物联网安全性能分析及相关的安全措施
作者:臧劲松
来源:万方数据
日期:2010-10-09 08:45:06
摘要:随着我国互联网的发展,物联网相关概念也逐渐进人了人们的视线。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。
随着我国互联网的发展,物联网相关概念也逐渐进人了人们的视线。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。
1、物联网(The Internet of things)基本概念
按照国际电信联盟(ITU)的定义,物联网主要解决物品到物品(Thing to Thing, T2T),人到物品(Human to Thing, H2T),人到人(Human to Human, H2H)之间的互连。是在计算机互联网的基础上,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,用户端可以延伸和扩展到任何物品与物品之间,进行信息交换和通讯。
“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。
因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用FRID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。
2、物联网技术
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的"Internet of Things"。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。因此,物联网技术是一项综合性的技术,是一项系统,它是互联网技术的一个提升,其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。
国际电联报告提出物联网主要有四个关键性的应用技术:标签事物的RFID,感知事物的传感网络技术Sensor technologies,思考事物的职能技术Smart technologies,微缩事物的纳米技术Nanotechnology-RFID,传感器,职能技术以及纳米技术。
目前,物联网的体系结构中,最具代表性的物联网架构之一是EPCGlobal“物联网”体系结构,它是由EPC编码、EPC标签及读写器、EPC中间件、ONS服务器和EPCIS服务器等部分构成。可分为三个层次,底层是用来感知数据的感知层,第二层是数据传输的网络层,最上面则是内容应用层。如图1所示。
3、物联网面对的安全问题
传统的网络中,网络层的安全和业务层的安全是相互独立的,而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等,但需要根据物联网的特征对安全机制进行调整和补充。这使得物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题,这些问题主要表现在以下几个方面:
(1)由于物联网在很多场合都需要无线传输,对这种暴露在公开场所之中的信号如果没做合适保护的话,很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。同时,由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件因而物联网机器的本地安全问题也就显得日趋重要。
(2)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由干物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人的通信角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
(3)物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,这使得如何对物联网机器的日志等安全信息进行管理成为新的问翘,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。
(4) RFID系统安全问题。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。
而针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还能让人完全放心,RFID的加密并非绝对安全。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据。而且,单纯依赖RFID本身的技术特性也无法满足RFID系统安全要求。
4、物联网的安全措施
4.1应构建和完善我国信息安全的监管体系
目前监管体系存在着执法主休不集中,多重多头管理,对重要程度不同的信息网络的管理要求没有差异、没有标准,缺乏针对性等问题,对应该重点保护的单位和信息系统无从入手实施管控。
4.2物联网中的业务认证机制
传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,其业务层的认证机制就不再是必须的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。
例如,当物联网的业务由运营商提供时,就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证。或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,就不再需要业务层的认证。
4.3物联网中的加密机制
传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,就面临着到底使用逐跳加密还是端到端加密的选择。
对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。
而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端的加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端的加密也无法满足国家合法监听政策的需求。
通过这些分析可知,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。
由于物联网的发展已经开始加速,对物联网安全的需求日益迫切,需要明确物联网中的特殊安全需求,考虑如何为物联网提供端到端的安全保护,这些安全保护功能又应该怎么样用现有机制来解决?此外,随着物联网的发展,机器间集群概念的引入,还需要重点考虑如何用群组概念解决群组认证的问题。
5、结语
物联网是把“双刃剑”,物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,另一方面也将对信息安全和公民隐私保护问题提出严峻的挑战。因此,在研究物联网技术推广应用的同时,应做到趋利避害,未雨绸缪,使我国的物联网真正成为一个开放、安全、可信任的网络。
1、物联网(The Internet of things)基本概念
按照国际电信联盟(ITU)的定义,物联网主要解决物品到物品(Thing to Thing, T2T),人到物品(Human to Thing, H2T),人到人(Human to Human, H2H)之间的互连。是在计算机互联网的基础上,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,用户端可以延伸和扩展到任何物品与物品之间,进行信息交换和通讯。
“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。
因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用FRID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。
2、物联网技术
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的"Internet of Things"。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。因此,物联网技术是一项综合性的技术,是一项系统,它是互联网技术的一个提升,其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。
国际电联报告提出物联网主要有四个关键性的应用技术:标签事物的RFID,感知事物的传感网络技术Sensor technologies,思考事物的职能技术Smart technologies,微缩事物的纳米技术Nanotechnology-RFID,传感器,职能技术以及纳米技术。
目前,物联网的体系结构中,最具代表性的物联网架构之一是EPCGlobal“物联网”体系结构,它是由EPC编码、EPC标签及读写器、EPC中间件、ONS服务器和EPCIS服务器等部分构成。可分为三个层次,底层是用来感知数据的感知层,第二层是数据传输的网络层,最上面则是内容应用层。如图1所示。
3、物联网面对的安全问题
传统的网络中,网络层的安全和业务层的安全是相互独立的,而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等,但需要根据物联网的特征对安全机制进行调整和补充。这使得物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题,这些问题主要表现在以下几个方面:
(1)由于物联网在很多场合都需要无线传输,对这种暴露在公开场所之中的信号如果没做合适保护的话,很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。同时,由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件因而物联网机器的本地安全问题也就显得日趋重要。
(2)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由干物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人的通信角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
(3)物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,这使得如何对物联网机器的日志等安全信息进行管理成为新的问翘,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。
(4) RFID系统安全问题。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。
而针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还能让人完全放心,RFID的加密并非绝对安全。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据。而且,单纯依赖RFID本身的技术特性也无法满足RFID系统安全要求。
4、物联网的安全措施
4.1应构建和完善我国信息安全的监管体系
目前监管体系存在着执法主休不集中,多重多头管理,对重要程度不同的信息网络的管理要求没有差异、没有标准,缺乏针对性等问题,对应该重点保护的单位和信息系统无从入手实施管控。
4.2物联网中的业务认证机制
传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,其业务层的认证机制就不再是必须的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。
例如,当物联网的业务由运营商提供时,就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证。或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,就不再需要业务层的认证。
4.3物联网中的加密机制
传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,就面临着到底使用逐跳加密还是端到端加密的选择。
对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。
而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端的加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端的加密也无法满足国家合法监听政策的需求。
通过这些分析可知,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。
由于物联网的发展已经开始加速,对物联网安全的需求日益迫切,需要明确物联网中的特殊安全需求,考虑如何为物联网提供端到端的安全保护,这些安全保护功能又应该怎么样用现有机制来解决?此外,随着物联网的发展,机器间集群概念的引入,还需要重点考虑如何用群组概念解决群组认证的问题。
5、结语
物联网是把“双刃剑”,物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,另一方面也将对信息安全和公民隐私保护问题提出严峻的挑战。因此,在研究物联网技术推广应用的同时,应做到趋利避害,未雨绸缪,使我国的物联网真正成为一个开放、安全、可信任的网络。