ITPub博客

物联网安全

原创 物联网安全 作者:qinghuawenkang 时间:2018-10-10 16:05:39 0 删除 编辑

1.1 引言
新兴的物联网 (Internet of Things IoT) 被认为是下一代的互联
网。由于物联网中数十亿设备互相连通,它也将成为对黑客极有吸
引力的目标
(Roman et al. 2011) 。物联网中的每个物理对象都能够
在没有人干预的情况下进行交互
(Bi et al. 2014) 。近年来,物联网
在各种基础设施中的应用都已得到发展,如物流、制造业、医疗保
健、工业监控等
(ITU 2013 Pretz 2013) 。许多尖端技术 ( 如智能
传感器、无线通信、网络、数据分析技术、云计算等
) 都已被研发出
来以帮助物联网在不同智能系统中充分发挥潜力
(Bi et al. 2014 Tan
et al.
2014) 。然而,物联网技术仍处于初级阶段,还有许多与物联
网相关的技术难题需要攻克
(Li et al. 2014c) 。物联网中最显著的一
个技术障碍是安全
(Li et al. 2014c) ,它涉及基础设施安全性、通信
简介:物联网安全
网络安全性、应用安全性和一般系统安全性的感知 (Keoh et al.
2014) 。为了解决物联网中的安全挑战,我们将基于四层架构分析物
联网中的安全问题。
1.1.1 概述
物联网的概念在 1999 年被首次提出 (Li et al. 2014c) ,而其确
切定义仍随着不同视角的变化而改变
(Hepp et al. 2007 ITU 2013
Li et al. 2014c Pretz 2013) 。物联网被认为是未来新一代的互联
网;它集成了不同范围的技术,包括传感、通信、网络、面向服务
的体系结构
(Service-oriented Architecture SoA) 和智能信息处理技术
(Council 2008 Li et al. 2014c Lim et al. 2013) 。然而,它也带
来了一系列严峻挑战,比如安全性、混合网络、智能传感技术等。
其中安全性是最主要的,它从根本上保护着物联网免受攻击和发生
故障
(Roman et al. 2011) 。传统意义上,安全意味着密码学、安全
通信和隐私保护。然而,物联网安全囊括更广泛的任务,包括数据
机密性、服务可用性、完整性、反恶意软件、信息完整性、隐私保
护、访问控制等
(Keoh et al. 2014)
作为一个开放的生态系统,物联网安全与其他研究领域有很多
交集。物联网的多样性使其非常容易受到针对可用性、服务完整
性、安全性和隐私的攻击。在物联网底层
( 感知层 ) ,传感设备 /
术的计算能力和电源供应都非常有限,不能提供很好的安全保
护;在中间层
( 如网络层、服务层 ) ,物联网非常依赖网络和通信,
易于遭受窃听、拦截和拒绝服务
(Denial of Service DoS) 的攻击。
例如,在网络层中,没有集中控制的自组织拓扑容易受到节点复
制、节点抑制、节点假冒等身份认证攻击。而在上层
( 如应用层 )
数据聚合和加密对改善所有各层的可扩展性和脆弱性问题非常
有用。为了构建值得信赖的物联网,我们需要一个系统级安全分
析和自适应安全策略框架。

1.1.2 前沿进展
物联网是互联网的延伸,通过整合移动网络、互联网、社交网
络和智能设备为用户提供更好的服务或应用
(Cai et al. 2014 Gu et
al.
2014 Hoyland et al. 2014 Kang et al. 2014 Keoh et al. 2014
Li et al. 2014a Li et al. 2014b Tao et al. 2014 Xiao et al. 2014
Xu et al. 2014a Xu et al. 2014b Yuan Jie et al. 2014) 。物联网
的成功取决于各级安全的标准化,它在全球范围内提供安全的互操
作性、兼容性、可靠性和有效性
(Li et al. 2014c) 。如今,物联网已
被许多国家认定为国家战略的重中之重。欧洲物联网研究项目组
(IoT European Research Cluster IERC) 赞助了许多物联网基础研究项
目:
IoT-A 为物联网设计了参考模型和体系结构,而正在进行的
RERUM 项目则着眼于物联网安全 (Floerkemeier et al. 2007 Gama
et al.
2012 Welbourne et al. 2009) 。日本政府提出了“ u-Japan ”和
i-Japan ”的战略,以推进可持续的信息、通信和技术 (Information
Communication and Technology
ICT) 社会 (Ning 2013) 。在美国,信息
技术和创新基金会
(Information Technology and Innovation Foundation
ITIF) 则着重于新的物联网信息和通信技术 (He and Xu 2012 Xu
2011) 。韩国则推出了 RFID / USN 和“新 IT 战略”项目,以推进物
联网基础设施的发展
(Xu 2011) 。中国政府于 2010 年正式启动了“感
知中国”计划
(Bi et al. 2014)
从技术上说, 多种多样的网络和通信技术都可被应用于物联网,
例 如
Wi-Fi ZigBee(IEEE 802.15.4) 、 低 能 耗 蓝 牙 (Low Energy
Bluetooth
BLE) ANT 等。更具体地说,互联网工程任务组 (Internet
Engineering Task Force
IETF) 已经将基于 IPv6 的低功耗无线个域网
(IPv6 over Low-Power Wireless Personal Area Networks 6LoWPAN)
低功耗路由算法
(Routing over Low-power and Lossy-networks ROLL)
和受限应用协议 (Constrained Application Protocol CoAP) 标准化以
应用于资源受限的设备
(Cai et al. 2014 Chen et al. 2014 Esad-Djou
2014 Gu et al. 2014 Hoyland et al. 2014 HP Company 2014
Kang et al. 2014 Keoh et al. 2014 Li and Xiong 2013 Li et al.
2014a Oppliger 2011 Raza et al. 2013 Roe 2014 Tan et al.
2014 Wang and Wu 2010 Xiao et al. 2014 Xu et al. 2014a b
Yao et al. 2013) 。对软件真实性和知识产权保护的担忧产生了各种
各样的软件验证和证明技术,通常称为可信启动
(Trusted Boot) 或可
测启动
(Measured Boot) 。数据的机密性始终是一个主要问题。目前,
相关安全控制机制已被开发,以确保无线通信和移动通信中数据传
输的安全性, 例如
802.11i(WPA2) 802.1AE(MACsec) 。 最近, Raza et
al. (2012)
中报道了 RFID 市场的安全标准。对于 RFID 应用,欧盟委
员会
(European Commission EC) 已经发布了一些建议,以合法、道
德、社会可接受的方式概述以下安全问题
(Di Pietro et al. 2014
Esad-Djou 2014 Furnell 2007 Gaur 2013 HP Company 2014
Raza et al. 2012 Roe 2014 Roman et al. 2013 Weber 2013)
衡量 RFID 应用的部署,以确保国家立法符合欧盟数据保护
指令
(EU Data Protection Directive)95/46 99/5 2002/58
提出评估隐私和数据保护影响的框架 (PIA No.4)
评估个人资料和隐私保护申请实施的影响 (No.5)
识别可能引发信息安全威胁的任何应用程序。
检查信息。
发布有关隐私信息的建议和 RFID 使用的透明度。
但对于物联网来说,安全问题仍然是一个具有挑战性的领域。
物联网中可能连接数十亿台设备,我们仍需要精心设计安全架构来
充分保护信息并使数据在物联网上安全共享。
物联网应用层出不穷,而这将带来新的安全挑战。例如:
产业安全问题。包括智能传感器、嵌入式可编程逻辑控制器
(Programmable Logic Controller PLC) 、机器人系统等,而
它们通常会与物联网基础设施集成在一起。物联网产业基础
设施的安全控制是一个大问题。
混合系统安全控制。物联网可能涉及很多混合系统,如何提
供跨系统的安全保护对于物联网的成功至关重要。

对于在物联网中创建的新业务流程,需要保护业务信息和
数据。
物联网终端节点的安全性。如何使终端节点及时接收软件更
新或安全补丁,而不影响功能安全性是一个挑战。
1.1.3 安全需求
在物联网中,每个连接的设备都可能成为物联网基础设施或个
人数据的潜在入口
(HP 公司, 2014 Roe 2014) 。数据安全和隐私
问题非常重要,但由于互操作性、混搭和自主决策性导致了系统的
复杂性、安全漏洞和潜在漏洞,与物联网相关的潜在风险也因而达到
一个新的级别。因为复杂系统可能会造成更多与服务有关的漏洞,隐
私风险也将在物联网中出现。在物联网中,许多信息与我们的个人信
息有关,如出生日期、地点、预算等。这是大数据挑战的一个方面,
安全专家需要确保他们能考虑到整个数据集的潜在隐私风险。物联网
应以合法、道德、社会可接受的方式实施,同时考虑到法律挑战、系
统方法、技术挑战和业务挑战。本章重点介绍安全物联网架构的技术
实现设计。在整个物联网生命周期中,从初始设计到运行服务都必须
解决安全问题。如图
1-1 所示,物联网场景中的主要研究挑战包括数
据机密性、隐私性和信任
(Di Pietro et al. 2014 Furnell 2007 Gaur
2013 Miorandi et al. 2012 Roman et al. 2013 Weber 2013)

1-1 物联网中的安全问题

为更好地说明物联网的安全需求,我们将物联网建模为四层体
系结构:感知层、网络层、服务层和应用接口层。每一层都能够提
供相应的安全控制,如访问控制、设备认证、数据完整性和传输机
密性、可用性以及防病毒或攻击的能力。在表
1-1 中,我们总结了
物联网中最重要的安全问题。
1-1 物联网中最脆弱的十大环节

安全问题 应用接口层 服务层 网络层 感知层
不安全的 Web 接口
认证
/ 授权不充分
不安全的网络服务
缺少传输加密
隐私问题
不安全的云接口
不安全的移动接口
不安全的安全配置
不安全的软件
/ 固件
物理安全性差






















安全需求取决于每个具体的感知技术、网络和层级,下面会逐
一讨论。
1.2 物联网架构中的安全需求
物联网的一个关键要求是设备必须互相连接,这使得它能够执
行特定的任务,如感知、通信、信息处理等。物联网能通过网络获
取、传输和处理物联网终端节点
( RFID 设备、传感器、网关、智
能设备等
) 发出的信息,完成高度复杂的任务。物联网应能为应用程
序提供强大的安全保护
( 例如,对于在线支付应用程序,物联网应能
保护支付信息的完整性 )
物联网系统架构必须能为物联网提供运营保障,成为物理
设备和虚拟世界之间的桥梁。在设计物联网框架时,应考虑以下
因素:
(1) 技术因素,如传感技术、通信方式、网络技术等;
(2) 安全保护,如信息的机密性、传输的安全性、隐私保护等;
(3) 业务问题,如业务模型、业务流程等。
目前,面向服务的体系结构
(SoA) 已经成功应用于物联网设计,
应用正朝面向服务的集成技术发展。在商业领域,各种服务之间的
复杂应用已经出现。这些服务位于物联网的不同层面,如感知层、
网络层、服务层和应用接口层。基于服务的应用将很大程度上取决
于物联网的架构。图
1-2 描绘了一个通用的物联网 SoA ,它由四层
组成。

感知层与物联网终端组件集成,感知和获取设备信息。
网络层是支持设备间无线或有线连接的基础设施。
服务层用来提供并管理用户或应用程序所需的服务。
应用接口层由与用户或应用程序之间交互的方法组成。
基于每层特点,各层的安全需求可能会有所不同。一般来说,
物联网的安全解决方案应考虑以下需求:
(1) 感知层和物联网终端节点安全需求;
(2) 网络层安全需求;

(3) 服务层安全需求;
(4) 应用接口层安全需求;
(5) 各层之间的安全需求;
(6) 服务运行和维护的安全需求。
1.3 物联网应用中的安全问题
物联网使设备可在各种场景下进行信息收集、传输和存储,从
而催生或催化许多应用,如工业控制系统、零售业、智能货架业务、
医疗保健、食品和餐饮业、物流工业、旅游和旅游业、图书馆应用
等。还可以预见,物联网将为解决商业模式、医疗监控系统、日常
生活监控和交通拥塞控制等重要问题做出巨大贡献。
对于物联网应用来说,安全和隐私是两个重要的挑战。为确保
个人活动、业务流程、传输和信息保护等各种活动中的安全和隐私
保护,要将感知层设备融合为物联网的固有组成部分,有效的安全
技术非常重要。在本节中,我们将重点关注以下五个经典应用,以
解决潜在的安全挑战。
1.3.1 SCADA 系统中的安全问题
数据采集与监视控制系统 (Supervisory Control And Data Acquisition
SCADA) 通常被设计为以技术为导向的解决方案,经常在工业环境
中广泛应用。其唯一目的是监视进程,而不考虑安全要求和保护它
们免受外部威胁的需求。
SCADA 系统被认为在物联网工业应用中
发挥了巨大作用
(Di Pietro et al. 2014) 。一个 SCADA 可以包含多个
元素:监控系统、可编程逻辑控制器
(PLC) 、人机接口、远程机器遥
测单元、通信基础设施以及各种流程和分析仪器。从安全角度来看,
攻击者可以针对上述每一个元素来威胁一个
SCADA 系统。为了确
保将
SCADA 系统集成到物联网中,安全 SCADA 协议的设计应使
其能够与物联网环境相连接。然而,这可能会引起以下安全问题
(Bamforth 2014 Kim 2012 Perna 2013)
认证和访问控制:为了确保安全通信,必须在允许访问主要
功能前执行强认证。另一方面,认证和访问控制可以很好地
识别和评估信息源。
● SCADA 漏洞识别:采取适当的对策和纠正措施是十分重要
的,所以应定期更新
SCADA 中的软件以解决安全漏洞。
物理安全:在 SCADA 中,必须仔细评估每个组件的物理安
全保护,并且每个组件都应符合美国联邦信息处理标准
(NIST FIPS)
系统恢复和备份: SCADA 应被设计为可快速从灾难或受威
胁状态中恢复。
1.3.2 企业信息系统中的安全问题
在过去的二十年里,大多数公司已经完成了在公司内安装企业
信息系统的任务。这些企业信息系统在企业资源规划
(Enterprise
Resource Planning
ERP) 系统中扮演关键角色,它们将组织内的业
务流程集成到供应链管理系统中,而这些管理系统将组织间的业务
流程和客户关系管理
(Customer Relationship Management CRM)
统联系在一起
(Li 2011) 。尽管依据一系列调查企业系统使用情况和
组织绩效的研究,企业系统的使用带来的直接经济效益和业务绩效
仍然存在争议
(Hendricks et al. 2007 Hitt et al. 2002 Wieder et al.
2006) , 但大多数报告仍表明企业系统的使用通过改进决策过程对组
织运营产生了积极影响,而其中最重要的是,它将组织的信息和资
源整合到了一个系统中。集中信息和资源因此被确定为采用企业系
统的最重要因素。回顾历史,推动企业制度发展的浪潮是技术创新。
服务器和个人电脑在过去的二十年中不断增长的处理能力使得企
业系统的客户端
/ 服务器架构成为可能。可以预见的是,提高后的
处理能力将普及至如
RFID 标签等小型嵌入式设备,而这些嵌入式
设备可以在许多物理对象中广泛应用,从而形成新型的支持物联
网的企业系统。支持物联网的新企业系统是现有系统的扩展,可
以收集更多的综合数据和信息,也将安全挑战提高到一个新的级
别。由于大多数企业系统安装在企业的内部网中,企业系统的传统
安全问题主要涉及用户访问系统的身份识别过程
(Wieder et al.
2006) ,但是支持物联网的企业系统将传感器整合进来,这使得它
与传统企业系统相比将面临更多的安全挑战, 因为传感器承载的数
据和信息可能超出企业系统的物理承受能力。例如,采用物联网技
术实现的协作仓库从
ERP 系统外部的仓库收集数据, 并通过不同协
议与
ERP 系统通信 (Wang et al. 2013) 。这种企业系统的新架构需要
将安全问题更多地放在感知层和中间件层上, 因为这两个层面都可
能存在数据泄露问题。对于可能使物联网应用与企业系统交互的应
用层,则要特别注意身份认证和应用架构,因为它会比其他层更加
脆弱。
1.3.3 社交物联网中的安全问题
社交物联网是物联网应用在社会层面的传播和扩散。与许多其
他社交化技术类似,物联网在社会层面也发挥了重要作用,它会影
响我们生活的每个部分,从娱乐到能源使用。例如,可穿戴设备
(
Google 眼镜 ) 在可预见的未来将会非常流行,流行的 Jawbone UP
环已经证明了可穿戴设备的普及程度。其他应用,如智能电视、智
能电表和智能家居设备都意味着物联网将开启一个新的数字世界。
如同智能网联汽车和其他许多智能设备正兴起一样,物联网将使我
们的世界更加连通
(Atzori et al. 2012) 。然而,单靠物联网技术无法
完成这个任务,其他技术也必须考虑进来以完成这个整合的过程。
社交媒体和移动应用在这个物联网部分的社会化过程中扮演了关键
角色。未来,可以看到我们所有人都将通过社交网络和社交物联网
设备连接起来。安全会是社交物联网的重要组成部分。随着我们进
入一个由物联网支持的新型数字世界,与以前的互联网安全相比,

这个数字世界中的安全问题是一个全新挑战。以前的互联网安全主
要集中在安全协议、防病毒软件实施和防火墙上,社交物联网安全
与其有一定的相似之处,即它们都具有安全协议。但社交物联网安
全可能涉及更复杂的问题,因为社交物联网需要将异构装置集成在
一起,而如何管理这些异构设备之间的交互将成为社交物联网安全
的首要问题。通过物联网传输的数据和信息需要通过可靠的框架进
行管理。诸如隐私、数据访问权限、数据的开放程度等道德问题都
将对社交物联网的安全架构如何构建产生影响。当越来越多的设备
连接在一起时,社交物联网上的数据流量也将成为一个大问题,如
何有效地设计流量以使社交物联网上的数据能以可靠的方式安全传
输也将成为一项挑战。
1.3.4 基于物联网的医疗保健系统的保密性和安全性
物联网促进电子医疗和移动医疗融合到基于物联网的医疗保健
中, 而基于物联网的医疗保健已涵盖传统的互联网医疗保健应用
(
电子药房、电子护理、移动医疗保健等
) 。与社交物联网安全类似,
医疗保健物联网安全将涉及在互联网和不断发展的物联网上分布的
多源数据和信息的整合。由于医疗保健是一个高度敏感且私人化的
领域,处理着来自患者
( 特别是弱势群体 ) 的许多私人信息,所以其
安全设计应该比其他物联网更受重视。出于这个原因,数据机密性
和数据安全性可能成为设计医疗安全架构时要考虑的最重要因素。
其他因素,如可靠性
( 反黑客、防病毒等 ) 、设计问题 ( 如签名、认证
) 以及合规问题也应仔细考虑。除以上因素外,医疗保健的安全性
还与其他行业的有所不同,其特点是:
没有双边条件;
受到管制;
对社区有益;
存在法律问题。
出于这些原因,医疗安全系统的设计应采用更可靠的方法。目

前的医疗专用安全标准包括以下四个部分:
身份认证、身份识别、签名、不可抵赖性;
数据完整性、加密、数据完整性过程、持久性;
系统安全、通信、处理、存储、永久性;
互联网安全、个人健康档案、受保护的互联网服务。
在基于物联网的医疗保健系统中,安全问题包括:
病人保密信息的安全性;
电子健康记录的安全性 ( 认证、数据完整性 )
传输安全性;
在医疗数据访问、处理、存储等方面的安全性。
1.4 本章小结
物理设备和服务应用的安全性对物联网的成功运转至关重要、
不可或缺。在安全与隐私保护、网络协议、标准化、身份管理、可
信体系结构等方面仍存在一些开放性问题。本章从通用设备安全性、
通信安全性、网络安全性和应用程序安全性等方面分析了四层体系
结构中的安全需求和潜在威胁,对物联网使能技术的安全挑战也进
行了回顾。在未来的研究中,我们应该通过权衡安全、隐私和效果
等多方面因素来精心设计物联网的安全策略,以提供物联网多层架
构的安全性。



来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/26421423/viewspace-2215888/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论
分享计算机前沿技术和国外计算机先进技术书籍。

注册时间:2011-11-08

  • 博文量
    32
  • 访问量
    92197