李瑞江,马宏伟
(新疆轻工职业技术学院 计算机系,新疆 乌鲁木齐 830021)
物联网被誉为是继计算机和互联网之后全球信息产业的第三次浪潮,受到各国政府、企业和学术界的广泛重视。在国家“十二五”规划中提出了“智慧中国”的概念,把物联网确立为战略新兴产业加以重点推进。由于其网络本身的形式多样性以及复杂性,随着网络规模的日益扩大,物联网存在的安全问题就会越来越复杂,信息安全的问题在物联网传输过程中很难避免。在传输过程中发生的信息缺失、信息被盗以及各种问题对使用者的信息安全产生威胁,严重制约了物联网产业的发展和应用,所以建立物联网安全传输模型成为物联网技术发展的重点。
物联网是一个全新的名词,物联网,顾名思义是一个物质相互连接的网络,属于新一代的信息技术[1]。它也是一个网络,是在互联网基础上的拓展并以其为核心,它涉及的用户端可以扩展和延伸到任何的物品与物品之间,将人们身边的静态或者动态的物和物都联系在一起实现信息的交换,并以一个巨大的网络将其相互连接起来,成为一个各个物质相联系的整体框架[2]。由于其强大的连接能力,将身边无论是静止还是运动的物体统统列入到该全球化的巨大网络当中。物联网跟互联网的层次结构有所不同,从网络架构上可将其分为三层,从上到下分别为应用层、传输层、感知层[3]。结构框架如图1所示。
在上述的三层体系结构下,由于每一层的结构和功能的不同,导致物联网在不同层次下面临的安全问题也不同,下面结合物联网的三层体系结构的特点对各个层次所遭受的安全威胁做出具体分析:
第一层感知层的安全问题,物联网感知层通过射频等无线传感技术来识别和获取的节点信息构成了网络传递的基础数据,感知层的安全问题主要包括信息采集安全和节点的物理安全[4]。第二层网络层面临的安全问题:由于物联网所处的网络传输环境和互联网所处的环境几乎是一致的,大部分物联网网络传输都是基于当前互联网传输网络的部分,因此传输网络所面临的问题是一致的,目前由于互联网的迅猛发展,针对互联网传输阶段的攻击行为屡禁不止,网络环境面临着前所未有的挑战物联网传输层面临的网络安全问题主要有:假冒攻击、异构网络攻击、DOS攻击、蠕虫病毒等多种攻击。在传输层,不仅仅通信信道不是绝对安全的,同时异构网络之间的连接处也是容易被攻击的节点部分。在传输层,物联网需要保证的安全需求主要有数据的机密性、数据完整性、数据加密、传输的认证与密钥管理、DOS与DDOS攻击的探测和防御、数据流的安全性等几个方面。在传输层还面临着传感器网络的不安全性,信息容易被窃听,数据的隐私性,拒绝服务等类型的安全问题。第三层应用层面临的安全问题:数据通过传输层到达应用服务器并进行处理和存储之后,如何有效、安全的使用和挖掘这些数据的信息也是需要保障的重要内容。从网络传输过来数据之后,需要判断信息的有效性、合理性、完整性等多方面的问题。需要防止恶意攻击,人为干预等问题,需要确保数据使用中用户的隐私不被泄露,同时确保数据使用时双方的身份认证,确保的隐匿性和电子产品知识产权等方面的问题。
由于物联网在安全方面存在的问题对物联网的发展造成的阻碍,想要使物联网更进一步地造福社会,以及达到更高度的发展,要首先建立一个安全的物联网体系,排除各种威胁,实现物联网运作的安全。
物联网安全传输模型包含有EPC物联网中ONS查询服务的相应的安全协议及安全体系,基于公钥密码体制的认证与密钥协商协议,其基本框架是静态的物质以一个电子标签的放在记录到物联网的大体系当中,而动态的物质先通过传感器技术,将其非电信号转化为电信号,再记录进整体的大网络中,完成全球的一体化[4]。其中首先大量应用了传感器技术,通过该技术将各种态的物质的信息转化为电信息,将其记录一个电子标签进入全球的大网络当中,成为全球化信息的一部分。在网络中,RFID阅读器读取电子标签,并应用ONS系统,对电子标签的代码进行解析,本地ONS获取信息的标示,最后再经L-ONS、L-TIS的发送与处理完成相关资源的记录,并可以进行使用和监督等等方面的应用。该模型具有安全性、抗攻击型和匿名性的等特点,更好地使整个世界的物质成为一个能够相互连接的整体,经操作便可完成对物质的管理、监视及应用。
对于物联网的信息安全问题,建立一个安全的物联网传输模型是排除相关安全隐患,保障信息传输安全的关键点。在有效的物联网安全传输模型中,必须解决物质的电子标签在传输过程中的非法扫描问题,发达的射频识别系统对物质的电子标签的快速地非法扫描问题,以及传输过程中存在的如L-TIS和R-TIS之间等容易遭到攻击的薄弱环节。在此方面,现已得出的现成的相关结论只有现已物联网传输模型中的漏洞与不足,然而对其解决方法还并没有很多很详细有效的解决方式。
首先,对于物质的电子标签易被非法扫描与监视的问题,该电子标签在整个传输过程中一直显露是重要原因,要解决这方面问题的一大方法就是使电子标签在传输过程中暂时隐藏,使其不必在整个传输过程中都费劲地绞尽脑汁来防止在某个小环节中出现问题。此方法的关键就是要如何在传输过对电子标签进行隐藏,在传输环节的终端又重新使其显示出来成为物质信息的标志,来保证其信息传输的安全。在这个环节中,就必须包含着对信息进行一层层加锁,以及在传输的接收端一层层地解锁的环节,还原其完整的信息,使用户得到安全完整的私密信息。上文所指的加锁以及解锁就是由各种密钥组成,并且在传输完成的准确时间段进行解密。这样,便防止了物联网漫长传输过程中可能出现的信息泄露问题,成功建立了一个有效的物联网安全传输模型,保障了信息传递的安全性。
物联网安全传输模型的建立要应用数学方面的知识。在信息进入传输带时的加密过程,以及信息经过传输过程进行解密的过程,都需要运用算法来完成。加密环节的算法和解密环节的算法正好相反,由于两个都是经过多层加密以及多层完成解密,每个层次的算法需环环相扣。在各算法相互合作作用之下完成两个相逆的过程,最终达到信息的安全传输目的。该模型运行的过程如图2所示。
图2 ONS查询机制Fig.2 ONSquery mechanism
上图清晰明了地展示了物联网安全传输模型的整个运作流程。
该流程中值得注意的是对于物联网传输过程中信息的电子标签“隐藏”过程。电子标签的“隐藏”需要L-ONS的配合作用。首先它要向可信认证服务器TAS提出申请,在申请过程中进行注册并完成对其的安全认证[6]。该进程可得到另一个起到临时标识作用的编号,并将这个编号通过一个特定的公式进行计算,得到第一个数字密码,这个数字密码远不是最终的密钥,必须得经过多个不同公式进行各种方式的加密,完成后再存入L-ONS中。完成后L-ONS会向Root-ONS发送一个申请。这个申请的目的是申请查询R-TIS的相关的地址。该过程中L-ONS中生成的随机量及将各种信息计算得到的签名信息都进入Root-ONS中,经其验证,判断其是否安全,以防是危险信息,若是危险信息则拒绝其受的服务请求。之后,经TAS验证其是否安全有效,判断是否是安全的用户,如果是的话进行解密环节。若为非法的,便再次拒绝为其操作。最后Root-ONS要对TAS是否安全进行判断,若不安全则拒绝操作,安全时将获得一个安全证书,这个证书和标签等信息都会交给Root-ONS进行验证。
若为多次申请的经检测后身份合法的证书,则有更加简洁方便的运行流程。在具有L-ONS的申请成员证书后,进行多次申请查询服务,而不需重复进行整个申请环节。证书的机制大大提高了物联网的安全传输流程的传输效率,减少了其运作时间,在这个时间就是金钱、效率决定成败的时代,该机制显得十分适用。
该流程的运作通过L-ONS的各种运作作为中间传输与处理环节的中心,其中,它先后向TAS、Root-ONS、L-TIS等服务器发出申请、接受、交换等各种请求,进行信息的交流,合作完成物联网安全传输模型的建立及完成信息的安全传输。
作为当前高科技新型产业,物联网是货真价实的“潜力股”,其新颖的构思将生活中的物质和虚拟网络彻底联系成为一个整体,将成为最有力的新型生产力。物联网的发展带来极大利益的同时也带来了很大风险,其中存在的安全问题会使用户私密信息泄露带来大量损失。本文提出的物联网的安全传输模型具有安全性、抗攻击型和匿名性的等特点,能更好地使整个世界的物质成为一个能够相互连接的整体
[1]孙其博,刘杰,黎羴,等.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报,2010,33(3):1-9.SUN Qi-bo,LIU Jie,LI Shan,et al.The internet of things:concept,architecture and key technology research review[J].Journal of Beijing University of Posts and Telecommunications,2010,33(3):1-9.
[2]任友理,云正富,于兰.物联网安全传输模型探究[J].信息与电脑:理论版,2012(5):7-8.REN You-li,YUN Zheng-fu,YU Lan.The IOT security transmission model to explore the [J].information and computer:Theory Edition,2012(5):7-8.
[3]黄玉兰.物联网体系结构的探究[J].物联网技术,2011(2):58-62.HUANG Yu-lan.Research on IOT architecture[J].The Internet of Things Technology,2011(2):58-62.
[4]吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011(8):1351-1364.WU Zhen-qiang,ZHOU Yan-wei,MA Jian-feng.The safety transmission model of the Internet of the things[J].Chinese Journal of Computers,2011(8):1351-1364.
[5]刘宴兵,胡文平.物联网安全模型及其关键技术[J].数字通信,2010(37):28-29.LIU Yan-bing,HU Wen-ping.Security model and key tech nologies of the Internet of things[J].Digital Communication,2010(37):28-29.
[6]李志清.物联网安全分析研究 [J].计算机安全,2011(10):57-59.LI Zhi-qing.Network security analysis of the Internet of the Things[J].Computer Security Research,2011(10):57-59.