物联网的安全问题及应对
作者:王奕
来源:《计算机光盘软件与应用》2013年第08期
摘要:物联网的应用日益渗透到社会生活的各个角落,越来越与我们的日常生活密不可分。随着物联网应用的推广,其安全问题成为物联网应用中一个不可回避的重要课题,只有保证其应用的安全性,才能保护用户的利益和进一步促进物联网的推广。本文研究讨论了物联网应用中所面对的安全问题,并提出了应对措施。
关键词:物联网;安全机制;安全策略
中图分类号:TP391.44
2005年国际电联(ITU)发布了“ITU Internet R eports 2005:The Internet of Things”。报告指出射频识别技术、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用。在物联网时代,通过在各种日常物品内嵌入传感器和短距离无线收发器,然后通过通信网络和计算技术,建立任何时间任何地点的人与物和物与物之间的沟通连接。物联网技术广泛应用于社会的各个领域,如智能电网、智能交通、水利基础设施、个人健康数据的监控、军事等。
1物联网安全问题
龙源期刊网 http://www.qikan.com.cn
物联网可以分为三层:感知层、网络层、应用层。在设计物联网安全机制时应根据各层所面临的安全威胁类型和技术特点而采取有针对性的技术措施。
1.1传感器安全问题
物联网使用大量的传感器负责探测物体的工作状态和所处环境的参数,大大节约了人工现场获取数据的成本。然而,在很多应用领域,如电力、水利、交通、军事等,很多携带有传感器的物品都是部署在无人监控的环境中,所以攻击者很容易接触到这些设备,对这些设备或设备上的传感器进行物理攻击,即对传感设备进行破坏或非法操纵。如果这些设备的关键参数被非法更改或伪造,后果就不堪设想。针对这种威胁,可以采用传感器的冗余部署。冗余部署的传感设备的数据都是相关联的,控制中心可以对这些相关联的数据进行监控,如果出现异常,如数据相差很大或某组数据丢失,则控制中心就要做出及时响应,以发现数据异常的原因。
1.2数据安全问题
物联网中传感设备一般都是以无线方式发送数据,由于无线信号的特点,数据在空中传输时就会暴露在空中,从而被攻击者截获、篡改和伪造数据。但与一般通信网络不同,由于传感设备部署环境的复杂性,传感设备的体积、硬件配置、能源供应等都受到了极大的限制,所以传统通信网络中的这些安全措施不能简单地移植到物联网中,必须根据实际的应用环境和成本等诸多因素选择恰当硬件并对现有的加密认证技术加以“裁剪”,从“计算安全”的角度最大限度地确保信息数据的安全性。
龙源期刊网 http://www.qikan.com.cn
TI公司的CC2531/2533/2538的系列ZigBee/IEEE 802.15.4系列片上系统集成了硬件AES、SHA-2、ECC-126/256和RSA引擎,不仅大大减少开发过程中的软件开发周期也可以提高运行时的效率。
1.3物联网加密机制问题
在分层网络中,加密机制可以可应用在点对点的链路层,也可应用在端到端的应用层。
点对点的链路层加密也即逐跳加密,信息经过每个节点时都需要进行加密解密,在每个节点内信息是明文,当该节点被侵入时,信息也就无密可言。同时,每个节点都需要对来自不同节点的信息解密也要对发出的给不同节点的数据进行加密,不仅增加了这些节点的负担,增加了数据传输时延,同时也给不同节点间共享密钥的管理带来了困难。但链路层的加密机制可以为上层的不同业务提供统一的透明的安全服务,适用于上层有多个业务同时需要安全保障而且节点的上下游路由节点较少的情况。而且点到点加密可以防范流量分析,在一定程度上避免攻击者对一些关键节点的DoS攻击。
1.4密钥管理问题
无论是加密信息,还是数据的完整性验证,还是数据源的确认,都离不开密钥。密钥的管理涉及到密钥的生成、分配和更新。密钥的分配可以在节点部署前就预置在节点内部,或以一个共享的主密钥形式,并以此生成后续密钥,或以密钥池的形式,邻接点间以一定概率建立安全连接。但这些方法存在密钥更新和互通性的问题。Blom算法生成共
龙源期刊网 http://www.qikan.com.cn
享密钥可以保证互通性,但密钥的生成涉及到大量的乘加运算。采用非对称加密算法的DH密钥交换方法也是一种密钥分配方法,但由于非对称加密算法运算需要消耗更多的软硬件资源,这种方法更适合在具有硬件非对称算法引擎的设备中,如TI的CC2538。
密钥的更新可以采用时间的或数据量的原则进行更新。当传输的数据量大时,可以采用数据量的原则,当使用一个密钥加密的数据量达到预设的阈值时就更新密钥。当数据量小时,就采用时间原则。
1.5数据融合问题
物联网中存在大量的传感节点,这些传感节点以集群方式分布,如果采集的数据同时发送势必造成网络拥塞、产生较大的延时或丢失,也会给中央节点带来瓶颈效应。所以必须在传感网侧在进入核心网前进行数据融合。由于大量的信息存在冗余,通过数据融合对来自多个传感器的数据进行初步处理,节省了通信带宽和通信能量的消耗,也降低了中央节点的负担。这些融合节点也可对传感节点的异常状况作出及时响应,从而降低核心网传输时延的不确定性的影响。
2物联网安全策略
2.1分类处理数据安全
各种应用的物联网中,传感节点检测到的数据的安全级别也不同。如水利设施中的流量、水位、温度、气候等数据内容并没有保密的必要性,而需要确保其数据的来源,所以只需对该类数据进行完整性保证和数据源的确认。而类似个人医疗系统中个人健康信
龙源期刊网 http://www.qikan.com.cn
息的数据,内容也需要保密。对于不同类别的数据可以采用不同的安全措施,而不必一味追求完全的“过分”保护。
2.2安全防范制度的建立
首先在建立物联网应用时在规划阶段就必须认真并周密地规划安全方案,同时要加强网络运维人员和负责人的网络安全教育,防患于未然。在网络运维期间,需要制定细致的工作准则,如定期更换管理员密码,及时观察网络运行状况等。在发生网络安全等问题时,能迅速恢复整个网络的正常工作,避免进一步的损害。
3总结
物联网的应用和发展还处在初级阶段,物联网面临着已知和仍未知的各种安全威胁,所以必须针对不同应用环境和不同威胁的特点制定周全的安全解决方案。同时,只有把安全技术和安全管理制度结合,才能确保物联网的安全。
参考文献:
[1]CONTI J P.The In tern et of things[J].Communications
Engineer,2006,4(6):20-25.
[2]ITU.The Internet of Things[EB/OL].(2005-12-17)[2010-07-
03].http://www.itu.int/internetofthings.
龙源期刊网 http://www.qikan.com.cn
[3]cc2538.pdf,http://www.ti.com/product/cc2538.
[4]L.Eschenauer and V.D.Gligor.A key-management scheme for distributed sensor networks, In Proceedings of the 9th ACM conference on Computer and communications security, November 2002.
[5]S.Zhu,S.Sanjeev,and J.Sushil.LEAP:efficient security mechanisms for large-scale distributed sensor networks,Proceedings of the 10th ACM conference on Computer and communications security.Washington D.C.,USA.ACM.2003.
[6]J.Jang,T.Kwon,and J.Song. A Time-Based Key Management Protocol for Wireless Sensor Networks,Information Security Practice and Experience,pp.314-328,2007.
作者简介:王奕(1969.9-),男,江苏泰兴人,南京邮电大学工程师,硕士,目前主要从事无线通信、物联网安全产品的研究与开发。
因篇幅问题不能全部显示,请点此查看更多更全内容