本月累计签到次数:

今天获取 积分

3

物联网安全技术的核心关键是什么?

物联网安全技术的核心关键是什么?
已邀请 :
物联网的核心可划分为三个逻辑层, 分别为感知层、传输层和处理应用层. 总体上, 感知层的作用是
获取原始数据, 传输层的作用是将这些原始数据传输到远程的处理平台进行处理, 而处理应用层的作用无
疑是对来自不同感知节点的信息进行存储、处理和应用. 由于对数据的处理和对数据的应用无论从流程上
和方法上都有很大区别, 为了更清晰地描述完整的物联网架构, 有时候将物联网的处理应用层又分为处理
层和应用层这两个逻辑层, 形成4 个逻辑层的架构, 如图1 所示. 从本质上说, 无论三层架构还是四层架
构, 其内涵都是一样的, 只是逻辑层划分边界不同.
QQ图片20161014102005.jpg

 
物联网感知层主要包括传感器节点、传感网路由节点、感知层网关节点(又称为协调器节点或汇聚节
点)、以及连接这些节点的网络, 通常是短距离无线网络, 如Zigbee、433、Wifi 等. 广义上, 传感器节点也
包括RFID标签, 感知层网关节点包括RFID读写器, 无线网络也包括RFID使用的通信协议, 如EPCglobal.
考虑到许多传感器的特点是资源受限, 因此处理能力有限, 对安全的需求也相对较弱, 但完全没有安
全保护会面临很大问题, 因此需要轻量级安全保护. 什么是轻量级?与物联网的概念一样, 对此没有一个
标准的定义. 但我们可以分别以轻量级密码算法和轻量级安全协议进行描述. 由于RFID 标准中为安全保
护预留了2000 门等价电路的硬件资源, 因此如果一个密码算法能使用不多余2000 门等价电路来实现的话,
这种算法就可以称为轻量级密码算法. 目前已知的轻量级密码算法包括PRESENT[18]和LBLOCK[23]等. 而
对轻量级安全协议, 没有一个量化描述, 许多安全协议都声称为轻量级协议, 如文献[15,43].
虽然轻量级密码算法有一个量化描述, 但追求轻量的目标却永无止境. 因此我们这里列出几个轻量级
密码算法设计的关键技术和挑战:
(1) 超轻量级密码算法的设计. 这类密码算法包括流密码和分组密码, 设计目标是在硬件实现成本上
越小越好, 不考虑数据吞吐率和软件实现成本和运行性能, 使用对象是RFID 标签和资源非常有限的传感
器节点;
(2) 可硬件并行化的轻量级密码算法的设计. 这类密码算法同样包括流密码和分组密码算法, 设计目
标是考虑不同场景的应用, 或通信两端的性能折衷, 虽然在轻量化实现方面也许不是最优, 但当不考虑硬
件成本时, 可使用并行处理技术实现吞吐率的大幅度提升, 适合协调器端使用;
(3) 可软件并行化的轻量级密码算法的设计. 这类密码算法的设计目标是满足一般硬件轻量级需求,
但软件实现时可以实现较高的吞吐率, 适合在一个服务器管理大量终端感知节点情况下在服务器上软件
实现;
(4) 轻量级公钥密码算法的设计. 在许多应用中, 公钥密码具有不可替代的优势, 但公钥密码的轻量
化到目前为止是一个没有逾越的技术挑战, 即公开文献中还没有找到一种公钥密码算法可以使用小于
2000 等价门电路实现, 且在当前计算能力下不可实际破解;
(5) 非平衡公钥密码算法的设计. 这其实是轻量级公钥密码算法的折衷措施, 目标是设计一种在加密
和解密过程很不平衡的公钥密码算法, 使其加密过程达到轻量级密码算法的要求, 或解密过程达到轻量级
密码算法的要求. 考虑到轻量级密码算法的使用很多情况下是在传感器节点与协调器或服务器进行通信,
而后者计算资源不受限制, 因此无需使用轻量级算法, 只要在传感器终端上使用的算法具有轻量级即可.
对于轻量级安全协议, 既没有量化描述, 也没有定性描述. 总体上, 安全协议的轻量化需要交同类协
议相比, 减少通信轮数(次数), 减少通信数据量, 减少计算量, 当然这些要求的代价是一定会有所牺牲, 就
是可靠性甚至某些安全性方面的牺牲. 可靠性包括对数据传递的确认(是否到达目的地), 对数据处理的确
认(是否被正确处理)等, 而安全性包括前向安全性、后向安全性等, 因为这些安全威胁在传感器网络中不太
可能发生, 攻击成本高而造成的损失小. 轻量级安全协议包括如下几种:
(1) 轻量级安全认证协议, 即如何认证通信方的身份是否合法;
(2) 轻量级安全认证与密钥协商协议(AKA), 即如何在认证成功后建立会话密钥, 包括同时建立多个
会话密钥的情况;
(3) 轻量级认证加密协议, 即无需对通信方的身份进行专门认证, 在传递消息使验证消息来源的合法
性即可. 这种协议适合非连接导向的通信;
(4) 轻量级密钥管理协议, 包括轻量级PKI, 轻量级密钥分发(群组情况), 轻量级密钥更新等.
注意无论轻量级密码算法还是轻量级安全协议, 必须考虑消息的新鲜性, 以防止重放攻击和修改重放
攻击. 这是与传统数据网络有着本质区别的地方.
物联网传输层安全关键技术
物联网传输层主要包括互联网、移动网络(如GSM、3G、LTE 等), 也包括一些非主流的专业网络, 如
电信网、电力载波等. 但我们研究传输层安全关键技术时一般主要考虑互联网和移动网络.
事实上, 互联网有着许多安全保护技术, 包括物理层, IP 层、传输层、和应用层的各个方面, 而移动网
络的安全保护也有自己的国际标准, 因此物联网传输层的安全技术不是物联网安全中的研究重点.
1

大漠豪情

赞同来自 : 唯我独尊否

物联网处理层安全关键技术
物联网处理层就是数据处理中心, 小的可以是一个普通的处理器, 大的可以是由分布式机群构成的云
计算平台. 从信息安全角度考虑, 系统越大, 遭受攻击者关注的可能性就越大, 因此需要的安全保护程度
就要越高. 因此物联网处理层安全的关键计算主要是云计算安全的关键技术. 由于云计算作为一个独立的
研究课题已经得到广泛关注, 这方面的安全关键技术有许多专门论述和研究, 因此不在本文的讨论范围.
武传坤: 物联网安全关键技术与挑战
1

唯我独尊否

赞同来自 : 萤火虫

物联网是一种新型产业方向, 是信息技术发展的一个新阶段. 物联网系统在物联网概念被提出之前就
已经大量存在, 但物联网的概念会将这类技术和产业推向更重要的位置. 但是, 物联网安全问题还没有引
起足够重视, 行业界认为物联网安全问题没有这么严重, 学术界认为物联网研究不能产生许多创新性成
果. 事实上, 与物联网相关的许多技术和理论可以具有很高的学术意义和应用价值, 一些已有方法的应用,
即一些技术方法在某种特殊物联网行业中的落地实施也是一种集成创新, 因为在应用中除了考虑功能外,
还要在性能优化方面做许多工作.
本文阐述了物联网安全所涉及的一些安全问题, 其中与传统信息安全中常见问题有所区别的是轻量
级安全问题, 特别是非平衡公钥密码的设计问题, 隐私保护问题, 以及物联网安全基础设施问题等.
0

萤火虫

赞同来自 :

物联网应用层安全关键技术
物联网的应用层严格地说不是一个具有普适性的逻辑层, 因为不同的行业应用在数据处理后的应用
阶段表现形式相差各异. 综合不同的物联网行业应用可能需要的安全需求, 物联网应用层安全的关键技术
可以包括如下几个方面:
(1) 隐私保护技术. 隐私保护包括身份隐私和位置隐私. 身份隐私就是在传递数据时不泄漏发送设备
的身份, 而位置隐私则是告诉某个数据中心某个设备在正常运行, 但不泄漏设备的具体位置信息. 事实上,
隐私保护都是相对的, 没有泄漏隐私并不意味着没有泄漏关于隐私的任何信息, 例如位置隐私, 通常要泄
漏(有时是公开或容易猜到的信息)某个区域的信息, 要保护的是这个区域内的具体位置, 而身份隐私也常
泄漏某个群体的信息, 要保护的是这个群体的具体个体身份.
隐私保护的研究是一个传统的问题, 国际上对这一问题早有研究, 例如文献[5,6,36,44]. 在物联网系统
中, 隐私保护包括RFID 的身份隐私保护、移动终端用户的身份和位置隐私保护、大数据下的隐私保护技
术等.
在智能医疗等行业应用中, 传感器采集的数据需要集中处理, 但该数据的来源与特定用户身份没有直
接关联, 这就是身份隐私保护. 这种关联的隐藏可以通过第三方管理中心来实现, 也可以通过密码技术来
实现. 隐私保护的另一个种类是位置隐私保护, 即用户信息的合法性得到检验, 但该信息来源的地理位置
不能确定. 同样位置隐私的保护方法之一是通过密码学的技术手段. 根据我们的经验, 在现实世界中少有
不慎, 我们的隐私信息就被暴露于网络上, 有时甚至处处小心还是会泄漏隐私信息. 因此如何在物联网应
用系统中不泄漏隐私信息是物联网应用层的关键技术之一.
在物联网行业应用中, 如果隐私保护的目标信息没有被泄漏, 就意味着隐私保护是成功的, 但在学术
研究中, 我们需要对隐私的泄漏进行量化描述, 即一个系统也许没有完全泄漏被保护对象的隐私, 但已经
泄漏的信息让这个被保护的隐私信息非常脆弱, 再有一点点信息就可以确定, 或者说该隐私信息可以以较
大概率被猜测成功. 除此之外, 大数据下的隐私保护如何研究, 是一个值得深入探讨的问题.
(2) 移动终端设备安全. 智能手机和其他移动通信设备的普及为生活带来极大便利的同时, 也带来很
多安全问题. 当移动设备失窃时, 设备中数据和信息的价值可能远大于设备本身的价值, 因此如何保护这
些数据不丢失、不被窃, 是移动设备安全的重要问题之一. 当移动设备称为物联网系统的控制终端时, 移
动设备的失窃所带来的损失可能会远大于设备中数据的价值, 因为对A 类终端的恶意的控制所造成的损
失不可估量. 因此作为物联网B 类终端的移动设备安全保护是重要的技术挑战.
(3) 物联网安全基础设施. 应该说, 即使保证物联网感知层安全、传输层安全和处理层安全, 也保证终
端设备不失窃, 仍然不能保证整个物联网系统的安全. 一个典型的例子是智能家居系统, 假设传感器到家
庭汇聚网关的数据传输得到安全保护, 家庭网关到云端数据库的远程传输得到安全保护, 终端设备访问云
端也得到安全保护, 但对智能家居用户来说还是没有安全感, 因为感知数据是在别人控制的云端存储. 如
何实现端到端安全, 即A 类终端到B 类终端以及B 类终端到A 类终端的安全, 需要由合理的安全基础设
施完成. 对智能家居这一特殊应用来说, 安全基础设施可以非常简单, 例如通过预置共享密钥的方式完成,
但对其他环境, 如智能楼宇和智慧社区, 预置密钥的方式不能被接受, 也不能让用户放心. 如何建立物联
网安全基础设施的管理平台, 是安全物联网实际系统建立中不可或缺的组成部分, 也是重要的技术问题.
(4) 物联网安全测评体系. 安全测评不是一种管理, 更重要的是一种技术. 首先要确定测评什么, 即确
定并量化测评安全指标体系, 然后给出测评方法, 这些测评方法应该不依赖于使用的设备、或执行的人,
而且具有可重复性. 这一问题必须首先解决好, 才能推动物联网安全技术落实到具体的行业应用中去.

要回复问题请先登录注册