物联网安全

物联网概述

物联网体系结构

  • 应用层
  • 网络层
  • 感知层

物联网的本质属性

  • 融合性
  • 泛在性
  • 创新性

物联网的基本特征

  • 全面感知
  • 无缝互联
  • 可靠传递
  • 智能处理
  • 协同互动

物联网安全基础

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3LeqGGUu-1623402732012)(E:\Markdown图片库\大三下学期\image-20210611102032809.png)]

安全性攻击

  • 攻击:实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏
  • 安全:指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态
  • 安全性攻击:是对事物正常(或自然)状态的一种威胁或破坏

安全性攻击的分类

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fpy08S7L-1623402732014)(E:\Markdown图片库\大三下学期\image-20210611102248536.png)]

物联网面临的安全问题

信息安全的基本属性包括

  • 机密性
  • 完整性
  • 可用性
  • 可认证性
  • 不可否认性

物联网面临的新威胁

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NjZgMY5j-1623402732015)(E:\Markdown图片库\大三下学期\image-20210611103233357.png)]

物联网安全概念

物联网安全包括

  • 物理安全:对传感器的干扰、屏蔽、信号截获等
  • 运行安全:存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行
  • 数据安全:要求物联网中的信息不会被窃取、篡改、伪造、抵赖等

物联网安全、互联网安全、信息安全之间的关系

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-69nuxeeA-1623402732017)(E:\Markdown图片库\大三下学期\image-20210611103504227.png)]

物联网安全的特点

  • 广泛性
  • 复杂性
  • 非对称性
  • 轻量级

物联网安全需求

感知层安全

  • 节点本身的安全需求

  • 所采集信息的安全需求

网络层安全

  • 大批量接入认证需求
  • 避免网络拥塞和拒绝服务攻击的需求
  • 高效的密钥管理需求

应用层安全

  • 身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等

物联网安全现状与发展趋势

发展趋势

(1)融合创新

(2)跨学科综合

(3)智能化集成

(4)新技术涌现

(5)安全标准体系的建立和安全技术模块化

物联网安全的密码理论

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fcnYlVDt-1623402732018)(E:\Markdown图片库\大三下学期\image-20210611104746301.png)]

1. 密码学基础

1.1

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GiS5M69f-1623402732020)(E:\Markdown图片库\大三下学期\image-20210611105421546.png)]

1.2 密码系统的分类

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YyioOyff-1623402732020)(E:\Markdown图片库\大三下学期\image-20210611111011319.png)]

1.3 分组密码的操作模式

1. 电子密码本模式(ECB)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YBhZFNnx-1623402732021)(E:\Markdown图片库\大三下学期\image-20210611105900719.png)]

缺点:对于长报文不安全,分组加密不能隐藏数据格式,明文分组与密文分组是一一对应的关系,因此,如果明文中存在多个相同的明文分组,则这些明文分组最终都将被转换为相同的密文分组。这样一来,只要观察一下密文,就可以知道明文存在怎样的重复组合,并可以以此为线索来破译密码,因此ECB模式是存在一定风险的。

2. 密码分组链接模式(CBC)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZXS2M9GL-1623402732022)(E:\Markdown图片库\大三下学期\image-20210611110055838.png)]

3. 计数器模式(CTR)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m2t4EVDf-1623402732022)(E:\Markdown图片库\大三下学期\image-20210611110145093.png)]

4. 输出反馈模式(OFB)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-76YUfnqy-1623402732023)(E:\Markdown图片库\大三下学期\image-20210611110337535.png)]

5. 密码反馈模式(CFB)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-B3wqCo6G-1623402732023)(E:\Markdown图片库\大三下学期\image-20210611110506415.png)]

2. 对称密码体制与算法

  • 代表算法:AES、DES、SM4、ZUC(祖冲之序列密码算法)

  • 优点

加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到每秒几百兆字节,软件也可以达到兆字节每秒的吞吐率。密钥相对较短。

  • 缺点

①密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化

③通信双方必须统一密钥,如果发信方与收信方素不相识,就无法向对方发送秘密信息

④存在数字签名困难问题

2.1 AES算法

  • 分组长度:128位
  • 支持秘钥长度:128、192、256

3. 非对称密码体制与算法

  • 代表算法:RSA、ECC、SM2
  • 优点

①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N对密钥,密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内(甚至数年)保持不变

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管

③可以实现数字签名

  • 缺点

与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些

3.1 RSA算法

该算法的数学基础是初等数论中的欧拉定理,其安全性建立在大整数因子分解的困难性之上

4. 杂凑算法与消息认证

  • 代表算法:SHA-1、SM3

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EerHsuha-1623402732024)(E:\Markdown图片库\大三下学期\image-20210611115705824.png)]

5. 数字签名

6. 密钥管理

7. 量子密码学概述

感知层安全

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZV0jl8AQ-1623402732025)(E:\Markdown图片库\大三下学期\image-20210611141847415.png)]

1. 概述

感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,其基本任务是全面感知外界信息,是整个物联网的信息源,物联网感知层信息安全问题是物联网安全的核心内容

2. WSN安全

2.1 WSN概述

2.2 WSN安全脆弱性

(1)分布的开放性

(2)网络的动态性

(3)电源能量的有限性

(4)计算能力的有限性

(5)通信能力的有限性

(6)存储空间的有限性

(7)通信的开放性和不可靠性

(8)技术不成熟及标准不统一性

2.3 WSN安全威胁

2.3.1 针对节点的攻击

①物理攻击与节点被捕获

②节点被控制

③节点受到拒绝服务(DoS)攻击

④假冒攻击或节点复制攻击

⑤大规模节点的有效管理问题

2.3.2 针对数据的攻击

①非法访问

②截取

③篡改

④重放

⑤虚假数据注入

⑥数据的选择性转发

2.3.3 针对网络的攻击

①干扰

②路由攻击

③集团式作弊(或合谋攻击)

④拒绝服务攻击

2.3.4 针对特定协议的攻击

对路由协议的攻击

对数据融合协议的攻击

对定位协议的攻击

对时间同步协议的攻击等

2.4 WSN安全需求

物理安全
  • 节点不容易被发现

  • 不容易被敌方篡改和利用

  • 允许敌方捕获节点而不至于对网络造成重大破坏或伤害

信息安全
  • 机密性
  • 完整性
  • 真实性
  • 可用性
  • 新鲜性
  • 鲁棒性
  • 访问控制
通信安全

涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力

2.5 WSN安全防御方法

1、物理防护

2、扩频与跳频

3、信息加密

4、阻止拒绝服务

5、认证

6、访问控制

7、入侵检测

8、安全成簇

9、安全数据融合

10、容侵容错

3. RFID安全

3.1 RFID概述

3.2 RFID安全脆弱性

3.3 RFID安全威胁

3.4 RFID安全需求

RFID系统的安全需求强调“物联网标识或定位中的隐私保护

3.5 RFID安全防御方法

3.5.1 基于访问控制的方法
  • kill命令机制(kill tag)

  • 睡眠机制(sleep)

  • 法拉弟笼(Faraday cage)

  • 主动干扰(active jamming)

  • 阻塞器标签(blocker tag)

  • 可分离的标签

3.5.2 基于密码技术的方法
  • 散列锁(hash-lock)协议
  • 随机散列锁协议
  • 供应链RFID协议
  • LCAP协议
  • 临时ID(temporary change of ID)安全协议
  • 重加密(re-encryption)安全通信协议
  • Mifare One芯片方案

网络层安全

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qSqkkPAe-1623402732026)(E:\Markdown图片库\大三下学期\image-20210611152240135.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kXZhogRT-1623402732027)(E:\Markdown图片库\大三下学期\image-20210611152253762.png)]

1. 概述

  • 物联网网络层分为核心网接入网
  • 在物联网网络层,异构网络的信息交换将成为网络层安全性的脆弱点

1.1 网络层的安全需求

(1)业务数据在承载网络中的传输安全

(2)承载网络的安全防护

(3)终端及异构网络的鉴权认证

(4)异构网络下终端的安全接入

(5)物联网应用网络统一协议栈需求

(6)大规模终端分布式安全管控

1.2 网络层安全机制

(1)构建物联网与互联网、移动通信网络等相融合的网络安全体系结构

(2)建设物联网网络安全统一防护平台

(3)提高物联网系统各应用层次之间的安全应用与保障措施

(4)建立全面的物联网网络安全接入与应用访问控制机制

2. 核心网安全

2.1 核心网面临的安全威胁

(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段

(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等

(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击

2.2 IPSec

  • IP层的安全机制称为IPSec,包括了三个功能域:鉴别机密性密钥管理

  • 鉴别机制保证收到的分组确实是由分组首部的源站地址字段声明的实体传输过来的,该机制还能保证分组在传输过程中没有被篡改

  • 机密性机制使得通信节点可以对报文加密

  • 密钥管理机制主要完成密钥的安全交换

  • 两种协议:AH协议、ESP协议

  • 两种协议模式:传输模式、隧道模式

2.2.2 IPSec的优点
  • 由于IPSec位于传输层(TCP、UDP)之下,因此对于应用是透明的。所以当在防火墙、路由器或用户终端系统上实现IPSec时,并不会对应用程序带来任何的改变

  • IPSec可以对个人用户提供安全性。这对于不在本地的工作者(如出差),或者对于一个组织内部,为敏感的应用建立只有少数人才能使用的虚拟子网是必要的

  • IPSec为穿越局域网边界的通信量提供安全保障,但对于局域网内部的通信,它不会带来任何与安全有关的处理负荷

  • IPSec对终端用户是透明的

2.3 VPN

2.3.1 基本功能
  • 加密数据
  • 信息验证和身份识别
  • 访问控制
  • 地址管理
  • 密钥管理
  • 多协议支持
2.3.2 安全技术
  • 隧道技术

    (1)点到点隧道协议(PPTP)

    (2)第二层隧道协议(L2TP)

  • 加解密技术

  • 密钥管理技术

  • 身份认证技术

  • 访问控制技术

2.4 SSL协议

2.4.1 提供的服务
  • 认证用户和服务器,确保数据发送到正确的客户机和服务器
  • 加密数据以防止数据中途被窃取
  • 维护数据的完整性,确保数据在传输过程中不被改变
2.4.2 组成
  • SSL记录协议
  • SSL握手协议
  • SSL修改密文规程协议
  • SSL告警协议

SSL记录协议为不同的更高层协议提供基本的安全服务。3个高层协议(SSL握手协议、SSL修改密文规程协议、SSL告警协议)用于管理SSL交换

2.5 防火墙

2.5.1 防火墙提供四种控制服务:
  • 服务控制:确定可以访问的因特网服务的类型,包括入站的和出站的。这是因为防火墙可以基于IP地址和TCP端口号对通信量进行过滤

  • 方向控制:确定特定的服务请求被允许流动的方向,即特定服务的方向流控制

  • 用户控制:内部用户、外部用户所需的某种形式的认证机制。根据用户试图访问的服务来控制对服务的访问。典型地用户控制防火墙以内的用户(本地用户)

  • 行为控制:对特定服务的使用方式进行控制。如防火墙可以过滤电子邮件来消除垃圾邮件

2.5.2 防火墙的层次分类
  • 分组过滤器
  • 应用级网关
  • 电路级网关
2.5.3 防火墙的局限性

(1)防火墙不能对绕过它的攻击进行保护(越窗而不逾门)

(2)防火墙不能对内部的威胁提供支持(“家贼难防”)

(3)防火墙不能对病毒感染的程序或文件的传输提供保护(不对报文内容进行检查)

(4) 防火墙机制难以应用于物联网感知层(物联网感知层网络边界模糊性)

3. 泛在接入安全

3.1 远距离无线接入安全

3.1.1 移动通信系统面临的安全威胁
  • 对敏感数据的非授权访问(违反机密性)。包括:窃听、伪装、流量分析、浏览、泄漏和推论
  • 对敏感数据的非授权操作(违反完整性)。包括消息被入侵者故意篡改、插入、删除或重放
  • 滥用网络服务(导致拒绝服务或可用性降低)。包括干涉、资源耗尽、优先权的误用和服务的滥用
  • 否认。用户或网络拒绝承认已执行过的行为或动作。
  • 非授权接入服务。包括入侵者伪装成合法用户或网络实体来访问服务;用户或网络实体能滥用它们的访问权限来获得非授权的访问

3.2 近距离无线接入安全

3.2.1 无线局域网安全
1. 安全技术

(1)物理地址(MAC)过滤

(2)服务区标识符(SSID)匹配

(3)有线对等保密(WEP)

(4)WAPI安全机制

(5)IEEE 802.1X EAP认证机制

(6)IEEE 802.11i安全机制

(7)IEEE 802.16d安全机制

3.2.2 无线个域网安全
1. 主流技术
  • 蓝牙
    1. 网络安全模式:非安全模式、业务层安全模式、链路层模式
    2. 蓝牙的链路层安全是通过匹配鉴权加密完成的,密钥的建立是通过双向的链接来实现的
  • ZigBee
    1. 安全服务模式:不安全模式、ACL模式、安全模式
    2. 优点:功耗低、数据传输可靠、网络容量大、兼容性好
  • 超宽带(UWB)
    1. 优点:低成本、传输速率高、空间容量大、低功耗
    2. 面临的信息安全威胁:拒绝服务攻击、密钥泄露、假冒攻击、路由攻击

4. 异构网络安全

4.1 异构网络的安全机制

  • 异构网络的路由安全
  • 异构网络的接入认证机制
  • 异构网络的入侵检测机制
  • 异构网络的节点信息传输安全

5. 路由安全

5.1 路由面临的安全威胁

(1)哄骗、篡改或重放路由信息

(2)选择性转发(selective forwarding)

(3)污水池(sinkhole)攻击

(4)女巫(sybil)攻击

(5)虫洞(wormhole)攻击

(6) Hello洪泛攻击

.16d安全机制

3.2.2 无线个域网安全
1. 主流技术
  • 蓝牙
    1. 网络安全模式:非安全模式、业务层安全模式、链路层模式
    2. 蓝牙的链路层安全是通过匹配鉴权加密完成的,密钥的建立是通过双向的链接来实现的
  • ZigBee
    1. 安全服务模式:不安全模式、ACL模式、安全模式
    2. 优点:功耗低、数据传输可靠、网络容量大、兼容性好
  • 超宽带(UWB)
    1. 优点:低成本、传输速率高、空间容量大、低功耗
    2. 面临的信息安全威胁:拒绝服务攻击、密钥泄露、假冒攻击、路由攻击

4. 异构网络安全

4.1 异构网络的安全机制

  • 异构网络的路由安全
  • 异构网络的接入认证机制
  • 异构网络的入侵检测机制
  • 异构网络的节点信息传输安全

5. 路由安全

5.1 路由面临的安全威胁

(1)哄骗、篡改或重放路由信息

(2)选择性转发(selective forwarding)

(3)污水池(sinkhole)攻击

(4)女巫(sybil)攻击

(5)虫洞(wormhole)攻击

(6) Hello洪泛攻击

(7)应答欺骗

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
物联网安全的网络层安全主要是保护物联网中的网络设备和数据传输过程的安全,具体包括以下几个方面: 1.网络隔离和访问控制 网络隔离是指将不同的网络设备和数据流分隔开,避免不同网络中的设备和数据流相互干扰和相互影响。访问控制是指通过网络设备的访问控制列表(ACL)或安全策略来限制不同网络设备之间的通信,只允许授权的设备进行通信,以确保网络的安全性。 2.虚拟专用网络(VPN) 虚拟专用网络是一种通过互联网或其他公共网络建立安全连接的技术,通过加密和隧道技术实现远程连接,在公共网络上建立专用网络,使得物联网设备之间的通信变得更加安全可靠。 3.网络加密 网络加密可以对物联网传输过程中的数据进行加密,以确保数据传输的安全性。网络加密技术包括对称加密和非对称加密,同时还需要使用数字证书和数字签名等技术手段来保证数据传输的安全性。 4.入侵检测和预防 入侵检测和预防是指通过使用入侵检测系统(IDS)和入侵预防系统(IPS)等技术手段来监测和预防网络中的攻击行为。IDS主要用于监测网络中的异常流量和攻击行为,IPS则可以对网络中的攻击行为进行自动防御和响应。 综上所述,物联网安全的网络层安全主要包括网络隔离和访问控制、虚拟专用网络、网络加密,以及入侵检测和预防等技术手段,以确保物联网中的网络设备和数据传输过程的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值