![第7章物聯(lián)網(wǎng)安全_第1頁](http://file4.renrendoc.com/view/f5ce913c0980e8fe320c23c6fe9270da/f5ce913c0980e8fe320c23c6fe9270da1.gif)
![第7章物聯(lián)網(wǎng)安全_第2頁](http://file4.renrendoc.com/view/f5ce913c0980e8fe320c23c6fe9270da/f5ce913c0980e8fe320c23c6fe9270da2.gif)
![第7章物聯(lián)網(wǎng)安全_第3頁](http://file4.renrendoc.com/view/f5ce913c0980e8fe320c23c6fe9270da/f5ce913c0980e8fe320c23c6fe9270da3.gif)
![第7章物聯(lián)網(wǎng)安全_第4頁](http://file4.renrendoc.com/view/f5ce913c0980e8fe320c23c6fe9270da/f5ce913c0980e8fe320c23c6fe9270da4.gif)
![第7章物聯(lián)網(wǎng)安全_第5頁](http://file4.renrendoc.com/view/f5ce913c0980e8fe320c23c6fe9270da/f5ce913c0980e8fe320c23c6fe9270da5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
物聯(lián)網(wǎng)工程技術武漢理工大學物聯(lián)網(wǎng)工程系2011.9第7章物聯(lián)網(wǎng)安全7.1物聯(lián)網(wǎng)的安全問題7.1.1物聯(lián)網(wǎng)安全風險來源7.1.2物聯(lián)網(wǎng)面對的特殊安全問題7.2網(wǎng)絡安全策略7.3RFID系統(tǒng)安全7.1.1物聯(lián)網(wǎng)安全風險來源造成損失:互聯(lián)網(wǎng)-----信息資產(chǎn)領域物聯(lián)網(wǎng)-----現(xiàn)實社會物聯(lián)網(wǎng)導致安全問題的本質特性:互聯(lián)網(wǎng)的脆弱性復雜的網(wǎng)絡環(huán)境無線信道的開放性物聯(lián)網(wǎng)終端的局限性虛擬世界物理世界7.1.2物聯(lián)網(wǎng)面對的特殊安全問題物聯(lián)網(wǎng)機器/感知節(jié)點的本地安全問題感知網(wǎng)絡的傳輸與信息安全問題感知節(jié)點通常情況下功能簡單、攜帶能量少,無法擁有復雜的安全保護能力感知網(wǎng)絡多種多樣,數(shù)據(jù)傳輸和消息也沒有特定的標準,所以沒法提供統(tǒng)一的安全保護體系。物聯(lián)網(wǎng)機器/感知節(jié)點多數(shù)部署在無人監(jiān)控的場地中。攻擊者就可以輕易地接觸到這些設備,從而造成破壞,甚至通過本地操作更換機器的軟硬件。核心網(wǎng)絡的傳輸與信息安全問題物聯(lián)網(wǎng)業(yè)務的安全問題在數(shù)據(jù)傳播時,由于大量機器的數(shù)據(jù)發(fā)送會使網(wǎng)絡擁塞,產(chǎn)生拒絕服務攻擊現(xiàn)有通信網(wǎng)絡的安全架構不適用于機器的通信,使用現(xiàn)有安全機制會割裂物聯(lián)網(wǎng)機器間的邏輯關系。如何對物聯(lián)網(wǎng)設備進行遠程簽約信息和業(yè)務信息配置龐大且多樣化的物聯(lián)網(wǎng)平臺必然需要一個強大而統(tǒng)一的安全管理平臺如何對物聯(lián)網(wǎng)機器的日志等安全信息進行管理可能割裂網(wǎng)絡與業(yè)務平臺之間的信任關系,導致新一輪安全問題的產(chǎn)生。第7章物聯(lián)網(wǎng)安全7.1物聯(lián)網(wǎng)的安全問題7.2網(wǎng)絡安全策略7.2.1網(wǎng)絡安全技術7.2.2物聯(lián)網(wǎng)安全框架7.3RFID系統(tǒng)安全7.2.1網(wǎng)絡安全技術保證網(wǎng)絡環(huán)境中傳輸、存儲與處理信息的安全性。計算機網(wǎng)絡安全主要包括密碼機制、安全協(xié)議以及訪問控制密碼機制除為用戶提供保密通信以外,也是許多其他安全機制的基礎。訪問控制(accesscontrol)也叫做存取控制或接入控制,必須對接入網(wǎng)絡的權限加以控制,并規(guī)定每個用戶的接入權限。網(wǎng)絡安全技術網(wǎng)絡安全防護技術防火墻,入侵檢測技術,安全審計技術,網(wǎng)絡防病毒技術,計算機取證,網(wǎng)絡業(yè)務持續(xù)性規(guī)劃技術密碼學應用技術密碼學基本概念,數(shù)字簽名,身份識別技術,公鑰基礎設施,信息隱藏技術網(wǎng)絡安全應用技術IP安全體系,VPN技術,電子郵件安全技術,Web安全技術網(wǎng)絡安全防護技術—
防火墻防火墻是在網(wǎng)絡之間執(zhí)行控制策略的系統(tǒng),包括硬件和軟件。設置防火墻的目的是保護內(nèi)部網(wǎng)絡資源不被外部非授權用戶使用,防止內(nèi)部受到外部非法用戶的攻擊。防火墻通過檢查所有進出內(nèi)部網(wǎng)絡的數(shù)據(jù)包的合法性,判斷是否會對網(wǎng)絡安全構成威脅,為內(nèi)部網(wǎng)絡建立安全邊界。構成防火墻系統(tǒng)的兩個基本部件是包過濾路由器(pocketfilteringrouter)和應用級網(wǎng)關(applicationgateway)?!肭謾z測技術入侵檢測系統(tǒng)的基本功能入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)是對計算機和網(wǎng)絡資源的惡意使用行為進行識別的系統(tǒng)。目的是監(jiān)測和發(fā)現(xiàn)可能存在的攻擊行為,包括來自系統(tǒng)外部的入侵行為和來自內(nèi)部用戶的非授權行為,并采取相應的防護手段。入侵檢測系統(tǒng)的功能主要有:監(jiān)控、分析用戶和系統(tǒng)的行為;檢查系統(tǒng)的配置和漏洞;評估重要的系統(tǒng)和數(shù)據(jù)文件的完整性;對異常行為的統(tǒng)計分析,識別攻擊類型,并向網(wǎng)絡管理人員報警;對操作系統(tǒng)進行審計、跟蹤管理,識別違反授權的用戶活動。入侵檢測系統(tǒng)的分類根據(jù)入侵檢測的體系結構不同,IDS可以分為基于主機與基于網(wǎng)絡的入侵檢測系統(tǒng)兩大類。前者是集中式的,后者是一種分布式的IDS。根據(jù)檢測的對象和基本方法的不同,入侵檢測系統(tǒng)又可分為基于目標和基于應用的入侵檢測系統(tǒng)。根據(jù)入侵檢測的工作方式不同又可分為離線檢測系統(tǒng)和在線檢測系統(tǒng)。離線檢測系統(tǒng)是非實時工作的系統(tǒng),事后分析審計事件,從中檢測入侵活動;在線檢測系統(tǒng)是實時聯(lián)機的測試系統(tǒng),包含實時網(wǎng)絡數(shù)據(jù)包的審計分析?!踩珜徲嫾夹g安全審計是一個安全的網(wǎng)絡必須支持的功能,是對用戶使用網(wǎng)絡和計算機所有活動記錄分析、審查和發(fā)現(xiàn)問題的重要手段。被廣泛地應用于評價系統(tǒng)安全狀態(tài)、分析攻擊源、類型以及危害安全審計的基本要求:審計信息必須被有選擇地保留和保護,與安全有關的活動能夠被追溯到負責方,系統(tǒng)應能夠選擇記錄那些與安全有關的信息,以便將審計的開銷減少到最小,這樣可以進行有效地分析網(wǎng)絡安全審計的功能:安全審計自動響應、安全審計事件生成、安全審計分析、安全審計預覽、安全審計事件存儲、安全審計事件選擇等安全審計研究的內(nèi)容主要有:網(wǎng)絡設備、防火墻和操作系統(tǒng)的日志審計—網(wǎng)絡防病毒技術惡意傳播代碼(MaliciousMobileCode,MMC)是一種程序軟件,目的是在網(wǎng)絡和系統(tǒng)管理員不知情的情況下,對系統(tǒng)進行故意修改。惡意傳播代碼包括病毒、木馬、蠕蟲、腳本攻擊代碼,以及垃圾郵件、流氓軟件與惡意的互聯(lián)網(wǎng)代碼網(wǎng)絡防病毒技術主要指的是應用各種病毒防治軟件、專殺工具、木馬掃描軟件等被動防御工具查殺病毒的技術—計算機取證計算機取證(computerforensics)在網(wǎng)絡安全中屬于主動防御技術,是應用計算機辨析方法,對計算機犯罪的行為進行分析,以確定罪犯與犯罪的電子證據(jù),并以此為重要依據(jù)提起訴訟。針對網(wǎng)絡入侵與犯罪,計算機取證技術是一個對受侵犯的計算機、網(wǎng)絡設備、系統(tǒng)進行掃描與破解,對入侵的過程進行重構,完成有法律效力的電子證據(jù)的獲取、保存、分析、出示的全過程,是保護網(wǎng)絡系統(tǒng)的重要的技術手段?!W(wǎng)絡業(yè)務持續(xù)性規(guī)劃技術網(wǎng)絡文件的備份恢復屬于日常網(wǎng)絡與信息系統(tǒng)維護的范疇,而業(yè)務持續(xù)性規(guī)劃是一種消除突發(fā)事件對網(wǎng)絡與信息系統(tǒng)所造成的影響的預防技術。網(wǎng)絡文件備份要解決以下幾個基本問題:選擇備份設備、選擇備份程序與建立備份制度。業(yè)務持續(xù)性規(guī)劃技術的內(nèi)容包括:規(guī)劃的方法學問題、風險分析方法、數(shù)據(jù)恢復規(guī)劃。密碼學應用技術—密碼學基本概念密碼學(cryptography)包括密碼編碼學和密碼分析學,密碼體制的設計是密碼學研究的主要內(nèi)容。密碼體制是指一個系統(tǒng)所采用的基本工作方式以及它的兩個基本構成要素,即加密/解密算法和密鑰。加密的基本思想是偽裝明文以隱藏它的真實內(nèi)容,將明文偽裝成密文。加密算法和解密算法的操作通常都是在一組密鑰控制下進行的。對稱密碼(symmetriccryptography)體制非對稱(公鑰)密碼(asymmetriccryptography)體制。對于同一種加密算法,密鑰的位數(shù)越長,密鑰空間(keyspace)越大。但是密鑰越長,進行加密和解密過程所需要的計算時間也將越長。公鑰密碼技術對信息的加密與解密使用不同的密鑰,因此又稱為公鑰加密(publickeyencryption)技術。公鑰加密技術的優(yōu)勢在于不需要共享通用的密鑰。主要缺點是加密算法復雜,加密與解密的速度比較慢?!獢?shù)字簽名數(shù)字簽名是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,保護數(shù)據(jù)防止被人(例如接收者)偽造。數(shù)字簽名機制包括兩個過程:對數(shù)據(jù)單元簽名和驗證簽過名的數(shù)據(jù)單元。簽名機制的本質特征是該簽名只有使用簽名者的私有信息才能產(chǎn)生出來?!矸葑R別技術身份識別是指用戶向系統(tǒng)出示自己身份證明的過程,主要使用約定的口令、硬件設備(如智能卡)和人體生物特征(如用戶的指紋、視網(wǎng)膜、DNA和聲音等)。身份鑒別是系統(tǒng)查核用戶身份的證明過程,實質上是查明用戶是否具有所請求資源的存儲和使用權。身份鑒別必須做到準確無誤的將對方辨認出來,同時還應該提供雙向的鑒別,即相互證明自己的身份?!€基礎設施公鑰基礎設施(PublicKeyInfrastructure,PKI)是利用公鑰加密和數(shù)字簽名技術建立的提供安全服務的基礎設施。PKI為用戶建立一個安全的網(wǎng)絡運行環(huán)境,使用戶能夠在多種應用環(huán)境之下方便地使用加密和數(shù)字簽名技術,從而保證網(wǎng)絡上數(shù)據(jù)的機密性、完整性與不可抵賴性。PKI的主要任務是確定可信任的數(shù)字身份,而這些身份可以與密碼機制相結合,提供認證、授權或數(shù)字簽名驗證等服務。一個實用的公鑰基礎設施PKI包括:認證中心(CertificateAuthority,CA)、注冊認證(RegistrationAuthority,RA)中心、策略管理、密鑰與證書管理、密鑰的備份與恢復等?!畔㈦[藏技術信息隱藏(informationhiding)也稱為信息偽裝,是利用人類感覺器官對數(shù)字信號的感覺冗余,將一些秘密信息以偽裝的方式隱藏在非秘密信息之中,達到在網(wǎng)絡環(huán)境中的隱蔽通信和隱蔽標識的目的。信息隱藏技術由兩個部分組成:信息嵌入算法、隱蔽信息檢測與提取算法。網(wǎng)絡安全應用技術—IP安全體系安全體系IPSec(IPSecurityProtocol)具有以下特征:IPSec是IETF在開發(fā)IPv6時為保證IP數(shù)據(jù)包安全而設計的,是IPv6協(xié)議的一部分。IPSec可以向IPv4與IPv6提供互操作、高質量與基于密碼的安全性。IPSec提供的安全服務包括訪問控制、完整性、數(shù)據(jù)原始認證等。在網(wǎng)絡層提供,并向網(wǎng)絡層與更高層提供保護。IPSec協(xié)議由三個主要的協(xié)議以及加密與認證算法組成,包括認證頭(AuthenticationHeader,AH)協(xié)議、封裝安全載荷(EncapsulatingSecurityPayload,ESP)協(xié)議、互聯(lián)網(wǎng)安全關聯(lián)密鑰管理協(xié)議(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)、互聯(lián)網(wǎng)密鑰交換(InternetKeyExchange,IKE)協(xié)議。IPSec在IP層對數(shù)據(jù)分組進行高強度的加密與驗證服務,使安全服務獨立于應用程序,各種應用程序都可以共享IP層所提供的安全并服務于密鑰管理。—VPN技術VPN是一種模擬“專用”廣域網(wǎng),通過構建安全的網(wǎng)絡平臺,在公共通信網(wǎng)絡的通信用戶之間建立一條安全、穩(wěn)定的通信隧道,為用戶提供安全通信服務?;贗P的VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡)技術表現(xiàn)出費用低、組網(wǎng)靈活與具有很好的可擴展性的優(yōu)點VPN通過隧道技術、密碼技術、密鑰管理技術、用戶和設備認證技術來保證安全通信服務—電子郵件安全技術目前有三種技術用于解決電子郵件的安全問題:端到端的安全電子郵件技術、傳輸層的安全電子郵件技術和郵件服務器安全技術?!猈eb安全技術對于攻擊者來說,Web服務器和數(shù)據(jù)庫服務器都有很多的弱點可以被利用,比較明顯的弱點在服務器的CGI程序與一些工具程序上。Web服務的內(nèi)容越豐富,應用程序越大,則包含錯誤代碼的概率就越高。從網(wǎng)絡體系結構的角度來看,Web安全技術涉及網(wǎng)絡層協(xié)議、傳輸層協(xié)議和應用層協(xié)議。7.2.2物聯(lián)網(wǎng)安全架構圖7-1物聯(lián)網(wǎng)安全架構物聯(lián)網(wǎng)與幾個邏輯層所對應的基礎設施之間存在的最基本的區(qū)別如下:已有的對傳感網(wǎng)(感知層)、互聯(lián)網(wǎng)(傳輸層)、移動網(wǎng)(傳輸層)、云計算(處理層)等的一些安全解決方案在物聯(lián)網(wǎng)環(huán)境可能不再適用物聯(lián)網(wǎng)對應的傳感網(wǎng)數(shù)量和終端物體的規(guī)模是單個傳感網(wǎng)所無法相比的物聯(lián)網(wǎng)所聯(lián)接的終端設備或器件的處理能力將有很大差異,它們之間可能需要相互作用物聯(lián)網(wǎng)所處理的數(shù)據(jù)量將比現(xiàn)在的互聯(lián)網(wǎng)和移動網(wǎng)都要大得多,真正意義上的海量。即使分別保證感知層、傳輸層和處理層的安全,也不能保證物聯(lián)網(wǎng)的安全物聯(lián)網(wǎng)是融幾層于一體的大系統(tǒng),許多安全問題來源于系統(tǒng)整合物聯(lián)網(wǎng)的數(shù)據(jù)共享對安全性提出了更高的要求物聯(lián)網(wǎng)的應用將對安全提出新的要求1.感知層的安全—感知層的安全問題傳感網(wǎng)的網(wǎng)關節(jié)點被攻擊者控制,安全性全部丟失;傳感網(wǎng)的普通節(jié)點被攻擊者控制(攻擊者掌握節(jié)點密鑰);傳感網(wǎng)的普通節(jié)點被攻擊者捕獲(但由于沒有得到節(jié)點密鑰,而沒有被控制);傳感網(wǎng)的節(jié)點(普通節(jié)點或網(wǎng)關節(jié)點)受到來自網(wǎng)絡的DOS攻擊;接入到物聯(lián)網(wǎng)的超大量傳感節(jié)點的標識、識別、認證和控制問題?!兄獙拥陌踩枨髾C密性:多數(shù)傳感網(wǎng)內(nèi)部不需要認證和密鑰管理,如統(tǒng)一部署的共享一個密鑰的傳感網(wǎng);密鑰協(xié)商:部分傳感網(wǎng)內(nèi)部節(jié)點進行數(shù)據(jù)傳輸前需要預先協(xié)商會話密鑰;節(jié)點認證:個別傳感網(wǎng)(特別當傳感數(shù)據(jù)共享時)需要節(jié)點認證,確保非法節(jié)點不能接入;信譽評估:一些重要傳感網(wǎng)需要對可能被攻擊者控制的節(jié)點行為進行評估,以降低攻擊者入侵后的危害(某種程度上相當于入侵檢測);安全路由:幾乎所有傳感網(wǎng)內(nèi)部都需要不同的安全路由技術?!兄獙拥陌踩軜嬙趥鞲芯W(wǎng)內(nèi)部,需要有效的密鑰管理機制,用于保障傳感網(wǎng)內(nèi)部通信的安全。傳感網(wǎng)內(nèi)部的安全路由、連通性解決方案等都可以相對獨立地使用。由于傳感網(wǎng)類型的多樣性,很難統(tǒng)一要求有哪些安全服務,但機密性和認證性都是必要的。機密性需要在通信時建立一個臨時會話密鑰,而認證性可以通過對稱密碼或非對稱密碼方案解決。用于獨立傳感網(wǎng)的傳統(tǒng)安全解決方案需要提升安全等級后才能使用,也就是說在安全的要求上更高,這僅僅是量的要求,沒有質的變化。相應地,傳感網(wǎng)的安全需求所涉及的密碼技術包括輕量級密碼算法、輕量級密碼協(xié)議、可設定安全等級的密碼技術等。2.傳輸層的安全—傳輸層的安全問題DoS攻擊、DDoS(DistributedDenialofservice,分布式拒絕服務)攻擊;假冒攻擊、中間人攻擊等;跨異構網(wǎng)絡的網(wǎng)絡攻擊。—傳輸層的安全需求數(shù)據(jù)機密性:需要保證數(shù)據(jù)在傳輸過程中不泄露其內(nèi)容;數(shù)據(jù)完整性:需要保證數(shù)據(jù)在傳輸過程中不被非法篡改,或非法篡改的數(shù)據(jù)容易被檢測出;數(shù)據(jù)流機密性:某些應用場景需要對數(shù)據(jù)流量信息進行保密,目前只能提供有限的數(shù)據(jù)流機密性;DDoS攻擊的檢測與預防:DDoS攻擊在物聯(lián)網(wǎng)中將會更突出,物聯(lián)網(wǎng)中需要解決的問題還包括如何對脆弱節(jié)點的DDoS攻擊進行防護;移動網(wǎng)中認證與密鑰協(xié)商(AuthenticationandKeyAgreement,AKA)機制的一致性或兼容性、跨域認證和跨網(wǎng)絡認證(基于IMSI的,InternationalMobileSubscriberIdentity國際移動用戶ID)問題,不同無線網(wǎng)絡所使用的不同AKA機制對跨網(wǎng)認證帶來了不利,這一問題亟待解決。—傳輸層的安全架構節(jié)點認證、數(shù)據(jù)機密性、完整性、數(shù)據(jù)流機密性、DDoS攻擊的檢測與預防;移動網(wǎng)中AKA機制的一致性或兼容性、跨域認證和跨網(wǎng)絡認證(基于IMSI);相應密碼技術,密鑰管理(密鑰基礎設施PKI和密鑰協(xié)商)、端對端加密和節(jié)點對節(jié)點加密、密碼算法和協(xié)議等;組播和廣播通信的認證性、機密性和完整性安全機制。3.處理層的安全—處理層的安全問題及需求來自超大量終端的海量數(shù)據(jù)的識別和處理智能變?yōu)榈湍茏詣幼優(yōu)槭Э貫碾y控制和恢復非法人為干預(內(nèi)部攻擊)設備(特別是移動設備)的丟失—處理層的安全架構可靠的認證機制和密鑰管理方案;高強度數(shù)據(jù)機密性和完整性服務;可靠的密鑰管理機制,包括PKI和對稱密鑰的有機結合機制;可靠的高智能處理手段;入侵檢測和病毒檢測;惡意指令分析和預防,訪問控制及災難恢復機制;保密日志跟蹤和行為分析,惡意行為模型的建立;密文查詢、秘密數(shù)據(jù)挖掘、安全多方計算、安全云計算技術等;移動設備文件(包括秘密文件)的可備份和恢復;移動設備識別、定位和追蹤機制。4.應用層的安全—應用層的安全問題及需求如何根據(jù)不同訪問權限對同一數(shù)據(jù)庫內(nèi)容進行篩選如何提供用戶隱私信息保護,同時又能正確認證移動用戶既需要知道其位置信息,又不愿意非法用戶獲取該信息;用戶既需要證明自己合法使用某種業(yè)務,又不想讓他人知道自己在使用某種業(yè)務,如在線游戲;病人急救時需要及時獲得該病人的電子病歷信息,但又要保護該病歷信息不被非法獲取,包括病歷數(shù)據(jù)管理員。事實上,電子病歷數(shù)據(jù)庫的管理人員可能有機會獲得電子病歷的內(nèi)容,但隱私保護采用某種管理和技術手段使病歷內(nèi)容與病人身份信息在電子病歷數(shù)據(jù)庫中無關聯(lián);許多業(yè)務需要匿名性,如網(wǎng)絡投票。如何解決信息泄露追蹤問題如何進行計算機取證如何銷毀計算機數(shù)據(jù)如何保護電子產(chǎn)品和軟件的知識產(chǎn)權—應用層的安全架構有效的數(shù)據(jù)庫訪問控制和內(nèi)容篩選機制;不同場景的隱私信息保護技術;叛逆追蹤和其他信息泄露追蹤機制;有效的計算機取證技術;安全的計算機數(shù)據(jù)銷毀技術;安全的電子產(chǎn)品和軟件的知識產(chǎn)權保護技術。第7章物聯(lián)網(wǎng)安全7.1物聯(lián)網(wǎng)的安全問題7.2網(wǎng)絡安全策略7.3RFID系統(tǒng)安全7.3.1RFID系統(tǒng)的安全問題7.3.2RFID系統(tǒng)的安全風險與需求7.3.3協(xié)議安全性7.3.4現(xiàn)有的RFID安全機制7.3.5RFID安全措施7.3RFID系統(tǒng)安全RFID射頻識別是通過射頻信號自動識別目標對象并獲取相關數(shù)據(jù),可識別高速運動物體并可同時識別多個標簽,識別工作無需人工干預,操作也非常方便。RFID芯片如果設計不良或沒有受到保護,有很多手段可以獲取芯片的結構和其中的數(shù)據(jù),單純依賴RFID本身的技術特性將無法滿足RFID系統(tǒng)安全要求,RFID面臨的安全威脅愈加嚴重。RFID的安全風險“系統(tǒng)開放”的設計思想7.3.1RFID系統(tǒng)的安全問題1.RFID系統(tǒng)面臨的安全威脅圖7-2EPCglobal整體系統(tǒng)結構—標簽和閱讀器組成的無線數(shù)據(jù)采集區(qū)域構成的安全域RFID系統(tǒng)出現(xiàn)安全隱患的重要原因:對標簽加解密需要耗用過多的處理器能力,會使標簽增加額外的設計成本,使一些優(yōu)秀的安全工具或方法無法嵌入到標簽的硬件中RFID安全認證協(xié)議可能存在的安全威脅包括標簽的偽造、對標簽的非法接入和篡改、通過空中無線接口的竊聽、獲取標簽的有關信息以及對標簽進行跟蹤和監(jiān)控。圖7-3閱讀器與標簽間基本的通信模型—企業(yè)內(nèi)部系統(tǒng)構成的安全域企業(yè)內(nèi)部系統(tǒng)構成的安全域存在的安全威脅與現(xiàn)有企業(yè)網(wǎng)一樣,在加強管理的同時,要防止內(nèi)部人員的非法或越權訪問與使用,還要防止非法閱讀器接入企業(yè)內(nèi)部網(wǎng)絡?!髽I(yè)之間和企業(yè)與公共用戶之間供數(shù)據(jù)交換和查詢網(wǎng)絡構成的安全區(qū)域ONS通過一種認證和授權機制,以及根據(jù)有關的隱私法規(guī),保證采集的數(shù)據(jù)不被用于其他非正常目的的商業(yè)應用和泄露,并保證合法用戶對有關信息的查詢和監(jiān)控2.RFID系統(tǒng)通信中的安全問題圖7-4RFID系統(tǒng)通信模型—數(shù)據(jù)隱匿性問題RFID標簽不應當向未經(jīng)授權的閱讀器泄漏任何敏感的信息,完備的RFID安全方案必須能夠保證標簽中所包含的信息僅能被授權閱讀器識別。由于缺乏支持點對點加密和PKI密鑰交換的功能,在RFID系統(tǒng)應用過程中,攻擊者能夠獲取并利用RFID標簽上的內(nèi)容。由于從閱讀器到標簽的前向信道具有較大的覆蓋范圍,比從標簽到閱讀器的后向信道更加不安全。攻擊者可以通過采用竊聽技術,分析微處理器正常工作過程中產(chǎn)生的各種電磁特征,來獲得RFID標簽和閱讀器之間或其他RFID通信設備之間的通信數(shù)據(jù)?!獢?shù)據(jù)完整性問題在RFID系統(tǒng)中,通常使用消息認證碼來進行數(shù)據(jù)完整性的檢驗。它使用的是一種帶有共享密鑰的散列算法,即將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數(shù)據(jù)的任何細微改動都會對消息認證碼的值產(chǎn)生較大影響。在通信接口處使用校驗和的方法也僅僅能夠檢測隨機錯誤的發(fā)生。如果不采用數(shù)據(jù)完整性控制機制,可寫的標簽存儲器有可能受到攻擊。攻擊者編寫軟件,利用計算機的通信接口,通過掃描RFID標簽和響應閱讀器的查詢,尋求安全協(xié)議、加密算法及其實現(xiàn)機制上的漏洞,進而刪除或篡改RFID標簽內(nèi)的數(shù)據(jù)?!獢?shù)據(jù)真實性問題攻擊者可以從竊聽到的標簽與閱讀器間的通信數(shù)據(jù)中獲取敏感信息,進而重構RFID標簽,達到偽造標簽的目的。攻擊者可以利用偽造的標簽代替實際物品,或通過重寫合法的RFID標簽內(nèi)容,使用低價物品標簽的內(nèi)容來替換高價物品標簽的內(nèi)容從而獲取非法利益。攻擊者也可以通過某種方式隱藏標簽,使閱讀器無法發(fā)現(xiàn)該標簽,從而成功地實施物品轉移。閱讀器只有通過身份認證才能確信消息是從正確的標簽處發(fā)送過來的,反之亦然?!脩綦[私泄露問題在許多應用中,RFID標簽中所包含的信息關系到使用者的隱私。這些數(shù)據(jù)一旦被攻擊者獲取,使用者的隱私權將無法得到保障,因而安全的RFID系統(tǒng)應當能夠保護使用者的隱私信息或相關經(jīng)濟實體的商業(yè)利益。目前的RFID系統(tǒng)面臨著巨大的隱私安全風險。通過閱讀器能夠跟蹤攜帶缺乏安全機制的RFID標簽的個人,并將這些信息進行綜合和分析,就可以獲取使用者個人喜好和行蹤等隱私信息。3.針對RFID的攻擊手段—主動攻擊板圖重構攻擊探測攻擊故障攻擊拒絕服務攻擊—被動攻擊電流分析攻擊跟蹤哄騙重放攻擊竊聽通過研究連接模式和跟蹤金屬連線,穿越可見模塊的邊界,從而使攻擊者能夠迅速識別芯片中某些基本結構。攻擊者利用微探針監(jiān)聽總線上的信號從而獲取重要數(shù)據(jù)通過攻擊導致一個或多個觸發(fā)器處于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯ζ髦械臄?shù)據(jù)。通過某種手段使得標簽與后端數(shù)據(jù)庫兩者或其中的一方處于忙狀態(tài),從而達到阻止數(shù)據(jù)通信目的將電子標簽置于由金屬網(wǎng)或金屬薄片制成的容器中,使其被屏蔽起來,從而阻止合法閱讀器對標簽信息的正常掃描和數(shù)據(jù)通信使用極大的通信量沖擊RFID系統(tǒng),使得后端數(shù)據(jù)庫處于阻塞狀態(tài),或使標簽所使用的頻段處于飽和狀態(tài),從而使標簽無法與閱讀器進行通信。攻擊者通過分析執(zhí)行命令時標簽的電流損耗,從而推知標簽所執(zhí)行的命令,甚至是所處理的數(shù)據(jù)。未經(jīng)授權的閱讀器可以在RFID標簽所有者毫不知情的情況下,掃描到標簽,甚至獲取標簽中所附帶的信息。因此攻擊者可以利用閱讀器實現(xiàn)對攜帶不安全RFID標簽者的跟蹤攻擊者在未經(jīng)授權的RFID標簽上適當?shù)貙懭胍恍?shù)據(jù),冒充可信的RFID標簽與閱讀器進行通信。復制標簽就是一種哄騙攻擊的表現(xiàn)形式攻擊者將某個標簽的回應消息暫時保存起來,并在閱讀器訪問其他標簽時,重新發(fā)送這個消息,從而達到騙取信任或獲取非法利益。這種攻擊主要針對的是協(xié)議攻擊對象是標簽與閱讀器之間的無線通信信道,信道中傳輸?shù)臄?shù)據(jù)時時刻刻都有被竊取的危險7.3.2RFID系統(tǒng)的安全風險與需求1.RFID系統(tǒng)的安全風險—RFID自身脆弱性—RFID易受外部攻擊—隱私風險—外部風險任何不適當?shù)南到y(tǒng)規(guī)劃或者系統(tǒng)的開放性都會導致RFID系統(tǒng)的安全風險RFID系統(tǒng)中的任何組件或者子系統(tǒng)故障都會導致系統(tǒng)失效由于部分RFID部件部署于戶外,極易受到天災人禍的影響由于RFID系統(tǒng)支持遠程無線接入訪問系統(tǒng)資源,往往沒有部署足夠安全機制,很容易被第三方利用來進行非授權訪問,第三方有可能非授權訪問RFID信息并用來危害實施RFID系統(tǒng)單位的利益單位或者個人為自己利益非法收集RFID信息,包括交易信息或者授權信息,然后利用該信息進行非法活動;由于多數(shù)RFID信息未經(jīng)加密處理,RFID信息很容易被用于個人或者貨物的非法跟蹤。射頻干擾主要是電磁干擾,會導致系統(tǒng)工作異常;計算機網(wǎng)絡攻擊主要指對網(wǎng)絡設備和應用軟件的攻擊,會導致網(wǎng)絡癱瘓。2.RFID系統(tǒng)的安全需求—機密性—完整性—可用性—真實性—隱私性7.3.3協(xié)議安全性1.安全的協(xié)議安全協(xié)議是運行在計算機網(wǎng)絡或分布式系統(tǒng)中,借助密碼算法來達到密鑰分配、身份認證以及公平交易等目的的一種高互通協(xié)議。安全認證協(xié)議的主要目的是通過協(xié)議消息的傳遞來實現(xiàn)通信主體身份的認證或確認,并在此基礎上為下一步的秘密通信分配所使用的會話密鑰,因此對通信主體雙方身份的認證是雙方進行通信的基礎和前提。在認證的過程中,對關鍵信息的秘密性及完整性的要求也是十分必要的,評估安全協(xié)議的安全性就是檢查其安全特性在協(xié)議執(zhí)行時是否受到破壞?!J證性認證是網(wǎng)絡或分布式系統(tǒng)中的主體進行身份識別的過程,所有其他的安全性都依賴于它。安全協(xié)議認證性的實現(xiàn)是基于密碼技術的,具體有以下幾種方法:聲稱者使用僅只有自己與驗證者知道的密鑰封裝消息,如果驗證者能夠成功地解密消息或驗證封裝是正確的,則聲稱者的身份得到證明;聲稱者使用其私鑰對消息簽名,驗證者使用聲稱者的公鑰檢查簽名,如正確,則聲稱者的身份得到證明;聲稱者通過可信第三方來證明自己。—秘密性秘密性的目的是保護協(xié)議消息不被泄漏給未授權擁有此消息的人。保證協(xié)議消息秘密性最直接的辦法是對消息進行加密,加密使得消息由明文變?yōu)槊芪?,并且任何人在不擁有密鑰的情況下是不能解密消息的?!暾酝暾缘哪康氖潜Wo協(xié)議消息不被非法篡改、刪除和替換。最為常用的方法是封裝和簽名,即用加密的辦法或者使用散列函數(shù)產(chǎn)生一個明文的摘要附在被傳送的消息上,作為驗證消息完整性的依據(jù)。關鍵問題是通信雙方必須事先達成采用何種算法的共識,被保護的消息應該擁有一定的冗余,這種加密消息的冗余則能保證消息的完整性?!豢傻仲囆?/p>
協(xié)議的主體可收集證據(jù),以便事后能夠向可信仲裁方證明對方主體的確發(fā)送或接收了某條消息,以保證自身合法利益不受侵害。不可抵賴性使得協(xié)議主體必須對自己的行為負責,不能也無法事后否認。要實現(xiàn)不可抵賴性,協(xié)議必須具有以下兩點:證據(jù)的有效性;交易的公平性。安全協(xié)議按照其目的可以分為以下三類:密鑰交換協(xié)議:這類協(xié)議用于完成會話密鑰的建立。一般情況下是參與協(xié)議的兩個或多個主體之間建立共享的密鑰,協(xié)議可采用對稱密碼體制,也可以采用非對稱密碼體制。認證協(xié)議:認證協(xié)議包括身份認證協(xié)議,消息認證協(xié)議、數(shù)據(jù)源認證協(xié)議等,用來防止假冒、篡改和否認等攻擊。認證和密鑰交換協(xié)議:這類協(xié)議是認證協(xié)議和密鑰交換協(xié)議的結合,是網(wǎng)絡通信中應用最普遍的安全協(xié)議。安全協(xié)議設計與分析的困難性在于:安全目標本身的微妙性,一個不經(jīng)意的漏洞也會導致安全隱患;協(xié)議運行環(huán)境的復雜性,當安全協(xié)議運行在一個十分復雜的公開環(huán)境時,攻擊者處處存在,必須形式化地刻畫安全協(xié)議的運行環(huán)境,但是這是項艱巨的任務;攻擊者模型的復雜性,必須形式化地描述攻擊者的能力,對攻擊者和攻擊行為進行分類和形式化的分析;安全協(xié)議本身具有高并發(fā)性,因此對安全協(xié)議的分析變得更加復雜。2.EPC協(xié)議安全性RFID系統(tǒng)的安全性主要從以下三個環(huán)節(jié)來保障:電子標簽芯片的物理安全技術、閱讀器與標簽間的安全通信、數(shù)據(jù)系統(tǒng)中對標簽信息的管理。在EPC協(xié)議中存在著若干安全問題,從標簽中讀取的信息是以明文方式傳送的,會輕易向周圍的攻擊者泄漏標簽中保存的信息。最易受攻擊圖7-5閱讀器與標簽的通信7.3.4現(xiàn)有的RFID安全機制1.物理安全機制—Kill命令機制基本原理:從物理上銷毀RFID標簽,一旦對標簽實施了銷毀命令,標簽將不可再用。該方法以犧牲RFID的性能為代價換取了隱私的保護,使得RFID的標簽功能盡失,是不可逆的操作。同時,由于銷毀后的標簽不再會有任何的應答,系統(tǒng)不能知道標簽是否真正銷毀掉了,仍可能危及消費者隱私?!眉魳撕灧↖BM公司針對RFID的隱私問題,開發(fā)了一種“裁剪標簽”技術,消費者能夠將RFID天線扯掉或者刮除,大大縮短了標簽的可讀取范圍,使標簽不能被遠端的閱讀器隨意讀取。裁剪標簽法,彌補了Kill命令機制的短處,使得標簽的讀取距離縮短到1到2英寸,可以防止攻擊者在遠處非法的監(jiān)聽和跟蹤標簽?!o電屏蔽機制工作原理是使用FaradayCage(法拉第網(wǎng)罩)來屏蔽標簽,使之不能接受來自任何閱讀器的信號,以此來保護消費者個人隱私。根據(jù)電磁波屏蔽原理,采用金屬絲網(wǎng)制成電磁波不能穿透的容器,用于放置帶有RFID標簽的物品。為了要阻隔電波,袋子的形狀受到限制,采用法拉第網(wǎng)罩的方法也會提高袋子的制作成本。此方法是一種初級的物理方法,比較適用于體積小的RFID物品的隱私保護,但如果此方法被濫用,還有可能成為商場盜竊的另一種手段?!鲃痈蓴_基本原理是使用一個設備持續(xù)不斷的發(fā)送干擾信號,以干擾任何靠近標簽的閱讀器所發(fā)出的信號。標簽持有者需隨身攜帶一個可發(fā)出干擾信號的設備,進行主動干擾時打開設備。此方法除了要另外攜帶一個設備的不便之外,主動干擾時有可能在無意間破壞到其他正常合法的標簽與閱讀器之間的通信,若主動干擾設備所發(fā)送的干擾信號超過規(guī)定的頻率使用范圍還會帶來法律上的問題?!枞麡撕灧ㄗ枞麡撕灧ㄒ卜QRSA軟阻塞器,內(nèi)置在購物袋中的標簽,在物品被購買后,禁止閱讀器讀取袋中所購貨物上的標簽阻塞標簽法基于二進制樹查詢算法,通過模擬標簽ID的方式干擾算法的查詢過程通過這種方式一個選擇性阻塞標簽可以用于阻止閱讀器查詢具有任意固定前綴的標簽,可以有效的防止非法掃描,最大的優(yōu)點是RFID標簽基本上不需要修改,也不要執(zhí)行加解密運算,減少了標簽的成本缺點是阻塞標簽可以模擬多個標簽存在的情況,攻擊者可利用數(shù)量有限的阻塞標簽向閱讀器發(fā)動拒絕服務攻擊,另外阻塞標簽有其保護范圍,超出隱私保護范圍的標簽不可能得到保護的。2.基于密碼技術的安全機制—重量級認證協(xié)議(完善(full-fledged)的安全認證協(xié)議)目前,很多RFID系統(tǒng)都采用國際標準的ISO9798-2“三通互相鑒別”協(xié)議,該協(xié)議采用對稱加密算法,閱讀器和標簽在通信中互相鑒別對方的用密鑰保護的ID,屬于一種雙向認證協(xié)議。圖7-6三通互相鑒別協(xié)議該協(xié)議簡單實用,可有效抵抗來自系統(tǒng)外部的偽造和攻擊,但由于系統(tǒng)內(nèi)所有閱讀器和標簽共享相同的密鑰,所以對來自系統(tǒng)內(nèi)的威脅卻無能為力任意標簽或閱讀器密鑰的泄漏,都可能造成整個RFID系統(tǒng)安全性的崩潰另一種具有代表性的是用于電子護照的基于ICAO(InternationalCivilAviationOrganization,國際民用航空組織)標準的ICAO認證協(xié)議。該協(xié)議采用64位雙密鑰的3DES算法(two-keytriple-DES)和消息認證碼(MAC),具有很高的安全強度。標簽的成本是影響RFID系統(tǒng)發(fā)展和應用的重要因素,所以低成本的RFID系統(tǒng)不太適宜采用重量級的安全認證協(xié)議—中量級認證協(xié)議Hash-Lock協(xié)議使用metaID來代替真實的標簽ID,以避免信息泄漏和被追蹤,每個標簽擁有自己的訪問密鑰key,且metaID=H(key)。圖7-7Hash-Lock協(xié)議從上述的協(xié)議執(zhí)行過程中可以看出,該協(xié)議能夠提供訪問控制和標簽數(shù)據(jù)隱私保護。但是由于ID沒有使用動態(tài)刷新機制,metaID保持不變,標簽易被跟蹤定位。Key、ID以明文形式發(fā)送,容易被竊聽者獲取。
隨機Hash-Lock協(xié)議該協(xié)議中,對于標簽閱讀器的不同詢問,標簽將回傳亂數(shù)形態(tài)的回傳值給閱讀器以避免追蹤。圖7-8隨機Hash-Lock協(xié)議此認證協(xié)議解決了依據(jù)相同響應對標簽進行跟蹤定位的問題,但仍有缺陷,標簽認證后的標識IDk還是以明文發(fā)送的,攻擊者可以根據(jù)IDk對標簽進行追蹤定位和據(jù)此偽造標簽。此協(xié)議不具有反向安全性,竊聽者根據(jù)IDk、R值計算出H(IDk||R)值,因此可追蹤到標簽歷史位置信息。每次標簽的認證,后臺數(shù)據(jù)庫都需要將所有標簽的標識發(fā)送給標簽閱讀器,兩者之間的數(shù)據(jù)通信量很大。Hash-Chain協(xié)議本質上,此協(xié)議是基于共享秘密的詢問-應答協(xié)議,但對使用兩個不同Hash函數(shù)的標簽發(fā)起認證時,標簽總是發(fā)送不同的應答。圖7-9Hash-Chain協(xié)議在Hash-Chain協(xié)議中,標簽是具有自主ID更新能力的主動式標簽,避免了標簽定位隱私信息的泄漏。又由于單向的Hash函數(shù),不可能從St,j+1獲得St,j,具有前向安全性。為了盡量降低標簽的制作成本,該協(xié)議降低了標簽的存儲空間和計算能力。從上述過程中可以看出,該協(xié)議只是一個單向的認證協(xié)議,在協(xié)議的最后標簽沒有實現(xiàn)對閱讀器的認證,標簽無法確認閱讀器的合法性。Hash-Chain協(xié)議非常容易受到重傳和假冒攻擊。只要攻擊者截獲了at,j,它就可以進行重傳攻擊,偽裝標簽通過認證。圖7-10基于散列的ID變化協(xié)議此協(xié)議成功地完成一次認證才會更改標簽上的ID,以使標簽的下次響應值改變。該協(xié)議不適合于使用分布式數(shù)據(jù)庫的普適計算環(huán)境。此協(xié)議在標簽和后臺數(shù)據(jù)庫中均使用了較多的存儲空間。基于散列的ID變化協(xié)議表7-1基于散列的ID變化協(xié)議中各符號含義數(shù)字圖書館安全協(xié)議到目前為止,還沒有發(fā)現(xiàn)該協(xié)議具有明顯的安全漏洞。為了支持該協(xié)議,必需在Tag電路中包含實現(xiàn)隨機數(shù)生成以及安全偽隨機函數(shù)兩大功能模塊,故而該協(xié)議不適用于低成本的RFID系統(tǒng)。圖7-11David的數(shù)字圖書館安全協(xié)議分布式RFID詢問-應答安全協(xié)議圖7-12分布式RFID詢問-應答安全協(xié)議此協(xié)議應用了兩個技巧:標簽上自行產(chǎn)生一個隨機數(shù)RTag,這樣即使閱讀器每次傳來的RReader都是一個固定的值,標簽的響應值仍然是呈亂數(shù)狀態(tài),以此解決位置隱私的問題;將閱讀器產(chǎn)生的隨機數(shù)RReader經(jīng)過安全信道傳至后臺數(shù)據(jù)庫,由于RReader每次都不一樣,所以可以避免replay攻擊,且只要將RReader應用在所要傳送的信息上稍加設計,就可使信息不易偽造便可以避兔spoofing攻擊。到目前為止,還沒有發(fā)現(xiàn)該協(xié)議有明顯的安全漏洞或缺陷,但是在本協(xié)議中,執(zhí)行一次認證協(xié)議需要標簽進行兩次Hash運算。標簽電路中自然也需要集成隨機數(shù)發(fā)生器和散列函數(shù)模塊,因此它也不適用于低成本RFID系統(tǒng)。LCAP協(xié)議LCAP協(xié)議也是詢問-應答協(xié)議,但是與前面的同類其他協(xié)議不同,它每次執(zhí)行之后都要動態(tài)刷新標簽的ID圖7-13LCAP協(xié)議LCAP協(xié)議也不適合于使用分布式數(shù)據(jù)庫的普適計算環(huán)境,同時亦存在數(shù)據(jù)庫同步的潛在安全隱患總體來說,現(xiàn)有的基于密碼技術的中量級RFID安全認證機制大致可以分為兩大類:“靜態(tài)I
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年二手房購買合同例文(4篇)
- 2025年產(chǎn)品銷售代理合同參考樣本(三篇)
- 2025年個人房屋抵押借款服務合同(2篇)
- 2025年二手房購房正規(guī)合同(2篇)
- 2025年二手車分期付款合同(2篇)
- 2025年九年級思想品德上學期工作總結樣本(三篇)
- 2025年五年級數(shù)學教研組總結(2篇)
- 2025年臨時工合同簡單版(2篇)
- 健身連鎖股權轉讓居間協(xié)議
- 汽車內(nèi)飾運輸協(xié)議模板
- 基礎知識3500個常用漢字附拼音
- 企業(yè)易制毒化學品管理培訓
- 酒店財務部SOP(標準操作手冊)4092
- JJF(紡織)072-2018紡織滾筒式烘干機校準規(guī)范
- 北京故宮作文600字
- 羊水栓塞的應急預案演練腳本
- 餐飲服務保障措施、食品衛(wèi)生安全保障方案
- 物業(yè)保潔及餐飲服務項目方案
- (新版教材)粵教粵科版六年級下冊科學全冊課時練(同步練習)
- TCETA 001-2021 演藝燈具型號命名規(guī)則
- c語言期末機考(大連理工大學題庫)
評論
0/150
提交評論