




已閱讀5頁(yè),還剩39頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
物聯(lián)網(wǎng)信息安全物聯(lián)網(wǎng)信息安全 廣東工業(yè)大學(xué)廣東工業(yè)大學(xué) 曾啟杰曾啟杰 內(nèi)容內(nèi)容 安全概述 物聯(lián)網(wǎng)信息感知安全 物聯(lián)網(wǎng)信息存儲(chǔ)安全 物聯(lián)網(wǎng)信息傳輸安全 物聯(lián)網(wǎng)應(yīng)用層信息安全 物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊與防范 基于IPv6的物聯(lián)網(wǎng)信息安全 概述概述 l 信息安全 保護(hù)信息資源,防止未經(jīng)授權(quán)或偶然因 素對(duì)信息資源的破壞、改動(dòng)、非法利用或 惡意泄漏,以實(shí)現(xiàn)信息保密性、完整性與 可用性的要求。 l 信息安全的五大基本特性 保密性、完整性、可用性、可控性、不 可否認(rèn)性 信息安全的特性信息安全的特性 l 保密性 對(duì)抗對(duì)手的被動(dòng)攻擊,保證信息不泄漏給 未經(jīng)授權(quán)的人,保證信息只允許授權(quán)用戶 訪問(wèn)。 l 完整性 對(duì)抗對(duì)手的主動(dòng)攻擊,防止信息被未經(jīng)授 權(quán)的人篡改,保證用戶得到的信息及信息 的處理方法是準(zhǔn)確的、完備的。 信息安全的特性信息安全的特性 l 可用性 保證信息及信息系統(tǒng)確實(shí)為授權(quán)使用者所 有,保證合法用戶在需要時(shí)可以訪問(wèn)到所 需信息和使用相關(guān)的資產(chǎn)。 l 可控性 對(duì)信息及信息系統(tǒng)實(shí)施安全監(jiān)控,對(duì)信息 、信息處理過(guò)程及信息系統(tǒng)本身都可以實(shí) 施合法的安全監(jiān)控和檢測(cè)。 信息安全的特性信息安全的特性 l 不可否認(rèn)性 保證出現(xiàn)信息安全問(wèn)題后可以有據(jù)可依, 可以追蹤責(zé)任到人或到事,也稱(chēng)信息的不 可抵賴性。 物聯(lián)網(wǎng)的信息安全問(wèn)題物聯(lián)網(wǎng)的信息安全問(wèn)題 l 感知節(jié)點(diǎn)安全 數(shù)量大,監(jiān)控難 l 感知網(wǎng)絡(luò)安全 沒(méi)有統(tǒng)一標(biāo)準(zhǔn) l 自組網(wǎng)安全 信任關(guān)系難 l 傳輸網(wǎng)絡(luò)安全 l 信息服務(wù)安全 l RFID系統(tǒng)的安全 下面補(bǔ)充密碼學(xué)及下面補(bǔ)充密碼學(xué)及 網(wǎng)絡(luò)協(xié)議知識(shí)網(wǎng)絡(luò)協(xié)議知識(shí) 2 2 物聯(lián)網(wǎng)信息感知安全物聯(lián)網(wǎng)信息感知安全 1、物聯(lián)網(wǎng)信息感知的安全屬性 l 有限的存儲(chǔ)空間和計(jì)算能力 l 缺乏后期節(jié)點(diǎn)布置的先驗(yàn)知識(shí) l 布置區(qū)域的物理安全無(wú)法保證 l 有限的帶寬和通信能量 l 網(wǎng)絡(luò)信息安全的形式多樣 面臨的攻擊類(lèi)型面臨的攻擊類(lèi)型 安全隱患: 網(wǎng)絡(luò)部署區(qū)域的開(kāi)放性 無(wú)線電網(wǎng)絡(luò)的廣播性 1、選擇性轉(zhuǎn)發(fā)攻擊 部分(或全部)數(shù)據(jù)包不能達(dá)到目的地。 面臨的攻擊類(lèi)型面臨的攻擊類(lèi)型 2、Sinkhole攻擊 假冒中繼,欺騙吸引周?chē)墓?jié)點(diǎn)選擇它 作為其路徑的中繼節(jié)點(diǎn)。 3、Sybil攻擊 單個(gè)節(jié)點(diǎn)以多個(gè)身份出現(xiàn)在網(wǎng)絡(luò)中,更 易于成為路由路徑的節(jié)點(diǎn)。 面臨的攻擊類(lèi)型面臨的攻擊類(lèi)型 4、Wormhole攻擊 兩個(gè)(或以上)的節(jié)點(diǎn)串通,吸引更大區(qū) 域內(nèi)的節(jié)點(diǎn)選擇其作為路徑的中繼節(jié)點(diǎn), 可以看作Sinkhole的擴(kuò)展。 面臨的攻擊類(lèi)型面臨的攻擊類(lèi)型 5、Hello泛洪攻擊 惡意節(jié)點(diǎn)大功率廣播Hello包,其他節(jié) 點(diǎn)誤以為是鄰居從而將數(shù)據(jù)發(fā)送給它。 解決方案: 數(shù)據(jù)加密和認(rèn)證、擁塞時(shí)自動(dòng)關(guān)閉系統(tǒng) 信息感知的安全特點(diǎn)信息感知的安全特點(diǎn) l 機(jī)密性 l 完整性:包括身份認(rèn)證、數(shù)據(jù)完整性、時(shí) 間完整性 l 擴(kuò)展性 l 可用性 l 自組織性 l 魯棒性:健壯的、能夠適應(yīng)環(huán)境變化的 2.2 2.2 感知層的密鑰管理機(jī)制感知層的密鑰管理機(jī)制 密鑰的類(lèi)型: l 節(jié)點(diǎn)與基站間通信的密鑰 l 節(jié)點(diǎn)與節(jié)點(diǎn)間通信的密鑰 l 基站與所有節(jié)點(diǎn)通信的組密鑰 l 節(jié)點(diǎn)與多個(gè)鄰居節(jié)點(diǎn)通信的族密鑰 基于基于KDCKDC的密鑰管理的密鑰管理 主要協(xié)議: Kerberos、Needham、Schroeder、 Otway-Rees、Bellare-Rogaway等。 優(yōu)點(diǎn): l 對(duì)部分節(jié)點(diǎn)的攻擊不會(huì)波及其他節(jié)點(diǎn) l 只需保證KDC的運(yùn)算和存儲(chǔ)能力 l 感知節(jié)點(diǎn)的負(fù)載較小 l 支持網(wǎng)絡(luò)的動(dòng)態(tài)變化 基于基于KDCKDC的密鑰管理的密鑰管理 缺點(diǎn): l 密鑰建立過(guò)程中,節(jié)點(diǎn)之間及節(jié)點(diǎn)與KDC 之間需要大量通信 l 過(guò)于依賴KDC,KDC成為性能及安全性的 瓶頸 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 1、基于密鑰池的對(duì)稱(chēng)密鑰預(yù)先分配 主要協(xié)議:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。 優(yōu)點(diǎn):方案簡(jiǎn)單、計(jì)算負(fù)載小、網(wǎng)絡(luò)擴(kuò)展能 力較強(qiáng) 缺點(diǎn):部分節(jié)點(diǎn)被攻擊的抵抗性差、不支持 鄰居節(jié)點(diǎn)之間的身份認(rèn)證、不保證節(jié)點(diǎn)動(dòng) 態(tài)離開(kāi)網(wǎng)絡(luò)后的網(wǎng)絡(luò)安全性 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 2、基于多項(xiàng)式計(jì)算的對(duì)稱(chēng)密鑰預(yù)先分配 主要協(xié)議:Polynomial Pool Based Key、Location- Based Pair-wise Key Establishment等。 優(yōu)點(diǎn):部分節(jié)點(diǎn)被攻擊不影響其他節(jié)點(diǎn)、擴(kuò) 展性好、支持動(dòng)態(tài)變化、節(jié)點(diǎn)間認(rèn)證 缺點(diǎn):計(jì)算開(kāi)銷(xiāo)太大 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 3、其他的對(duì)稱(chēng)密鑰預(yù)先分配 主要協(xié)議:Random Pair-wise Keys等。 優(yōu)點(diǎn):計(jì)算開(kāi)銷(xiāo)極小 缺點(diǎn):不可擴(kuò)展,不支持新節(jié)點(diǎn)的加入 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 多采用預(yù)共享主密鑰的密鑰方式,其他 密鑰均從此密鑰衍生而來(lái)。 l 語(yǔ)義安全性:CBC模式、CTR模式等。 l CTR:計(jì)數(shù)器模式,每個(gè)密文包均與當(dāng)前計(jì) 數(shù)器值有關(guān),通信雙方共同維護(hù)一個(gè)計(jì)數(shù)器 。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 密文數(shù)據(jù): C=EKe(P, Cn) 其中C為密文,P為明文,Ke為加密密鑰,Cn為計(jì) 數(shù)器值。 消息認(rèn)證: MAC=FMAC(Kmac, Cn, C) 其中:FMAC為Hash算法,Kmac為消息認(rèn)證密鑰。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 舉例,A節(jié)點(diǎn)連續(xù)發(fā)給B節(jié)點(diǎn)10個(gè)數(shù)據(jù)包: AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1) AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10) B節(jié)點(diǎn)可通過(guò)加密后Cn值來(lái)按順序接收數(shù) 據(jù)包。同時(shí),也可回應(yīng)A節(jié)點(diǎn): BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1) 同理,A節(jié)點(diǎn)也可通過(guò)Cn值判斷是否重放攻擊。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 問(wèn)題:A節(jié)點(diǎn)無(wú)法判斷接收到的響應(yīng)PB1是不是針 對(duì)它所發(fā)出的請(qǐng)求包PA1的回應(yīng)。 解決辦法:增加一個(gè)識(shí)別符(隨機(jī)數(shù)) AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB) 強(qiáng)新鮮性認(rèn)證強(qiáng)新鮮性認(rèn)證 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 節(jié)點(diǎn)間通信:采用節(jié)點(diǎn)與基站共享主密鑰方法 AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks) 其中,Ka和Kb分別為A和B節(jié)點(diǎn)與基站的共享密鑰 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 上面這個(gè)協(xié)議為SNEP協(xié)議(Secure Network Encrytion Protocol)。 l 語(yǔ)義安全 l 數(shù)據(jù)認(rèn)證 l 重放保護(hù) l 新鮮度 l 低開(kāi)銷(xiāo) 2.4 2.4 廣播認(rèn)證協(xié)議廣播認(rèn)證協(xié)議 廣播包的認(rèn)證: 方法一,主機(jī)與所有節(jié)點(diǎn)共享一個(gè)公共的廣播 認(rèn)證密鑰。安全度低! 方法二,非對(duì)稱(chēng)加密。接收者從認(rèn)證中心獲得 廣播者的公鑰,從而認(rèn)證廣播數(shù)據(jù)。開(kāi)銷(xiāo)大 ! TESLATESLA協(xié)議協(xié)議 TESLA協(xié)議(Timed Efficient Streaming Loss- tolerant Authorization Protocol),用于連續(xù) 的媒體流認(rèn)證。 l 確保發(fā)送者是唯一的信任數(shù)據(jù)源 l 支持非常多的接收者 l 必須能夠容忍丟失 l 效率高,實(shí)現(xiàn)高速媒體流的實(shí)時(shí)傳輸 TESLATESLA協(xié)議協(xié)議 不足之處: l 初始化時(shí)需要一次非對(duì)稱(chēng)簽名過(guò)程 l 每個(gè)數(shù)據(jù)包需增加約24bit的認(rèn)證信息 l 每包都進(jìn)行一次密鑰公布,開(kāi)銷(xiāo)較大 改進(jìn)的TESLA協(xié)議,用于物聯(lián)網(wǎng)。 TESLATESLA協(xié)議協(xié)議 主要思想: 1)先廣播一個(gè)用Kmac認(rèn)證的數(shù)據(jù)包 2)然后再公布密鑰Kmac 要點(diǎn): 1)密鑰。廣播者維護(hù)一個(gè)密鑰池,接收者無(wú)需密 鑰池。 2)密鑰生成算法。算法保密,全網(wǎng)共享。廣播者 采用Hash函數(shù)生成密鑰。 TESLATESLA協(xié)議協(xié)議 3)密鑰發(fā)布包的丟失。密鑰鏈機(jī)制,密鑰池中的 密鑰并不完全獨(dú)立,而是經(jīng)過(guò)單向密鑰生成算 法迭代產(chǎn)生的連串密鑰。 如果接收節(jié)點(diǎn)丟失了密鑰發(fā)布包,仍然可以根 據(jù)最新的密鑰推算出來(lái)。 4)密鑰公布的延遲。周期性公布密鑰,一段時(shí)間 內(nèi)使用相同的認(rèn)證密鑰。要求主機(jī)和節(jié)點(diǎn)之間 維持一個(gè)簡(jiǎn)單的時(shí)間同步。 TESLATESLA協(xié)議協(xié)議 5)密鑰認(rèn)證。密鑰是單項(xiàng)可推導(dǎo)的,已知前面的 密鑰就可驗(yàn)證新收到的密鑰。 Hash(Kj+1)=Kj 已知Kj,但無(wú)法推測(cè)出Kj+1。只需要保證K1是 合法的。 2.5 RFID感知安全 1、攻擊形式 主動(dòng)攻擊: l 對(duì)標(biāo)簽實(shí)體通過(guò)物理手段獲取信息內(nèi)容或信號(hào) 。 l 尋找安全協(xié)議和加密算法的漏洞。 l 通過(guò)干擾廣播、阻塞信道等方法實(shí)施DOS攻擊 。 被動(dòng)攻擊: l 竊聽(tīng)通信數(shù)據(jù) l 流量分析,跟蹤流通狀態(tài) RFID的沖突預(yù)防機(jī)制 1、空分多路法(SDMA) 1)讀寫(xiě)器和天線的作用距離按空間區(qū)域劃分 2)讀寫(xiě)器配置定向天線 2、頻分多路法(FDMA) 讀寫(xiě)器成本高 3、時(shí)分多路法(TDMA) 1)電子標(biāo)簽控制 2)讀寫(xiě)器控制 RFID密碼安全機(jī)制 1、Hash鎖協(xié)議 使用metaID代替真實(shí)的ID。標(biāo)簽有兩種狀態(tài): 1)鎖定:僅響應(yīng)metaID;2)解鎖:正常讀寫(xiě) 鎖定標(biāo)簽: l 讀寫(xiě)器選定一個(gè)隨機(jī)數(shù)key,計(jì)算metaID=H(key) l 讀寫(xiě)器寫(xiě)metaID到標(biāo)簽 l 標(biāo)簽進(jìn)入鎖定狀態(tài) l 讀寫(xiě)器以metaID為索引,將(metaID,key,ID)存 儲(chǔ)到數(shù)據(jù)庫(kù)。 RFID密碼安全機(jī)制 解鎖標(biāo)簽: RFID密碼安全機(jī)制 1)讀寫(xiě)器標(biāo)簽:認(rèn)證請(qǐng)求Quary 2)標(biāo)簽讀寫(xiě)器:metaID 3)讀寫(xiě)器數(shù)據(jù)庫(kù):metaID 4)數(shù)據(jù)庫(kù)讀寫(xiě)器:查詢成功,發(fā)送key和ID;否則返回 認(rèn)證失敗。 5)讀寫(xiě)器標(biāo)簽:key 6)標(biāo)簽讀寫(xiě)器:驗(yàn)證metaID=H(key),成功則發(fā)送ID; 否則認(rèn)證失敗。 7)讀寫(xiě)器比較標(biāo)簽的ID和數(shù)據(jù)庫(kù)的ID,成功則認(rèn)證通過(guò) ;否則認(rèn)證失敗。 RFID密碼安全機(jī)制 1、Hash鎖協(xié)議 缺點(diǎn):metaID保持不變,ID以明文傳輸。容易 遭受假冒攻擊和重放攻擊。 2、隨機(jī)Hash鎖協(xié)議 對(duì)metaID隨機(jī)化,采用“挑戰(zhàn)-應(yīng)答”機(jī)制。 RFID密碼安全機(jī)制 2、隨機(jī)Hash鎖協(xié)議 1)讀寫(xiě)器標(biāo)簽:認(rèn)證請(qǐng)求Quary 2)標(biāo)簽讀寫(xiě)器:R, H(IDk|R),IDk為標(biāo)簽標(biāo)識(shí) 3)讀寫(xiě)器數(shù)據(jù)庫(kù):請(qǐng)求所有標(biāo)簽的標(biāo)識(shí) 4)數(shù)據(jù)庫(kù)讀寫(xiě)器:發(fā)送所有ID1,ID2,IDn 5)讀寫(xiě)器標(biāo)簽:檢查是否有IDj使H(IDj|R)=H(IDk|R)成 立,如有則對(duì)標(biāo)簽認(rèn)證通過(guò)。并發(fā)送IDj。 6)標(biāo)簽認(rèn)證。如IDj與IDk相同則對(duì)讀寫(xiě)器認(rèn)證通過(guò);否則 認(rèn)證失敗。 RFID密碼安全機(jī)制 2、隨機(jī)Hash鎖協(xié)議 缺點(diǎn):IDj仍以明文傳輸,攻擊者可以跟蹤標(biāo)簽 。同時(shí),也可以偽造標(biāo)簽。 每次認(rèn)證時(shí),后端數(shù)據(jù)庫(kù)需要將所有標(biāo)簽標(biāo) 識(shí)發(fā)送給讀寫(xiě)器,通信量大、效率低。 3、Hash鏈協(xié)議 基于共享秘密的“挑戰(zhàn)-應(yīng)答”協(xié)議 RFID密碼安全機(jī)制 RFID密碼安全機(jī)制 3、Hash鏈協(xié)議 標(biāo)簽和數(shù)據(jù)庫(kù)共享一個(gè)初始秘密值st,1。則第j次認(rèn)證 過(guò)程如下: 1)讀寫(xiě)器標(biāo)簽:認(rèn)證請(qǐng)求Quary 2)標(biāo)簽讀寫(xiě)器: at,j=G(st,j)。標(biāo)簽使用當(dāng)前秘密值st,j, 計(jì)算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學(xué)科技創(chuàng)新培訓(xùn)
- 肺結(jié)核合并心力衰竭的護(hù)理
- 語(yǔ)音廳新人培訓(xùn):從零開(kāi)始到主播之路
- 幼兒健康領(lǐng)域安全教育
- 整體護(hù)理查房標(biāo)準(zhǔn)化操作流程
- 造口護(hù)理查房
- 腫瘤住院患者的心理護(hù)理
- 中風(fēng)病人發(fā)燒護(hù)理常規(guī)
- 銷(xiāo)售業(yè)績(jī)培訓(xùn)
- 職業(yè)健康體檢質(zhì)量管理
- 煤礦應(yīng)急醫(yī)療救護(hù)常識(shí)課件
- 基于毫米波的工業(yè) 5G 創(chuàng)新應(yīng)用白皮書(shū)
- DB37T 2640-2022 監(jiān)獄安全防范系統(tǒng)建設(shè)技術(shù)規(guī)范
- 學(xué)校各功能室管理人員工作職責(zé)
- kpi績(jī)效考核培訓(xùn)課件
- 2023-2024學(xué)年滬科版(2019)高中信息技術(shù)必修二第三單元項(xiàng)目五《規(guī)劃并連接數(shù)字家庭系統(tǒng)的網(wǎng)絡(luò)-組建小型信息系統(tǒng)網(wǎng)絡(luò)(一)》說(shuō)課稿
- RPA財(cái)務(wù)機(jī)器人開(kāi)發(fā)與應(yīng)用 課件 6.2 RPA銀企對(duì)賬機(jī)器人
- 2024年研究生考試考研植物生理學(xué)與生物化學(xué)(414)試題與參考答案
- 天津市南開(kāi)區(qū)2023-2024學(xué)年六年級(jí)下學(xué)期期末數(shù)學(xué)試題
- 公司招聘保安合同模板
- 老年患者術(shù)后譫妄護(hù)理
評(píng)論
0/150
提交評(píng)論