彭志娟
摘 要:從物聯(lián)網(wǎng)的定義出發(fā),將物聯(lián)網(wǎng)分為感知層、傳輸層、處理層和應用層。分析了物聯(lián)網(wǎng)各層次存在的安全問題,需要實現(xiàn)的安全目標,提出了各層次可以采取的安全措施。
關鍵詞:物聯(lián)網(wǎng);分層結構;安全
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)16-0071-03
物聯(lián)網(wǎng)(IoT,Internet of Things)是連接物品的互聯(lián)網(wǎng)[1],是電子產(chǎn)品不斷微型化、計算能力不斷增強和能耗不斷降低背景下互聯(lián)網(wǎng)發(fā)展的新階段和新趨勢?!皞鞲衅骶W(wǎng)絡就是物聯(lián)網(wǎng)”或者“RFID網(wǎng)就是物聯(lián)網(wǎng)”的論述都是片面的,甚至是錯誤的。物聯(lián)網(wǎng)技術的廣泛使用對社會生產(chǎn)、經(jīng)濟發(fā)展和人們的生活及習慣將產(chǎn)生巨大影響,受到各國政府、企業(yè)和科研機構的高度重視[2]。但是,物聯(lián)網(wǎng)技術的推廣和運用,也將對信息安全和公民隱私保護問題提出嚴峻的挑戰(zhàn)。
本文試圖根據(jù)物聯(lián)網(wǎng)的定義提煉物聯(lián)網(wǎng)的分層結構,探討物聯(lián)網(wǎng)各層次面臨的安全問題、要實現(xiàn)的安全目標和可以采取的安全策略,勾勒出物聯(lián)網(wǎng)的安全體系結構。
1什么是物聯(lián)網(wǎng)
1.1 物聯(lián)網(wǎng)的定義
物聯(lián)網(wǎng)通過射頻識別(RFID)、傳感器、圖像捕捉裝置、全球定位系統(tǒng)(GPS)、激光掃描器等信息傳感設備,按約定的協(xié)議,把物品連接起來進行信息交換和通信,以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理。這種連接包括物到物、人到物和人到人[3]。
1.2物聯(lián)網(wǎng)的分層結構
根據(jù)物聯(lián)網(wǎng)的定義及其“全面感知、可靠傳遞和智能處理”三大特征,結合“應用”這一最終目的,本文主張將物聯(lián)網(wǎng)的層次結構自下而上劃分為四層,即感知層、傳輸層、處理層和應用層。
感知層負責信息的感知和采集,感知節(jié)點可以由RFID裝置、傳感器、圖像捕捉裝置、GPS或智能手機、激光掃描器等充當,尤其以RFID和傳感器為主。多個傳感器節(jié)點之間還能形成無線傳感器網(wǎng)絡(WSN,Wireless Sensor Network)。
傳輸層主要通過移動通信網(wǎng)、互聯(lián)網(wǎng)、衛(wèi)星網(wǎng)等網(wǎng)絡基礎設施,實現(xiàn)對感知層信息的接入和傳輸。
處理層由多個具有不同功能的處理平臺組成,負責根據(jù)應用需求從感知數(shù)據(jù)中挖掘用于控制和決策的數(shù)據(jù),并轉化成不同的格式,便于多個應用系統(tǒng)共享。數(shù)據(jù)處理過程具有智能性和協(xié)同性。
應用層是物聯(lián)網(wǎng)和用戶的接口,負責向用戶提供個性化業(yè)務、身份認證、隱私保護和向處理層提供用戶操作指令。物聯(lián)網(wǎng)的應用覆蓋智能交通、智能家居、智能物流、環(huán)境保護、農(nóng)業(yè)生產(chǎn)、工業(yè)監(jiān)控、醫(yī)療保健、政府工作、公共安全等行業(yè)和領域。
2物聯(lián)網(wǎng)的安全問題
物聯(lián)網(wǎng)的多源異構性、開放性、泛在性使其面臨巨大的安全威脅,涉及物聯(lián)網(wǎng)分層結構的各個層次。
2.1 感知層的安全問題
感知層的安全問題主要表現(xiàn)為RFID系統(tǒng)的安全問題和WSN的安全問題。
RFID系統(tǒng)中非法用戶可以利用合法的閱讀器或者自構一個閱讀器,直接讀取、篡改甚至刪除標簽內存儲的數(shù)據(jù)。閱讀器與標簽之間采用無線通信技術,還容易遭受拒絕服務攻擊、信號干擾、克隆與偽造身份、信息重放等攻擊 [4-5] 。
部署環(huán)境的開放性和無線通信方式使得WSN內部的物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層面臨多種威脅[6]。事實上,受規(guī)模加劇擴大和異構性增強的影響,處于物聯(lián)網(wǎng)感知層的WSN的安全問題比單純的WSN安全問題更加嚴重和復雜。
2.2 傳輸層的安全問題
物聯(lián)網(wǎng)的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸?shù)教幚韺?。物?lián)網(wǎng)中連接終端感知網(wǎng)絡與服務器的橋梁便是各類承載網(wǎng)絡,包括互聯(lián)網(wǎng)、移動通信網(wǎng)絡,以及WLAN、藍牙等無線接入網(wǎng)絡。物聯(lián)網(wǎng)的網(wǎng)絡接入是通過網(wǎng)關來完成的,所以,傳輸層的安全問題包括感知層與物聯(lián)網(wǎng)網(wǎng)關之間、物聯(lián)網(wǎng)網(wǎng)關與承載網(wǎng)絡之間、承載網(wǎng)絡內部、承載網(wǎng)絡與處理層之間交換信息面臨的安全問題。具體表現(xiàn)為竊聽、篡改、假冒與偽造身份、信息重放、DOS等攻擊。承載網(wǎng)絡的安全在物聯(lián)網(wǎng)中會因數(shù)據(jù)海量及異構而更加復雜。
2.3 處理層的安全問題
處理層的主要任務在于將來自感知層的海量數(shù)據(jù)進行分類、聚合和處理,達到最終為人所用的目的。這就要求:(1)被處理的數(shù)據(jù)確實是來自真實世界的由感知層采集到的未被惡意修改的實時數(shù)據(jù);(2)處理數(shù)據(jù)的算法是正確的;(3)數(shù)據(jù)處理中不能泄露數(shù)據(jù)內容、不能暴露數(shù)據(jù)所屬者的隱私。
2.4 應用層的安全問題
在物聯(lián)網(wǎng)應用層,在某行業(yè)或某應用中必然會收集用戶大量隱私數(shù)據(jù),例如其健康狀況、通訊簿、出行線路、消費習慣等,因此必須針對各行業(yè)或各應用考慮其特定或通用隱私保護問題[7]。
3物聯(lián)網(wǎng)的安全目標和安全措施
圍繞物聯(lián)網(wǎng)的分層結構,若從每一個邏輯層次入手,為同一個安全問題設置多重安全機制,則可以實現(xiàn)系統(tǒng)的深度防御。
3.1 感知層的安全措施
感知層的安全目標除了物理上要保證感知節(jié)點不被欺騙、控制、破壞外,重要的是防止感知數(shù)據(jù)被竊聽、篡改、偽造和重放等,有時也要為數(shù)據(jù)所屬者的隱私提供保護。
為了給感知層提供安全和隱私保護,針對RFID裝置,一方面可以采用靜電屏蔽(如,法拉第籠)、主動干擾、改變閱讀器或標簽的頻率、Kill標簽、Sleep標簽等物理方法[8],其主要思想就是阻止或破壞惡意閱讀器與RFID標簽之間的通信。另一方面,可以應用加密和認證機制來保證標簽和閱讀器之間的通信安全。討論較多的RFID安全協(xié)議有HashLock協(xié)議、隨機HashLock協(xié)議、Hash鏈協(xié)議、分布式RFID詢問-響應認證協(xié)議、LCAP協(xié)議、再次加密機制等[9-11]。
當感知層由WSN充當時,感知層的安全首先是WSN的安全,包括WSN內部的通信安全和數(shù)據(jù)安全,目標是抵制外來入侵,保證節(jié)點安全和感知數(shù)據(jù)的機密性、完整性、可認證性和新鮮性等??刹扇〉陌踩胧┌〝?shù)據(jù)加密、節(jié)點身份認證、數(shù)據(jù)完整性驗證、安全路由[12]、入侵檢測與容侵[13]等,所需密鑰視應用需求的不同可采取預共享[14]或隨機密鑰預分配算法[15]甚至是基于ECC的密鑰生成協(xié)議[16]。物理上,盡可能保護感知節(jié)點,同時在重要位置部署監(jiān)控與審計節(jié)點,實時監(jiān)聽并記錄感知層其他節(jié)點的物理位置、通信行為等狀態(tài)信息,發(fā)現(xiàn)損壞節(jié)點、惡意節(jié)點、違規(guī)行為和未授權訪問行為時報告感知層中心處理節(jié)點。
感知層現(xiàn)有安全方案在一定程度上為RFID系統(tǒng)或WSN提供了安全保障,但或多或少又存在一些問題,忽略了感知節(jié)點存儲能力、計算處理能力和通信能力的限制,且不具有通用性。
3.2 傳輸層的安全措施
傳輸層的安全目標是在保證傳輸系統(tǒng)穩(wěn)定可靠的前提下,保證感知數(shù)據(jù)在傳輸過程中的機密性、完整性,真實性、新鮮性以及數(shù)據(jù)所屬者的隱私。物聯(lián)網(wǎng)的傳輸層涉及移動通信網(wǎng)、互聯(lián)網(wǎng)、廣電網(wǎng)等多個種類,其安全措施需要考慮以下幾個方面:
1)構建與移動通信網(wǎng)、互聯(lián)網(wǎng)、廣電網(wǎng)相融合的網(wǎng)絡安全體系結構;2)建立有效的物聯(lián)網(wǎng)接入安全機制;3)設計實現(xiàn)有效的安全路由協(xié)議;4)避免和克服針對傳輸層的各種攻擊。具體可采用加密、認證(點到點或端到端)、訪問控制等安全技術。
3.3 處理層的安全措施
處理層的安全目標是保證信息處理工程中的安全和隱私。可采用的安全措施包括:惡意代碼和垃圾信息的檢測和過濾、計算平臺的訪問授權和災難備份、數(shù)據(jù)的可信度量化、隱私保護和安全數(shù)據(jù)挖掘。若能對加密數(shù)據(jù)進行有效挖掘不僅能保證處理數(shù)據(jù)的機密性和避免隱私數(shù)據(jù)泄露,而且能節(jié)省頻繁運行加解密算法所需能量,所以同態(tài)加密技術在物聯(lián)網(wǎng)安全領域的應用將是物聯(lián)網(wǎng)安全研究的新方向。
3.4 應用層的安全措施
物聯(lián)網(wǎng)的不同應用有不同的安全需求,應用層的安全主要涉及加工后應用數(shù)據(jù)的安全傳輸、安全存儲、安全訪問及用戶隱私的保護。可采用的安全措施包括:加密傳輸、完整性認證、新鮮性認證、加密并備份存儲、通過加密與認證機制使用戶按權限訪問數(shù)據(jù)庫、減少不必要的隱私相關數(shù)據(jù)的傳輸、使用計算機取證技術為物聯(lián)網(wǎng)違法行為收集有效證據(jù)、24小時監(jiān)控數(shù)據(jù)庫服務器防止內部人員惡意盜取和破壞數(shù)據(jù)。
最后,物聯(lián)網(wǎng)各層與用戶隱私相關的問題,除了通過合適的技術予以避免外,還要通過立法明確違法行為及其代價。
4結束語
物聯(lián)網(wǎng)發(fā)展的前景是實現(xiàn)任何時候、任何地點、任何人及任何物都能順暢地通信。但是,安全和隱私若無法保證,物聯(lián)網(wǎng)最終只能是一個概念,可望而不可即。在網(wǎng)絡異構、網(wǎng)絡設備存儲和處理能力差異大的現(xiàn)實背景下,如何建立一個全面、統(tǒng)一、高效的安全管理平臺,是物聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展的當務之急,需要學術界和企業(yè)界的協(xié)同合作。另外,出于時效性和成本的考量,還需要在安全和效率之間做個平衡。
參考文獻:
[1] 沈蘇彬,林闖.專題前言:物聯(lián)網(wǎng)研究的機遇與挑戰(zhàn)[J].軟件學報,2014,25(8):1621-1624.
[2] 新華網(wǎng)[EB/OL].http://news.Xinhuanet.com/mrdx/2009209/11/content_12035797.htm.
[3] 朱洪波,楊龍祥,于全.物聯(lián)網(wǎng)的技術思想與應用策略研究[J].通信學報,2010,31(11):2-9.
[4] 袁紅林,包志華,嚴燕.基于對數(shù)譜射頻指紋識別的RFID系統(tǒng)信息監(jiān)控方法[J].通信學報,2014, 35(7):86-93.
[5] Juels A. RFID security and privacy: a research survey[J].IEEE Journal on Selected Areas in Communication, 2006,24(2): 381-394.
[6] 孫利民,李建中.無線傳感器網(wǎng)絡[M].北京:華大學出版社,2005.
[7]楊光,耿貴寧,都婧,等.物聯(lián)網(wǎng)安全威脅與措施[J].清華大學學報:自然科學版,2011(10):1335-1340.
[8] Korkmaz E, Ustundag A. Standards, Security & Privacy Issues about Radio Frequency Identification (RFID)[C]// Rfid Eurasia, 2007. IEEE, 2007:1-10.
[9] SAVRY O,VACHERAND F.Security and Privacy Protection of Contacless Devices[M]//the Internet of Things:20th Tyrrhenian Workshop on Digital Communications,NewYork:Springer NewYork,2010:409-418.
[10] GUNTHER O.Security challenges of the EPCglobal network Benjam in Fabian[J].Communications of the ACM,2009,7(52):121-125.
[11] 周永彬,馮登國.RFID安全協(xié)議的設計與分析[J].計算機學報,2006,29(4):581-589.
[12] Karlof C, Wagner D. Secure routing in wireless sensor net-works: attacks and countermeasures [J]. Ad Hoc Networks ,2003 ,1(3):293-315.
[13] J Deng , R Han , S Mlshra. INTRSN : Intrusion-tolerant routing in wireless sensor networks [A].Proceedings of the 23rd IEEE International Conference on Distributed Computing Systems (ICDCS2003) [ C] . Providence ,RI ,2003. 65 - 71.
[14] Perrig A, Szewczyk R, Tygar J D, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5):521-534.
[15] Eschenauer, Laurent, Gligor, Virgil D. A key-management scheme for distributed sensor networks[C]//ACM Conference on Computer and Communications Security.ACM, 2002:41—47.
[16] Wander A S, Gura N, Eberle H, et al. Energy Analysis of Public-Key Cryptography for Wireless Sensor Networks[C]// IEEE International Conference on Pervasive Computing and Communications. 2005:324-328.