物联网安全关键技术及其应用研究

2012-04-02 08:29王慧强吕宏武
大庆师范学院学报 2012年6期
关键词:架构联网文献

王慧强,吕宏武

(哈尔滨工程大学 计算机科学与技术学院,黑龙江 哈尔滨 150001)

0 引言

物联网(Internet of Things,IoT)概念是由MIT于1999年提出的,主要目的是为企业管理者提供便利的货物管理手段,实现对“物”的自动化、智能化管理与控制。物联网的出现极大地满足了人们对“物”的全方位控制,相对于互联网的“人-人”互联,物联网利用射频识别装置、红外感应器、全球定位系统(GPS)等各种不同装置、嵌入式软硬件系统以及网络接入系统将各种“物”接入互联网,从而实现“人-物”及“物-物”互联,使得“物”能够更加自动化、智能化、人性化的服务于人类,给人们提供舒适、便利、高效的生活[1-3]。

物联网最初应用于物流领域,通过在货物上粘贴或嵌入RFID标签,实现对商品的跟踪与管理。随着网络技术、芯片技术的进步及应用需求的扩展,物联网应用逐渐从物流走向智能社区、智能交通、精细农业等应用领域,其功能也从传统的跟踪管理转向智能控制,更多满足人们的控制需求。据EPOSS在Internet of Things in 2020报告中分析预测,物联网的发展将经历四个阶段,其中2015—2020年物体进入半智能化,2020年之后物体进入全智能化,届时物联网将广泛运用于社会各个方面。

然而,随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。物联网相较于传统互联网,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。本文立足于物联网发展现状,对物联网安全最新研究进展进行综述。一方面,介绍物联网安全架构、认证协议等关键技术;另一方面对该领域的典型应用及其他突出安全问题进行分类阐述;最后对物联网安全的未来研究方向进行展望。

1 物联网安全架构

物联网应用领域极为广泛,各行业标准及相关规范存在较大差异,而统一的物联网架构尚未形成,使得现有各物联网架构存在服务依赖性强、应用范围狭窄、安全性无法保障等问题,造成物联网之间无法进行安全、有效地沟通与信息共享,阻碍了物联网的产业化进程。目前大多数物联网架构以分层设计为基础,包括物理层、感知层、网络层和应用层。在分层架构的支撑下,与各种物联网应用的实际需要相结合进行物联网安全架构的设计,实现在未来高异构、高复杂网络环境下对“物”的准确定位、跟踪和精确操控,并达成“以物控物”的终极目标将成为可能。

随着物联网正成为一个新兴热点方向,文献[4]提出了一种典型的未来物联网的架构模型(U2IoT),该项模型由单元物联网组成,体现了人类中枢系统和社会组织结构的概念。在此基础上,提出一种系统化的安全体系结构(IPM),IPM将网络世界、物理世界和人类社会的意识与异步交互融合到U2IoT架构的抽象模型中。IPM对未来物联网的安全性和隐私保护提供建设性的指导。

与此同时,Li[5]等人将可信计算与物联网结合,在可信计算的基础上提出物联网通用信任系统构架,该构架由可信用户模块、可信感知模块、可信终端模块、可信网络模块以及可信代理模块组成。文献[6]利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求。该模型包括了EPC(Electronic Product Code,产品电子代码)物联网中物体名称服务(ONS)的安全体系及相应安全协议;文献[7]提出全IP无线传感器网络(snail)构架,该构架包括一个全IP适应方法以及四个网络协议,分别用于支持移动性、网络控制、时间同步以及安全;文献[8]在考虑了计算时间、能源设备的损耗以及内存要求的基础上定义了安全需求,并提出了一个软硬件协同设计的嵌入式安全框架,着重在设备本身提供内置的安全,从而保证基础设施在动态预防,监测,诊断,隔离以及抗攻破性方面保持灵活性。

此外,物联网连接了大量网络设备,如何有效保证网络节点高度时钟同步是一个重要的安全问题。文献[9]提出了一个信息架构来完成智能产品和后端系统间的实时数据的交换,克服了大多数传感器网络和普适计算只注重部分物联网及其安全问题的缺点。该架构考虑到消费者的隐私权和传输的数据的保密问题,提出了更加全面的安全问题解决方案,并详细给出了不同用例的安全要素。针对该时钟同步问题,Lv[10]等提出一种物联网时钟同步构架,该构架为三层结构,由适应层、组织层以及区域层组成。适应层用于解决物联网自适应问题,组织层用于组织和管理时钟同步系统,区域层用于保证时钟同步系统的准确性和安全性。

物联网是一个面向服务的网络,如何设计安全的物联网服务架构也是一项核心的研究内容。物联网名称服务是一个分布式的系统,在EPC系统中发挥着重要的作用,而现有的物体名称服务在体系结构与设计上存在严峻的安全隐患。针对该问题,文献[11]提出了一种对等网络计算名称服务体系结构(OIDA),该结构以Planet Lab中的分布式哈希表(DHT)为基础,并提供更可靠的安全服务。S Misra[12]等人提出一种基于自学习机制的物联网面向服务构架,该构架融合了分布式拒绝服务攻击预防策略,同时使得开发者在开发应用时无需考虑底层属性。该机制能够有效地防止物联网分布式拒绝服务攻击。BIOTA是一个基于服务器的物联网构架项目[13],该项目由National and International Research Alliances Program支持。其目标为发展基于网关服务器的构架、协议、算法以及服务,使得有限计算能力以及存储容量的设备能够高效安全的接入网络。该项目使用网关服务器和发布/订阅消息传递和6lowPAN网络层,并采用具有安全性、易用性的自动配置机制。

2 物联网安全认证协议

为促进物联网的安全发展,除了安全的物联网架构,还需要有效的认证协议。目前,物联网协议已成为研究热点,为提高物联网的安全性,设计高效、安全的认证协议也是促进物联网发展、保证物联网安全性的重要措施。现有互联网IP地址已经是一项成熟的技术,如何将现有IP地址应用于物联网上已成为协议研究的热点。

物联网中关键的安全认证位于服务器与结点之间的通信中,一旦结点的身份被假冒,则服务器会接收到错误的数据,进而节点反馈给服务器的信息将被泄露。文献[14]改进了Internet密钥交换协议IKEvZ,完善了其认证功能,设计了一个物联网认证与密钥协商协议,很好地保证了服务器与结点之间的安全通信。由于结点通常是由用户单独到指定代理商处购买,因此,采用基于证书的公钥密码技术,能够高效、安全地实现结点与服务器之间的安全认证。王琼等人在文献[15]中对基于EPC物联网的公安数据通信安全认证协议进行了研究。文章综合分析了大量安全协议,提出了一个适用于低成本标签的、满足可扩展性的安全认证协议,通过利用后端数据库的存储空间降低后端数据库搜索标签的次数和计算次数,不仅保护用户数据隐私,而且优化后端数据库标签假名的更新,实现了可扩展性。在文献[6]中ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务。安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密。加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性。

设计和分析安全协议是一件困难的事情,安全协议必须满足相关的安全属性,文献[16]专注于研究在物联网中建立无线传感器网络安全协议,如相互的身份验证通信代理、分发临时公钥,数据的加密和解密、发送或接收的确认等。在该文献中首先分析了物联网体系结构和满足物联网物理特性和要求的应用的抽象通信代理,并提出了一个基于物联网通信代理的要求和特点的安全协议。文献[17]首先对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述;然后在通用可组合安全框架下形式化定义了理想功能FVS和RFID组证明理想功能FGP;最后,在FVS混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP。根据组合定理表明新的组证明RFID协议具有通用可组合安全性。

物联网具有多网融合的异构性,为密钥管理方案的设计提出了新的挑战。在物联网密钥共享过程中,参与节点可能会根据自己的期望收益决定是否执行协议,传统密钥共享方案在此情况下无法在有限时间内完成。针对此问题,结合IBE公钥密码体制,文献[18]提出了一种基于重复博弈的物联网密钥共享方案,该方案使用有限域上双线性映射分配影子密钥,节点通过有限次重复博弈交换所持有的密钥,博弈中设置的策略使所有节点的纳什均衡解为主动执行协议。

3 物联网应用中的安全问题

随着对物联网的深入研究,物联网在智能社区、智能交通、精细农业等领域的应用越来越广泛,更多地满足人们的需求。

智能社区是目前物联网较广泛的应用,从简单的门户安全到智能家居设计,物联网已经深入到人们生活的每个角落。文献[19]提出一种将物联网技术与家居安防系统相结合的设计方案,详细介绍了软、硬件的实现方案。该系统具有较低的建设和维护成本,可在线更新数据、易软件升级等优点,并且不受地理和环境的影响,可在多个远程终端访问,从而保证有关部门有效地实施救护工作。文献[20]通过使用中间设备,提出增强基于智能家居的物联网的安全性的理论,并设计了智能家居网关的Window CE平台,分析了整个结构的网络协议栈,并对基于Window CE的IPsec VPN核心模块及其相关的性能进行了分析。文献[21]针对传统智能建筑安全防范系统在布线、功能、可靠性等方面存在的问题,采用新兴的物联网安全防范系统设计方法,对安全防范系统的感知层、网络层、应用层进行了合理的配置,同时应用无线传感器网络、无线射频识别和互联网等技术,设计了一种基于物联网技术的智能建筑远程安全防范系统,从而有效地解决了传统安全防范系统中存在的问题。

物联网技术在医疗领域的应用主要体现在保障容错处理的安全性及保密通信方面。为提高医疗系统中物联网的容错处理,文献[22]提出基于6LoWPAN的体系结构用于支持医用传感器系统,该系统结合物联网的移动性特征,定义了用于支持内传感器网络移动性的协议,该协议用于解决开发高容量资源节点问题,并支持容错处理,从而达到减少移动节点相互通信量、增加安全性的目的。在此基础上,Jara等人[23]于2010年又建立了一个体系结构来支持物联网在医疗环境中的应用,解决了NFC中实施保密通信的问题,保证在医疗环境使用不会泄露患者的隐私,并基于定义的体系结构,通过6LoWPAN技术提出了移动协议,使其无需MIPv6开销就可以执行移动。

除了在智能家居和医疗方面的应用外,文献[24]提出一个新型的多媒体通信分类方法和在处理不同应用的异构性时的分析方法,并基于给定的通信的分类方法提出了一个多媒体安全架构,使得多种多媒体服务在任何地方任何时候都可用。

4 物联网其他的突出安全性问题

对物联网安全的研究也涉及到了具体的算法和隐私保护等方面。LED算法是在2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。李玮等人在文献[25]中提出并讨论了一种针对LED算法的差分故障攻击方法。采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥。针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段。在物联网隐私保护方面的研究,文献[26]给出了物联网的概述、分类以及分析的安全和隐私方面的挑战,并通过分析敏感度和在不同的安全与隐私属性下的研究状态,提出了一个物联网中主题和技术的分类方法。该方法为物联网的安全和隐私提出了一个集成化系统的途径,并促进物联网的分类和敏感度等级的讨论。

物联网是分布在全球范围内的异构设备相互连接的范式,也将是未来互联网的一部分,实现物联网最主要的挑战之一是集成和管理大型异构网络。自律网络管理系统是成功实现物联网的一条重要途径,并且为了平滑过渡和更广泛地应用在物联网,它应该同步于现有的网络体系结构和协议。文献[27]提出了一个新颖的异构、自优化传感器网络管理系统,该系统能够节省能量,延长工作寿命并且能够灵活的自配置。

文献[28]对物联网关键技术、等级保护的相关标准规范进行了简要的介绍,分析了物联网面临的安全问题和拟解决的一些安全关键技术,讨论了物联网技术应用如何在标准规范、系统设计等方面满足等级保护的相关要求;文献[29]提出了嵌入式系统的安全要求,抵制不同攻击的方法,以及通过可信计算的概念抵制嵌入式设备故障的技术,解决了静止数据的安全问题,并对传输中的数据安全问题也有一定的帮助;文献[30]在物联网可靠和安全的设计要求的基础上,为端用户提供了可信的反馈信息(可信连接和连接概况等),并设计了第一组反馈原型,从而以一个可理解的方式给终端用户提供可信信息,以保护他们在物联网互联中的数据,提高安全性,使用户可以自己决定是否共享私有信息。

5 结束语

物联网已成为未来网络发展的一种重要形态,在智能社区、智能交通和医疗等领域都有着广泛的应用前景。通过本文的分析不难发现,虽然物联网的体系结构和应用研究已经取得了巨大的成就,但是物联网的安全机制都处于初级阶段,对于基础性的理论问题和系统性的解决方案都有待进一步的研究和完善。因而在下一步的研究中,针对物联网中存在的安全问题,提出针对性的应对措施,构建安全合理的网络架构、推行安全性较强的认证协议,对物联网健康平稳地发展将起到重要的推动作用。

[参考文献]

[1] International Telecommunication Union UIT. ITU Internet Reports 2005: The Internet of Things[EB/OL].http://www.itv.int/dms-pvb/itv-s/s-Pol-IR.IT-2005.

[2] Amardeo C, Smrma.G. Identities in the Future Internet of Things[J].Wireless Pers Commun,2009, 49(5): 353-363.

[3] Gustavo G, Mario O, Carlos K. Early infrastructure of an Internet of Things in Spaces for Learning[C].Eighth IEEE International Conference on Advanced Learning Technologies, 2008: 381-383.

[4] Huansheng Ning, Hong Liu. Cyber-Physical-Social Based Security Architecture for Future Internet of Things[J].Scientific research, 2012(2): 1-7.

[5] Xiong Li, Zhou Xuan, Liu Wen. Research on the Architecture of Trusted Security System Based on the Internet of Things[C]. 2011 Fourth International Conference on Intelligent Computation Technology and Automation, 2011:1172-1175.

[6] 吴振强, 周彦伟, 马建. 物联网安全传输模型[J].计算机学报, 2011, 34(8):1351-1364.

[7] Sungmin Hong, Daeyoung Kim, Minkeun Ha, et al. SNAIL: an IP-based wireless sensor network approach to the inernet of things[C]. IEEE Wireless Communications, 2010:34-42.

[8] Sachin Babar, Antonietta Stango, Neeli Prasad et al. Proposed Embedded Security Framework for Internet of Things (IoT)[C]. The 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE), 2011:1-5.

[9] Kary Framling, Jan Nyman. The compromise between Security and Usability in the Internet of Things[C].Proceedings of Adavanced Production Management Systems (APMS) ,2008:15-17.

[10] Junwei Lv, Xiaohu Yuan, Haiyan Li. A New Clock Synchronization Architecture of Network for Internet of Things[C].International Conference on Information Science and Technology, 2011: 685-688.

[11] Benjamin Fabian. Implementing Secure P2P-ONS[C].IEEE International Conference on Communications, 2009: 1-5.

[12] S Misra, PV Krishna, H Agarwal et al.A Learning Automata Based Solution for Preventing Distributed Denial of Service in Internet of Things[C].IEEE International Conferences on Internet of Things, and Cyber, Physical and Social Computing, 2011:114-122.

[13] Neil W. Bergmann, Peter J. Robinson. Server-Based Internet of Things Architecture[C].The 9th Annual IEEE Consumer Communications and Networking Conference-Work in Progress, 2012:360-361.

[14] 马文杰. 物联网安全技术的研究与应用[D].济南: 山东大学硕士学位论文, 2011.

[15] 王琼, 孙瑞冰, 王良民,等. 基于EPC物联网的公安数据通信安全认证协议研究[J].信息网络安全, 2011,12:20-23.

[16] Junlin Li,Hua Zhou, Li Wang,et al. The Modeling Research on Wireless Sensor Network Security Protocol in Internet of Things[J]. Information Engineering Letters, 2011(1):16-21.

[17] 张忠, 徐秋亮. 物联网环境下UC安全的组证明RFID协议[J].计算机学报,2011,34(7):1188-1194.

[18] 李大伟, 杨庚. 基于重复博弈的物联网密钥共享方案[J].通信学报, 2010, 31(9A):97-103.

[19] 杨广学, 李凤娇, 慕香永,等. 基于物联网的家居安防系统设计[J].计算机应用, 2010,30(12):300-318.

[20] Li You-guo ,Jiang Ming-fu .The Reinforcement of Communication Security of the Internet of Things in the Field of Intelligent Home Through the Use Of Middleware[C].Fourth International Symposium on Knowledge Acquisition and Modeling (KAM), 2011:254-257.

[21] 种艳,董运涛.物联网在智能建筑安全防范系统中的应用[J].学术研究:物联网技术,2011, 6:79-82.

[22] Antonio J.Jara, Miguel A.Zamora,Antonio F.G.Skameta.HWSN6 Hospital Wireless Sensor Networks Based on 6LoWPAN Technology: Mobility and Fault Tolerance Management[C]. International Conference on Computational Science and Engineering, 2009: 879-884.

[23] Antonio J. Jara, Miguel A. Zamora and Antonio F. G. Skarmeta. An architecture based on Internet of Things to support mobility and security in medical environments[C]. 7th IEEE Consumer Communications and Networking Conference, 2010:1-5.

[24] Liang Zhou, Han-Chieh Chao. Multimedia Traffic Security Architecture for the Internet of Things [J]. IEEE Network, 2011, 25(3): 35-40.

[25] 李玮, 谷大武,赵辰,等. 物联网环境下LED轻量级密码算法的安全性分析[J].计算机学报, 2012, 35(3):434-445.

[26] Christoph P. Mayer. Security and Privacy Challenges in the Internet of Things[J]. Electronic Communications of the EASST,2009,17:1-12.

[27] M.A. Rajan, P.Balamuralidhar, K.P.Chethan, M.Swarnahpriyaah. A Self-Reconfigurable Sensor Network Management System for Internet of Things Paradigm[C]. 2011 International Conference on Devices and Communications,2011:1-5.

[28] 王宁, 刘志军.物联网安全中的等级保护研究[J]. 等级保护, 2011(6):5-10.

[29] Arijit Ukil , Jaydip Sen, Sripad Koilakonda. Embedded Security for Internet of Things[C]. 2011 2nd National Conference on Emerging Trends and Applications in Computer Science,2011:1-6.

[30] Christina Hochleitner, Cornelia Graf, Dominik Unger, et al. Making Devices Trustworthy: Security and Trust Feedback in the Internet of Things[C].Fourth International Workshop on Security and Privacy in Spontaneous Interaction and Mobile Phone Use,2012:1-5.

猜你喜欢
架构联网文献
基于FPGA的RNN硬件加速架构
“身联网”等五则
《物联网技术》简介
Hostile takeovers in China and Japan
功能架构在电子电气架构开发中的应用和实践
Cultural and Religious Context of the Two Ancient Egyptian Stelae An Opening Paragraph
抢占物联网
The Application of the Situational Teaching Method in English Classroom Teaching at Vocational Colleges
WebGIS架构下的地理信息系统构建研究
The Role and Significant of Professional Ethics in Accounting and Auditing