非对称解密算法进行解密。
解:由题设可知 M = C d m o d n = 2 3 m o d 15 = 8 M=C^d mod n=2^3 mod 15=8 M=Cdmodn=23mod15=8.
解密结果等于明文,加解密成功。此例中,公钥 KU={3,15},私钥 KR={3,15},(p=5,q=3)。
14.ECC公钥密码算法:①比特币和中国的二代身份证都使用了256bit的椭圆曲线密码算法。
15.SM2公钥密码算法:①以椭圆曲线及相关运算为基础;②为国家密码管理局公布的公钥算法,其加密强度为256位。
16.杂凑算法的基础是杂凑函数(或称HASH函数、散列函数),它是一种单向密码体制。其中,杂凑函数应满足以下条件:
①函数的输入可以是任意长。
②函数的输出是固定长。
③已知x,求H(x)较为容易,可用硬件或软件实现。
④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单项杂凑函数。
⑤已知x,找出y,使得H(y)=H(x)在计算上是不可行的,若单项杂凑函数满足这一性质,称其为弱单项杂凑函数。
⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。若单项杂凑函数满足这一性质,称其为强单项杂凑函数。
17.SHA-1是一种数据加密算法,它可以输入最大长度为 2 64 2^{64} 264比特的消息,以512比特的数据块为处理单位,输出160bit的消息摘要。在进行散列值计算之前,先要对需要加密的数据进行预处理,分为消息填充、分割已填充消息、为散列值计算设置初始化值。
18.SM3杂凑算法是中国国家密码管理局公布的中国商用密码杂凑算法标准,适用于商用密码中的数字签名和验证、消息认证码的生成与验证、以及随机数的生成。SM3杂凑算法规定数据在内存中的表示为“左高右低”(即数的高阶字节放在存储器的低地址,数的低阶字节放在存储器的高地址)。消息分组长度为512位,摘要值长度为256位,整个算法的执行步骤大致分为四步:消息填充、消息扩展、迭代压缩、输出结果.
19.消息认证函数分为三类:
①消息加密函数:用整个消息的密文作为对消息进行认证的认证标识。
②消息认证码MAC:是以消息和密钥作为输入的公开函数,产生定长的输出,并以此输出值作为认证标识。
③杂凑函数:不需要密钥的公开函数,将任意长度的输入消息映射成一个固定长度的输出值,并以此值作为认证标识
20.基于消息认证码MAC的认证:消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。MAC=C(K,M),其中M是输入消息,C是MAC函数,K是共享密钥。需要通信双方A和B共享一密钥K,如果B收到的MAC与自己计算的MAC一致,则证明:①接收方相信发送方发来的消息未被篡改;②接收方相信发送方不是冒充的。
MAC有以下三种基本模式:
21.MAC函数与Hash函数(杂凑函数)的区别:MAC算法的输入包含密钥,而Hash不包含。
MAC函数与加密函数的区别:MAC算法不要求可逆,是单向函数;而加密算法必须可逆,是双向函数。
22.MAC的优点:①MAC将加密性与认证分离开来,可以满足只需要认证不需要加密的需求。同时MAC使得层次结构更加灵活,可以在传输的不同层次来分别完成加密和认证。②MAC不影响明文的读取,可以一直附在明文后面,在需要的时候灵活认证,可以延长对消息的保护时间,而不仅仅是在传输的时候。故而,上图中,b方案比C方案更好一些。
23.杂凑函数用来提供消息认证的基本使用方式(6种):
(1)消息与杂凑码连接后,用对称密码体制加密,即A→B: E K [ M ∣ ∣ H ( M ) ] E_K[M||H(M)] EK[M∣∣H(M)] 。由于所用密钥只有双方共享,因此可保证消息的确来自A,提供了身份认证,同时由于消息和杂凑码都被加密,也提供了保密性。
(2)消息与使用对称密码体制加密后的杂凑码连接,即A→B: M ∣ ∣ E K [ H ( M ) ] M||E_K[H(M)] M∣∣EK[H(M)]。由于消息M以明文的方式传输,因此只提供了身份认证,不提供保密性。可用于不要求保密的情况,减少处理负担。
(3)消息与使用公钥密码体制加密后的杂凑码连接,即A→B: M ∣ ∣ E K R A [ H ( M ) ] M||E_{KR_A}[H(M)] M∣∣EKRA[H(M)]。由于A发送的是用A的私钥加密的杂凑码,因此提供了身份认证和数字签名的作用,但消息是以明文传输,不提供保密性。
(4)消息与使用公钥密码体制加密后的杂凑码连接,再用对称密码体制加密,即A→B: E K [ M ∣ ∣ E K R A [ H ( M ) ] ] E_K[M||E_{KR_A}[H(M)]] EK[M∣∣EKRA[H(M)]]。由于A使用自己的私钥对杂凑码进行加密,因此提供了数字签名和身份认证的作用,然后用对称密码加密消息和加密后的杂凑码,提供了保密性。在实际中较为常见。
(5)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,再与消息连接,即A→B: M ∣ ∣ H ( M ∣ ∣ S ) M||H(M||S) M∣∣H(M∣∣S)。由于秘密值S只有双方知道,接收方可用发送方传输的消息M与S生成杂凑码进行对比,因此实现身份认证,但不提供保密性。这种方法可以保证攻击者无法伪造消息。
(6)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,与消息连接,再使用对称密码体制进行加密,即A→B: E K [ M ∣ ∣ H ( M ∣ ∣ S ) ] E_K[M||H(M||S)] EK[M∣∣H(M∣∣S)]。由于使用对称密码体制对消息M和杂凑码进行加密,故既实现了身份认证,又实现了保密性。
24.数字签名是由需签名的消息和签名者的私钥按特定规则计算而产生的。
25.数字签名和消息认证的区别:
①数字签名的涵盖范围大于消息认证。消息认证是确保接收方知道发送方的消息完整性,而数字签名除此之外,还可证明消息的确是由发送方发出的,提供了身份认证。
②数字签名用的是一对公私钥对(非对称密码体制),多用于一对多的场合;消息认证往往用的是同一个密钥(对称密码体制),一般在一对一场合使用。
26.DSA可以进行数字签名,但不能进行加密,因为它是单向函数。非对称密码体制都可以进行数字签名和数据加密。
27.DSA进行数字签名的过程:① 使用消息摘要算法将要发送数据加密生成信息摘要。② 发送方用自己的DSA私钥对信息摘要再加密,形成数字签名。③ 将原报文和加密后的数字签名一并通过互联网传给接收方。④接收方用发送方的公钥对数字签名进行解密,同时对收到的数据用消息摘要算法产生同一信息摘要。⑤ 将解密后的信息摘要和收到的数据在接收方重新加密产生的摘要进行比对校验,如果两者一致,则说明在传送过程中信息没有破坏和篡改;否则,则说明信息已经失去安全性和保密性。
28.DSA签名过程:
(1)选择一个素数p,两个随机数q和g,其中,q与p-1互质, g = h p − 1 q m o d p g=h^{\frac{p-1}{q}}mod\ p g=hqp−1mod p, h ∈ Z , 1 < h < p − 1 且 ( h p − 1 q m o d p ) > 1 h∈Z,1<h<p-1且(h^{\frac{p-1}{q}}mod\ p)>1 h∈Z,1<h<p−1且(hqp−1mod p)>1.
(2)用户私有密钥x,x∈Z且0<x<q.
(3)用户公开密钥 y = g x m o d p y=g^xmod\ p y=gxmod p.
(4)用户随机选取k,要求0<k<q;计算 r = ( g k m o d p ) m o d q r=(g^kmod\ p)mod\ q r=(gkmod p)mod q, s = [ k − 1 ( H ( M ) + x r ) ] m o d q s=[k^{-1}(H(M)+xr)]mod\ q s=[k−1(H(M)+xr)]mod q,其中, k − 1 k^{-1} k−1表示k关于某个模数的逆元,H(M)表示明文M的hash值;
(5)最终签名(r,s),和M一起发送到验证方。
(6)接收者收到M,r,s后,先验证0<r<q,0<s<q;
(7)计算 w = s − 1 m o d q w=s^{-1}mod \ q w=s−1mod q, u 1 = [ H ( M ) w ] m o d q u_1=[H(M)w]mod\ q u1=[H(M)w]mod q, u 2 = r w m o d q u_2=rw\ mod\ q u2=rw mod q, v = [ ( g u 1 y u 2 ) m o d p ] m o d q v=[(g^{u1}y^{u2})mod\ p]mod\ q v=[(gu1yu2)mod p]mod q,若v=r,则确认签名正确。
29.物联网中密钥管理的四个阶段:①密钥分发或预分发阶段;②共享密钥发现阶段;③密钥建立阶段;④密钥更新阶段。
29.现有的密钥管理系统(Key Management System,KMS)可以分为四个框架:密钥池框架、数学框架、协商框架和公钥框架。
29.公钥基础设施PKI的基础是加密技术,核心是证书服务。
29.物联网的密钥管理模式分为以互联网为中心的集中式密钥管理模式和以各自网络为中心的分布式密钥管理模式*。
30.DH算法是非对称加密算法的鼻祖,为非对称加密算法奠定了基础,主要用于密钥交换,确保共享的密钥能够安全穿越不安全的网络。该算法的数学理论是构造一个复杂的计算难题,使得问题的求解在现实时间内无法快速有效的求解。
31.按照分发密钥性质的不同,密钥的分发可以分为秘密密钥的分发和公开密钥的分发两类。
(1)秘密密钥的分发有三种方式:①用一个密钥加密密钥加密多个会话密钥;②基于公钥密码体制的密钥分发方式;③使用密钥分发中心。
(2)公开密钥的分发主要有四种:①广播式公开发布;②建立公钥目录;③带认证的密钥分配;④使用数字证书分配。
第四章 物联网感知层安全
1.无线传感器网络是由大量静止/移动的传感器以自组织和多跳的方式构成无线网络。目的是协作地探测、处理、传输网络覆盖区内感知对象的监测信息,并报告给用户。
2.WSN的体系结构通常包括传感器节点、汇聚节点、管理节点。
(1)传感器节点:协作完成感知任务,拓扑结构随节点移动不断动态变化,节点间自组织通信。
(2)汇聚节点:连接传感器网络、互联网等外部网络,能力较强,可以实现几种通信协议转换;发布管理节点监测任务,并转发收集的数据到外部网络。
(3)管理节点:面向用户,接收汇聚节点传输的数据,用户管理数据,并发布监测信息。
3.无线传感器网络的网络结构:(1)平面网络结构;(2)分级式网络结构;(3)混合网络结构;(4)Mesh网络结构。
(1)平面网络结构:最简单的一种拓扑结构,所有节点为对等结构,功能完全一致。特点:拓扑结构简单,易维护,具有较好的健壮性,但由于没有中心管理节点,采用自组织协同算法形成网络,组网算法较复杂。
(2)分级式网络结构:也叫层次网络结构,是平面网络结构的一种扩展拓扑结构,由基站、簇头、普通节点三种类型的传感器节点组成。分为上层和下层两个部分,上层为中心骨干节点,下层为一般传感器节点。特点:结构扩展性好,便于集中管理,可以降低系统建设成本,提高网络覆盖率和可靠性,但集中管理开销大,硬件成本高,一般传感器节点之间可能不能直接通信。
(3)混合网络结构:无线传感网络中平面网络结构和分级网络结构的一种混合拓扑结构。网络骨干节点之间及一般传感器之间采用平面网络结构,而网络骨干节点和一般传感器节点之间采用分级网络结构。
(4)Mesh网络结构:也称对等网,从结构来看,Mesh网络是规则分布的网络,不同于完全连接的网络结构,通常只允许和节点最近的邻居通信,网络内部的节点一般都是相同的。
4.WSN安全需求:主要表现为物理上和逻辑上的安全需求两个方面。其中,物理安全需求主要表现为要保证无线传感器网络节点的物理安全。逻辑安全需求可分为信息安全需求和通信安全需求。信息安全需求是面向用户应用的安全,通信安全需求是面向网络功能的安全性。
4.无线传感器网络中的安全隐患在于传感器部署区域的开放特性和无线电的广播特性。WSN的安全威胁有:(1)针对节点的攻击:①节点的捕获;②节点的DOS攻击;③假冒节点和恶意数据;④大规模节点的有效管理。(2)针对数据的攻击:①非法访问;②截取;③篡改;④虚假数据注入;⑤重放;⑥数据的选择性转发。(3)针对网络的攻击:①干扰;②路由攻击(路由欺骗攻击、污水池攻击、虫洞攻击、洪泛攻击);③集团式作弊;④拒绝服务攻击(黑洞攻击、能量耗尽攻击、方向误导攻击)。(4)针对特定协议的攻击:①针对路由协议的攻击;②针对数据融合协议的攻击;③针对定位协议的攻击;④针对时间同步协议的攻击。
5.WSN安全防御方法:(1)物理攻击防护;(2)扩频跳频;(3)信息加密;(4)组织决绝服务;(5)对抗假冒的节点或恶意的数据;(6)入侵检测;(7)访问控制;(8)安全成簇;(9)安全数据融合;(10)容侵容错等
6.认证是解决对抗假冒的节点或恶意的数据这类问题的有效方法;基于对称密码体制的访问控制、利用单项密钥链接、Merkle哈希树的控制机制有助于WSN访问控制的实现;基于节点的信誉度评估机制是一个有效入侵检测方法。
7.RFID系统的安全需求:(1)机密性;(2)完整性;(3)标签匿名性;(4)真实性;(5)前向安全性;(6)后向安全性与所有权转移;(7)可用性。其中,前向安全性是用来防止跟踪和保护用户隐私的,后向安全性与所有权转移是用来抵抗重放攻击的。
8.实现RFID安全机制所采取的方法主要有两类:物理安全方案和基于密码技术的软件安全方案。其中,基于密码技术的方法分为:①Hash锁协议;②随机Hash锁协议;③Hash链协议;④供应链RFID协议;⑤LCAP协议;⑥临时ID安全协议;⑦重加密安全通信协议。
第五章 物联网网络层安全
1.物联网网络层分为核心网和接入网。其中,物联网的核心网以TCP/IP协议为基础。
2.核心网面临的安全威胁:
(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段。
(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等。
(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击。
2.目前的物联网核心网主要运营商的核心网络,其安全防护系统组成包括:安全通道管控设备、网络密码机、防火墙、入侵检测设备、漏洞扫描设备、防病毒服务器、补丁分发服务器、综合安全管理设备等。
2.IPSec安全协议,是一组基于网络层的,应用密码学的安全通信协议族,包括AH认证头协议、ESP封装安全载荷协议、IKE因特网密钥交换协议。IPSec通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,用于保护数据的机密性、来源可靠性、无连接的完整性,并提供抗重播服务。
3.IPSec工作模式分为两种:(1)传输模式;(2)隧道模式。
(1)传输模式为IP上层协议提供保护认证服务,仅提供加密或认证。加密保护和完整性认证的范围是IP报文。封装方式:不改变原有的IP包头,在原数据报头后面插入IPSec报头。应用:端到端通信或主机到网关之间的通信的数据保护。
(2)隧道模式为整个IP数据包提供保护,加密和验证整个数据包。封装方式:增加新的IP头,其后是ipsec报头,再将原来的数据包封装。应用:网关与网关之间的通信,建立安全VPN通道。
4.IKE协议的工作过程:IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟。
(1)第一阶段交换:通信各方彼此建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA。
第一阶段交换有两种协商模式:①主模式协商和②野蛮模式协商。
①主模式协商中,一共发生三次交换过程,6个信息交互。分为SA交换、密钥交换、ID交换及验证三次交换过程。其中,ID交换及验证是加密传输。
(2)第二阶段交换:建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。
5.AH协议用于为IP数据包提供数据完整性验证、数据源身份认证、防重放攻击三种服务。其中,数据完整性验证的实现主要通过杂凑函数(MD5、SHA-1),数据源身份认证的实现是通过在计算验证码时加入一个共享密钥来实现,防重放攻击的实现是通过AH报头中的序列号来实现。但是AH协议不提供保密性服务,不加密所保护的数据包。
6.ESP协议用于提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证、抗重放攻击等安全服务。
7.AH报头位置在IP报头和传输层协议头之间。一般ESP只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP要对整个数据包进行加密,采用的是对称密钥加密算法。
8.VPN(虚拟专用网络),是一种确保远程网络之间能够安全通信的技术。 实质是利用共享的互联网络设施,实现“专用”广域网络,最终以极低的费用为远程用户提供能和专用网络比美的保密通信服务。与一般专网相比,其突出的优势表现为低廉的费用和良好的可扩展性。主要有三个领域:远程接入网、内联网、外联网。
9.VPN采用的安全技术:(1)隧道技术;(2)加解密技术;(3)密钥管理技术;(4)身份认证技术。
(1)隧道技术是利用一种网络协议来传输另一种网络协议,主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议:网络隧道协议、隧道协议下面的承载协议、隧道协议所承载的被承载协议。其中,网络隧道协议有两种,一种是二层隧道协议,用于构建远程访问虚拟专网,共有三种:①点对点隧道协议PPTP;②二层转发协议L2F;③二层隧道协议L2TP。另一种是三层隧道协议,用于构建企业内部虚拟专网和扩展的企业内部虚拟专网。
10.6LoWPAN工作于MAC层和网络层之间,用来完成包头压缩、分片、重组和网状路由转发等。
11.SSL是一个安全协议,为基于TCP的应用层协议提供安全连接,介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对收到的数据进行加密,并增加自己的SSL头。SSL协议是一种在两个机器之间提供安全通道的协议,具有保护数据传输以及识别通信机器的功能。
12.SSL协议分为两层,下层为SSL记录协议,上层为SSL握手协议、SSL密码变化协议和SSL警告协议。
(1)SSL记录协议:建立在可靠传输之上,负责对上层的数据进行分块、压缩、计算并添加MAC、加密,最后把记录块传输给对方。主要为高层协议提供基本的安全服务,可提供数据加密、消息完整性验证功能。
(2)SSL握手协议层:包括SSL握手协议、SSL密码变化协议和SSL警告协议。可提供身份认证、协商加密算法和生成密钥服务。
13.SSL握手协议的4个阶段:
第一阶段:客户端首先发送ClientHello消息到服务端,服务端收到ClientHello消息后,再发送ServerHello消息回应客户端。
第二阶段:服务器向客户端发送消息。
第三阶段:客户端收到服务器发送的一系列消息并解析后,将本端相应的消息发送给服务器。
第四阶段:完成握手协议,建立SSL连接。
其中,第二阶段进行身份认证。在此阶段,服务器是唯一的发送方,客户端是唯一的接收方。
第三阶段进行密钥交换。在此阶段,客户端将使用服务端的公钥加密后的预备主密钥发送给服务端。
14.防火墙主要有三种类型:包过滤防火墙、电路级网关、应用级网关、状态检测防火墙。
(1)包过滤防火墙,第一代防火墙,工作于网络层,有静态和动态两种过滤方式。特点:①对网络性能影响较小,具有状态感知能力,性能显著提升;②安全性低,无法检测某些来自传输层和应用层的攻击行为;③根据严格配置策略时,会导致规则表很快变大或过于臃肿。
(2)电路级网关,第二代防火墙,工作于会话层,只依赖于TCP连接,不关心任何应用协议,也不进行任何的包处理或过滤,但可以隐藏受保护网络的有关信息。特点:①对网络性能有一点影响,比包过滤性能低,但优于应用代理防火墙;②切断了外部网络和防火墙后服务器的直接连接;③安全性高;④无法抵御应用层入侵;⑤当程序和资源增加时,电路级网关的许多代码需要修改。
(3)应用级网关,第二代防火墙,工作于应用层,检查所有应用层的信息包,通过自身复制传递数据,防止受信主机与非受信主机间直接建立联系。特点:①在已知的安全模型中安全性高;②强大的认证功能;③强大的日志功能;④规则创造简单;⑤灵活性差;⑥配置繁琐;⑦性能低。
(4)状态检测防火墙,第三代防火墙,工作于数据链路层、网络层、传输层。缺点:无法抵御应用层的攻击。
15.泛在接入安全分为远距离无线接入安全和近距离无线接入安全。其中,远距离无线接入主要指移动通信,
16.移动通信系统的安全架构:
(1)2G:主要由移动台、基站系统、网络交换系统、操作维护系统四部分构成。2G时代采用单向认证机制,没有考虑到运营商之间的假冒问题,没有提供网络域安全机制。2G系统的安全架构:①网络接入安全;②用户域安全;③应用域安全;④可视可配置安全。
(2)3G、4G系统的安全架构:①网络接入安全;②网络域安全;③用户域安全;④应用域安全;⑤可视可配置安全。
(2)5G的安全体系架构:①网络接入安全;②网络域安全;③用户域安全;④应用流程域安全;⑤基于SBA域安全;⑥安全的可视性和可配置性。
(2)3G安全架构与2G安全架构的不同之处在于两个方面:①加强了网络接入安全,通过双向认证,防止伪基站;②加强了网络域安全,在分组域情况下可实现运营商之间的安全交互。
(3)4G由于不再前向兼容2G系统,因此彻底堵上了伪基站的漏洞,同时因为取缔了电路域,实现了运营商之间的安全交互问题。
(4) 4G网络只考虑了移动互联网一种应用场景,5G将来不仅用于人与人之间的通信,还会用于人与物以及物与物之间的通信。5G安全架构与4G安全架构的不同之处在于4个方面:一是加强了网络接入安全,增加了非3GPP接入,同时增强了AKA协议,堵上了拜访域欺骗归属域的漏洞;二是面向垂直行业需求,新增了二次认证,在满足垂直行业差异化需求的同时增强了安全性;三是新增了SBA域的安全,考虑了服务化网元的安全交互;四是应用域安全,新增了空口可选的完整性保护手段。
17.认证与密钥协商(AKA):AKA是在研究2G安全脆弱性的基础上,针对3G接入域安全需求提出的安全规范。AKA使用挑战应答机制,完成用户和网络间的身份认证,同时基于身份认证对通信加密密钥进行协商。
(1)GSM AKA(2G时代):网络向终端发送一个随机数RAND,终端使用预置的密钥和算法对随机数进行加密,再将结果反馈给网络。如果结果和预期一致,就验证了终端的合法性。
GSM AKA的缺陷或者漏洞:1.网络鉴权是单向的(只有网络认证用户),缺乏对于拜访网络VLR的鉴权,容易导致伪基站攻击等;2.加密算法较简单,输入的信息大于输出信息,可能会产生“碰撞”(不同的输入产生相同的输出)现象。
(2)UMTS AKA(3G时代):针对GSM AKA的漏洞,3G采用双向认证机制,在2G的“挑战-响应”的机制上,增加了终端侧对拜访网络的检查,检查拜访网络是否经过了归属网络的授权来发起对终端的认证请求。
(3)EAP-AKA(4G时代):基本沿用3G认证的协议流程和认证算法,但是LTE只允许USIM接入,不允许SIM卡接入。EAP-AKA是将AKA认证过程使用EAP协议进行封装,其核心参数仍是AKA认证向量,从而可以将蜂窝网的认证能力扩展到其他接入网络(如WLAN)中。
(4)5G-AKA认证(5G时代):5G-AKA的认证过程相对于4G有所增强,主要是增强了归属网络对认证的控制。
18.有线对等保密(WEP)机制对客户和访问点AP间无线传输的数据进行加密和认证。使用对称密钥加密算法和RC4序列密码体制手段来加密位于移动单元和基站之间的无线网络连接通信。
WEP加密过程中,所使用的密钥(40位,即Wi-Fi密码)与一个初始矢量(IV,24位)联结在一起成为一个64位的密钥(种子)。64位的密钥作为伪随机数发生器PRNG的输入,PRNG(由RC4生成)输出一个伪随机密钥序列,该序列通过按位异或来加密数据。
要阻止非授权的数据篡改,WEP的完整性校验基于CRC32校验和,即CRC32作用于明文以产生完整性校验值ICV。最终得到的加密字节的长度等于被传输的数据字节的长度再加上4(CRC32)个字节,这是因为密钥序列不仅保护明文数据,也保护完整性校验值ICV(32位)
19.WAPI安全机制包含WAI和WPI,分别实现对用户身份的鉴别和传输数据的加密。
(1)WAI:WLAN中身份鉴别和密钥协商管理的安全方案。采用基于椭圆曲线的公钥证书体制,无线客户端STA和接入点AP通过鉴别服务器AS进行双向身份鉴别。
(2)WPI:WLAN中数据传输加密保护的安全方案。采用对称分组密码算法SM4实现对MAC层的加解密。
18.IEEE 802.1X EAP认证机制:为有线网络提供的一种基于接口的访问控制协议。同样适合无线网络,采用IETF指定的可扩展认证协议(EAP)作为核心协议。
IEEE 802.1X 的认证定义了如下的参与者:
(1)申请者:一般为用户终端,为了支持基于端口的接入控制,客户端系统需要支持EAPOL协议。
(2)认证代理:接入点,只起到数据透传的功能,所有的认证工作在客户端和认证服务器上完成。认证系统通常为支持802.1X协议的交换机,为客户端提供服务端口。该设备用于客户端接入的每个物理端口对应两个逻辑端口:受控端口和非受控端口。其中,受控端口只有在认证后才能打开;非受控端口始终处于双向连通状态。
(3)认证服务器:通常为RADIUS服务器。存储有关用户的信息(身份标识和密码)。用户进行认证时,认证系统需要通过认证服务器来验证用户是否合法;如果合法,则通知认证系统,把端口打开,用户可通过此端口访问认证系统提供的服务。
IEEE 802.1X消息利用两种EAP方式传输:①在申请者和认证方间的链路上使用EAPOL封装;②在认证代理和认证服务器之间使用Radius封装。
19.IEEE 802.11i安全机制:该协议将IEEE 802.1X协议引入到WLAN安全机制中,增强了WLAN中身份认证和接入控制的能力;同时,增加了密钥管理机制,可以实现密钥的导出及动态协商和更新等,大大增强了安全性。
IEEE 802.11i提出了三种加密机制(都是对称加密):
(1)TKIP协议:采用WEP机制里的RC4作为核心加密算法。
(2)CCMP机制:完全废除了WEP,采用AES加密算法和CCM的认证方式来保障数据的安全传输,是IEEE 802.11i机制的关键技术,新的WLAN产品必须采用CCMP来保证网络的安全。
(3)WRAP机制:基于AES加密算法和OCB,是一种可选的加密机制,OCB算法使用AES块加密,利用一个临时密钥K和一个随机数(Nonce)完成对数据的保密和完整性检验。
20.IEEE 802.16d安全机制具体可分为密钥管理协议、安全关联和加密算法等。
21.蓝牙规范中制定了三种安全实现模式:
(1)无安全机制:无任何安全需求,无需任何安全服务和机制的保护。
(2)服务级安全机制:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传输。
(3)链路级安全机制:对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。
服务级安全机制和链路级安全机制的本质区别:服务级安全模式下蓝牙设备在链路建立之后,但在逻辑信道建立之前,启动安全过程,可以在不提供对其他服务的访问的情况下授予访问某些服务的权限,即在较高层协议。而链路层安全模式下蓝牙设备是在链路完全建立之前启动安全过程,为设备的所有连接授权认证和加密,因此,在进行认证、加密和授权之前,甚至不能进行服务的发现,即在低层协议完成其安全性过程。
蓝牙的链路层安全是通过匹配、鉴权和加密完成的,密钥的建立是通过双向的链路来实现的。
22.蓝牙链路层安全:使用4个参数来加强通信的安全性,即蓝牙设备地址BD_ADDR、认证私钥、加密私钥、随机码RAND。
23.蓝牙的密钥管理:蓝牙安全体系中主要用到3种密钥:PIN码、链路密钥和加密密钥。其中,链路密钥主要用于验证并生成加密密钥。链路密钥(Klink)可以是合成密钥、设备密钥KA(E21算法)、主控设备密钥和初始密钥(Kinit)。
24.ZigBee是基于IEEE802.15.4标准的低功耗局域网协议。其协议栈结构分为硬件和软件。硬件层包括IEEE802.15.4定义的PHY(物理层)和MAC(介质访问层),软件层位ZigBee联盟定义的NWK(网络层)、APS(应用程序支持层)、APL(应用层)。
25.ZigBee使用三种类型的对称密钥,分别是网络密钥、链接密钥和主密钥。
(1)网络密钥:用于广播通信,工作于网络层和应用层,所有设备共享,通过密钥传输或预安装来获取网络密钥。
(2)链接密钥:用于单播通信,工作于应用程序支持层,两个设备之间共享,使用对称加密,通过密钥传输,密钥建立或预安装获取。
(3)主密钥:用于保持对称密钥建立协议中两个节点之间的链路密钥交换机密,工作于应用程序支持层,每个设备都有,通过密钥传输、预安装或用户输入的数据(如PIN或密码)获取。
26.ZigBee安全服务的内容:
(1)访问控制:设备在访问控制列表(ACL)中维护一个设备列表,表明它愿意接收来自这些设备发来的数据。
(2)数据加密:使用一组设备共享的,或者两两共享的密钥。数据加密服务于Beacon、command以及数据载荷。通常是AES-CCM加密。
(3)数据完整性:利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道的节点。
(4)序列抗重播保护:利用一个序列号来拒绝重播的报文。
26.ZigBee安全策略::
(1)加密/解密 :ZigBee帧可以选择使用安全套件AES-CCM 保护,以提供数据保密性,数据身份验证和数据完整性。
(2)重放保护: ZigBee网络中的每个节点都包含一个32位帧计数器,该计数器在每次数据包传输时都会增加。每个节点还跟踪其连接到的每个设备(节点)的前一个32位帧计数器。如果节点从邻居节点接收到的帧计数器值与先前接收到的帧计数器值相同或更小的数据包,则该数据包将被丢弃。
(3)设备认证:ZigBee标准支持设备认证和数据认证。设备身份验证是确认加入网络的新设备为真实设备的行为。新设备必须能够在给定时间内接收网络密钥并设置适当的属性,才能视为已通过身份验证。设备身份验证由信任中心执行。在住宅和商业模式下,身份验证过程有所不同。
27.UWB技术的特点:①低成本;②传输速率高;③空间容量大;④低功耗。
28.构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:
① 无线异构网络协议结构符合开放系统互联(OSI)协议体系,使其安全问题可以从每个层次入手,采用“分而治之”的策略将复杂问题分解为若干个子问题而简单化且易于解决
② 各个无线接入子网提供了MAC层的安全解决方案,整个安全体系可以此为基础构建统一的安全框架,实现安全协议的无缝连接
③ 构建的安全体系应符合无线异构网络的业务特点、技术特征和发展趋势,实现安全解决方案的无缝过渡和可扩展性
基于上述原则,可以采用中心控制式和分布代理式结合的安全管理体系,设置安全代理,对分布式网络在接入认证、访问控制、密钥分发与更新、路由安全、入侵检测、恶意节点发现等方面进行集中式控制。
第六章 物联网应用层安全
1.应用层安全关键技术:①身份认证;②访问控制;③数据加密;④入侵检测。
①身份认证:身份认证是指通过一定的手段,完成对用户身份真实性和有效性的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿。
2.身份认证与消息认证(鉴别)的区别:
-
身份认证一般都是实时的,消息鉴别一般不提供时间性。
-
身份认证只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。
-
数字签名是实现身份认证的有效途径,但不能完成消息鉴别。
3.身份认证的三种实现方式:
(1)示证者所知道的秘密(口令、密码、身份证号码、出生日期等)
(2)示证者所拥有的信物(硬件)(如证章、信用卡、ID卡、证书、密钥盘等)
(3)示证者所具有的生物特征(指纹、DNA、虹膜、字迹、手指静脉纹、脸型)
3.六种身份认证方法:
(1)基于用户名和口令的身份认证:用户在客户端输入的用户名和口令后与其数据库中的数据进行对比来验证用户是否是有效用户。
(2)基于共享秘密的身份认证:认证是通信双方,基于双方共同持有的密钥。A发送消息N和消息M给B,其中M是经过对称密钥K加密后的结果。B收到消息后解密得到N’,然后比较N’和N;如果一致,那么就可以认证A的身份。
(3)基于智能卡的身份认证
(4)基于数字证书的身份认证:认证是第三方(证书颁布者CA)。 CA向用户提供一个随机数;用户以其与公钥配对的私钥对随机数进行数字签名,将生成的数字签名和自己的数字证书一起提交给CA;CA先验证数字证书的有效性,再从证书提取出用户的公钥,以公钥解密用户的数字签名,得到随机数并与自己发出的随机数进行对比,若相同则身份认证通过,否则身份认证失败。
(5)基于个人特征的身份认证:是指通过自动化技术利用人体的生理特征和行为特征进行身份鉴定。生理特征,如指纹识别、虹膜识别、掌纹识别、面部识别;行为特征:如语音识别、签名识别、步态识别。
(6)Kerberos身份认证机制:两个票(访问票和服务票),两个服务器(AS认证服务器和TGS票据服务器)。客户端向AS发送认证请求,AS通过认证以后向客户端发送 K A − T G S K_{A-TGS} KA−TGS和访问票;客户端向TGS发送访问票,TGS收到访问票可以确定客户端已经通过了认证,会将服务票发给客户端和应用服务器;客户都可以通过服务票向应用服务器请求访问。
4.应用中的服务授权是确保物联网应用层安全的核心机制,这要通过访问控制来实现。
5.访问控制三方面的含义:
(1)合法性:阻止没有得到正式授权的用户违法访问以及非法用户的违法访问。
(2)完整性:在包含收集数据、传输信息、储存信息等⼀系列的步骤中,保证数据信息的完好无损,不可以随意增删与改动。
(3)时效性:在⼀定时效内,保证系统资源不能被非法用户篡改使用,保障系统在时效内的完整。
6.访问控制的四个功能:身份认证、授权、文件保护和审计。
7.访问控制包括3个要素:主体、客体(信息或信息载体)和控制策略(主体对客体操作的约束集)。
8.访问控制策略的三个基本原则:(1)最小特权原则;(2)最小泄露原则;(3)多级安全原则。
9.访问控制策略依据的是自主访问控制和强制访问控制的两种情况,随后发展出六种访问控制:**①基于身份的访问控制;②基于规则的访问控制;**③基于角色的访问控制;④基于属性的访问控制;**⑤基于任务的访问控制;**⑥基于对象的访问控制。
①基于身份的访问控制:基于⾝份的安全策略与鉴别行为⼀致,其⽬的是过滤对数据或资源的访问,只有能通过认证的主体才有可能正常使用客体的资源。
②基于规则的访问控制:基于规则的安全策略中的授权通常依赖于敏感性。基于规则的安全策略在实现时,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户进行访问。
⑤基于任务的访问控制:提供动态、实时的安全管理。
10.自主访问控制和强制访问控制的区别:
(1)自主访问控制是指用户有权对自身所创建的访问对象(如⽂件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户处收回其访问权限。
(2)强制访问控制是指由系统对用户所创建的对象进行统⼀的强制性控制,即使是创建者用户,其在创建⼀个对象后,也可能无权访问该对象。
11.物联网对数据加密提出的三个新要求:(1)对密码算法的要求;(2)对安全协议的要求;(3)对密钥管理的要求。
重点:①对于物联网中两个传感节点要进行数据的加密通信,应选择对称加密算法;
②对于物联网中两个传感节点之间要进行密钥的交换或传输密钥材料,应选择非对称加密算法;
③对于物联网中两个传感节点之间要进行身份认证,应选择数字签名算法;
④对于物联网中两个传感节点之间要进行消息完整性校验,应选择杂凑算法。
12.物联网往往采用密钥预分配和密钥在线分发相结合的机制。
13.入侵检测包括两个事情检测和反击。
14.入侵检测包含两层意思:一是对外部入侵(非授权使用)行为的检测;二是对内部用户(合法用户)滥用自身权利的检测。它与防火墙的区别:入侵检测可以实现内部入侵检测,而防火墙只能实现外部攻击的保护。
15.入侵检测的基本检测方法:
(1)特征检测:检测主体活动是否符合这些入侵活动的模式。可以将已知的入侵方法检测出来,但对新的入侵方法无能为力。
(2)异常检测:将网络正常的活动进行描述,并将当前主体的活动与正常活动描述相比较,如果违反正常活动的描述,则认为该活动可能是“入侵”行为。
16.入侵检测系统(IDS)体系结构:
(1)事件产生器:它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
(2)事件分析器:接收事件信息,经过分析得到数据,并产生分析结果,并将判断的结构转变为警告信息。
(3)响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
(4)事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
17.入侵检测系统的四个工作步骤:(1)信息收集;(2)数据分析;(3)信息存储;(4)攻击响应。
(2)数据分析:包含三种检测方法:①模式匹配(属于特征检测);②统计分析(属于异常检测);③完整性分析。其中,模式匹配和统计分析用于实时的入侵检测,完整性分析适用于事后分析。
18.应用层安全核心内容:数据安全、隐私安全、定位安全、云计算安全
(1)数据安全三个原则CIA:①机密性;②完整性;③可用性。
19.物联网数据安全的特点:
第一,在数据采集与数据传输安全方面,感知节点通常结构简单、资源受限,无法支持复杂的安全功能;感知节点及感知网络种类繁多,采用的通信技术多样,相关的标准规范不完善,尚未建立统一的安全体系。
第二,在物联网数据处理安全方面,许多物联网相关的业务支撑平台对于安全的策略导向都是不同的,这些不同规模范围、不同平台类型、不同业务分类给物联网相关业务层面的数据处理安全带来了全新的挑战;另外,还需要从机密性、完整性和可用性角度去分别考虑物联网中信息交互的安全问题。
第三,在数据处理过程中同样也存在隐私保护问题,要建立访问控制机制,实现隐私保护下的物联网信息采集、传输和查询等操作。
20.从技术的层面分析,保障数据安全的五种方法:①访问控制;②数据加密;③物理层数据保护;④消息认证;⑤数据容灾。
21.物联网的隐私威胁大致分为两类:基于数据的安全威胁和基于位置的安全威胁。
(1)基于数据的安全威胁包括数据传输、中间处理结果等数据丢失泄露,主要发生在感知层和处理层。
(2)基于位置的隐私威胁包括RFID阅读器位置隐私、RFID使用者位置隐私,物联网传输节点信息时,节点信息就有可能被跟踪或泄露。主要发生在RFID阅读器或RFID标签。
22.物联网隐私保护方法:(1)匿名化处理方法;(2)加密类方法;(3)路由协议方法。
重点:(1)数据查询的隐私保护常采用匿名化技术;
(2)RFID的隐私保护、数据挖掘,数据聚合的隐私保护、用户存储数据的隐私保护常采用加密技术;
(3)WSN位置隐私保护常采用路由协议技术。
23.大多数物联网的定位对象是传感器节点,采用的是信标节点方案。依据距离测量与否可划分为: 测距算法和非测距算法。其中测距法是对距离进行直接测量, 非测距法依靠网络连通度实现定位, 测距法的精度一般高于非测距法。
(1)测距法主要分为两个步骤:首先利用某种测量方法测量距离(或角度), 接着利用测得的距离(或角度)计算未知节点坐标。测量方法有三种:①基于时间的方法。包括基于信号传输时间的方法(TOA)和基于信号传输时间差的方法(TDOA);②基于信号角度的方法(AOA);③基于信号接收信号强度的方法(RSSI)。
(2)基于非测距的算法与测距法的区别在于前者不直接对距离进行测量, 而是使用网络的连通度来估计节点距锚节点的距离或坐标。
24.云计算的主要服务模式有三种,它们分别是:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
25.云安全(Cloud Security)包含两方面含义: 一是云自身的安全保护 , 二是使用云的形式提供信息安全服务。
26.根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务(对应IaaS)、云安全基础服务(对应PaaS) 以及云安全应用服务(对应SaaS) 3类。
27.物联网安全管理的对象: 内容、行为、流量。
28.根据物联网的分层结构和安全威胁来源,对应的物联网安全管理框架可分为感知安全、网络安全、应用安全和安全管理四个方面。
简答:
1.物联网安全和信息安全的关系及表现:
答:
(1)信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏; 物联网安全的目标则是 达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、 安全的信息服务。
(2)物联网安全包含于信息安全之中,是信息安全的重要组成部分。
2.对于对称密码和非对称密码两种体制,选择一种你认为适合用于物联网感知层节点加密数据的密码体制,并说明理由。
答:
(1)对称密码体制。
(2)①限于功耗、成本、计算能力、存储空间等客观因素,物联网感知层节点往往难以承受较复杂的加密算法和认证协议,故而物联网感知层安全机制的建立离不开轻量级密码算法与轻量级安全协议的支持。对称密码体制相较于非对称密码体制,加解密算法简单,轻量,能够很好地应用于物联网感知层的数据加密。②通常情况下,物联网感知节点需要频繁地进行加解密操作,对称密码加密速度快、加密效率高,能够更好地满足这一需求。相比之下,非对称密码体制需要使用公钥和私钥进行加解密,相对来说,速度较慢,效率较低,并且存在密钥分发和管理的问题,不太适合物联网感知层结点的数据加密。
3.AES轮密钥生成过程
答:
①首先,根据密钥长度确定轮数,例如,当密钥长度为128位时,总共需要进行10轮加密操作。
②将密钥字节复制到“扩展密钥数组”中,作为第0轮的轮密钥。 对于每一轮,先从扩展密钥数组中取出前4个字节,组成一个“临时字节组”,然后对这个字节组 进行操作,生成下一轮的轮密钥。 操作步骤包括:字节代替变换(SubBytes)、行移位变换(ShiftRows)、列混合变换 (MixColumns)和密钥加(AddRoundKey)。
4.简述物联网系统密钥管理
答:物联网中密钥管理的四个阶段:①密钥分发或预分发阶段;②共享密钥发现阶段;③密钥建立阶 段;④密钥更新阶段。
5.身份认证和消息鉴别的区别
答:
(1)身份认证一般都是实时的,消息鉴别一般不提供时间性。
(2)身份认证只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。
(3)数字签名是实现身份认证的有效途径,但不能完成消息鉴别。
6.入侵检测系统的组成
答:入侵检测系统(IDS)体系结构:
(1)事件产生器:它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
(2)事件分析器:接收事件信息,经过分析得到数据,并产生分析结果,并将判断的结构转变为警 告信息。
(3)响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反 应,也可以只是简单的报警。
(4)事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简 单的文本文件。