分享

物联网安全威胁与安全防护技术

物联网的多源异构性、开放性,终端设备和应用的多样性、复杂性,使得物联网安全问题日益凸显。

物联网面临的安全威胁

物联网在交互过程中不可避免会产生信息安全问题,包括物理安全、运行安全和数据安全等,传统网络的安全防护技术无法应用在复杂的物联网系统中,目前物联网的安全防护体系尚未建立,物联网安全威胁层出不穷。下文结合应用实际,对物联网面临的主要安全威胁进行分析。

1. 物理攻击

物理安全常被物联网厂商忽视,MPI集团2017年的一项调查发现,仅有47%的物联网厂商在构思或设计阶段考虑了安全问题,21%的厂商在生产阶段才会开始考虑安全问题,18%的厂商直到质量管理阶段才考虑安全问题,而剩下的厂商则从未考虑过安全问题。Mirai等僵尸网络扩散的原因就是很多物联网设备连最基本的安全防护措施都未采用。物联网多应用于替代人工完成较复杂、危险或机械的工作,传感设备大都处于无人看管监控的状态。加之传感设备大多功能简单且不同应用的传感设备采用不同的标准和协议,无法采用统一的安全防护技术抵御外部攻击。基于上述原因,传感设备很容易被攻击者操纵和破坏,面临数据泄露、僵尸网络等安全威胁。物理攻击通过破坏传感设备以达到恶意追踪和获取数据的目的,攻击者会拆卸掉主机或嵌入式设备等物理设备外壳,对设备进行物理解剖分析,获得处理器、内存等敏感元器件,从而获取密钥信息、口令、配置信息等重要敏感参数。

2.认证攻击

攻击者可以利用物联网中物理设备的默认口令对物联网进行攻击,获取非授权数据信息。对于物理设备入网的认证过程较为薄弱的,或者物理设备采用了相同认证信息的,都有可能遭到认证攻击。

3.通信协议攻击

多种通信协议的应用一定程度上也给物联网安全带来了威胁。一方面是网络结构的多变带来的安全威胁。由于物联网网络结构变化和各种新网络协议的出现,新网络协议的漏洞以及网络设备的不断升级更新很可能带来新的安全威胁。另一方面是多种网络融合产生的安全威胁。物联网是由多个支持IP协议的网络融合而成,不同的网络采取不同的安全策略,网络融合的过程则会产生新的安全风险和隐患。

很多通信协议很可能在最初的设计阶段或后续的实现和配置阶段引入了漏洞,从而导致物联网在传输层遭受安全协议攻击。

4.无线探测

物联网的数据通信多采用无线通信方式,暴露在外的无线信号很容易被攻击者干扰和窃取,导致无线通信网络瘫痪、用户机密信息被窃取和伪造等严重后果。无线探测主要发生在物联网的感知层,导致的安全威胁主要包括两方面。一方面是传感节点信息被窃取。传感节点通常只是一个简单的信息存储器,计算处理能力低,非授权用户能够轻易读取传感节点的相关信息。另一方面是传感节点被仿冒。攻击者通过窃取传感节点的标签信息,对标签进行复制或篡改后,仿冒该节点身份获取有价值信息,破坏该节点的可信性和有效性。像网络攻击者使用网络探测工具开展网络扫描搜集网络中的主机、子网、端口和协议等信息一样,如今针对物联网设备也有了能够实现物联网设备的扫描探测工具,可以探测出物联网设备的相关信息。目前市场上的大部分物联网设备都使用了无线通信协议,如ZigBee、ZWave、Bluetooth-LE和Wi-Fi802.11等,这些都将有可能被无线侦察与探测攻击所利用。

物联网安全防护技术

相比于传统意义上的网络安全,物联网安全显然要复杂得多。物联网安全是网络安全与其他工程学科相融合的产物,除了传统网络的数据、服务器、网络基础架构和信息安全外,还包括对联网物理系统状态的直接或分布式的监测和控制等。正是通过网络对物理处理流程的数字化控制,使得物联网安全不再仅仅局限于机密性、完整性、不可否认性等基本安全保障原则,还需要包括对现实世界中收发信息的实体资源以及各类物理设备的安全防护。物联网安全防护技术可总结归纳如下。

1. 密码技术

密码技术可以有效保障数据的机密性和完整性,物联网虽区别于传统网络,但其仍依托于互联网,所以传统的密码防护技术对其仍然适用。基于密码技术对认证机制和加密机制进行安全加固,能够实 现数据传输的可用性、机密性、完整性、不可否认性、数据新鲜性。一是通过数据编码和校验提高数据的完整性。二是通过数据加密技术确保数据的安全保密性。三是建立专用的数据传输通信协议,提高传输信道的抗干扰能力。四是采取数据加密认证技术,确保用户的合法接入。开发人员可以调用安 全应用程序编程接口(Application Programming Interface,API)来实现加密、认证等功能以确保数据在存储和传输过程中的完整性。通常API会被封装为基础加密库,可以在各种管理、网络或数据应用的二进制文件中调用,也可以将基础加密库嵌入安全芯片。

2.身份认证与访问控制技术

采用身份认证和访问控制技术,能够有效抑制终端设备被控制、信息被篡改的安全问题。通过预设的认证方式确认用户真实身份,对感知节点的接入进行合法性检测认证,达到保护节点安全的作用。对于物联网的访问控制技术,很难实现传统网络基于角色的灵活访问控制策略,可以通过设置禁止访问未授权资源的访问控制策略,提高物联网传输、存储信息的安全性。

3.网络安全接入技术

物联网路由通常需要跨多种网络,有基于IP的路由协议,有基于标识的路由算法。多种网络融合的路由问题,最终都将终端身份标识映射为IP地址,实现基于IP的统一路由。采用完善的路由控制技术,能够降低非法设备入侵系统对物联网设备造成安全威胁,实现对非法入侵用户的阻隔。在物联网的感知层,传感器的安全运行几乎全部依赖于网络安全接入技术,感知层的路由程序在接收到威胁时会自动阻断节点或启动自毁,入侵者则无法继续从路由节点获取数据。对于路由安全控制,目前常用轻量级密码算法、密码协议和安全加密等技术实现。

4.采用硬件保护措施

采用安全硬件保护机制能够抵御逆向分析和非授权访问行为,是物联网有效的安全控制措施之一。例如采用ARM Trust Zone技术,开发安全驱动程序运行在可信环境中精简的微内核之上,通过API提供的命令实现可信环境与不可信环境之间的交互。硬件保护为物联网部署提供的安全服务主要包括以下6种:

①设备认证:采用硬件可信根度量可信软件的完整性;

②可信执行环境:将可信运行环境与不可信运行环境相隔离,确保可信组件不会受到入侵组件的影响;

③安全引导:仅引导经过完整性验证和认证的可信固件;

④安全无线传输:确保通过无线传输固件的完整性;

⑤安全内存保护:防止内存内容遭受篡改;

⑥安全密钥存储:在硬件中存储加密密钥。

(文章转载自互联网,如有违权请联系删除)

版权说明:论坛帖子主题均由合作第三方提供并上传,若内容存在侵权,请进行举报

没找到任何评论,期待你打破沉寂

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则