李 瑶
(山东省招远第一中学,招远 265400)
浅谈物联网的安全技术
李 瑶
(山东省招远第一中学,招远 265400)
本文就物联网及其安全问题展开,介绍了物联网,阐述了物联网面临的安全威胁及相应防护措施,分别从感知层、网络层、应用层等几方面对物联网安全问题进行研究,最后提出了对物联网安全性的未来展望。
物联网;物联网安全;安全威胁;防护措施
物联网是通过红外感应器、全球定位系统、射频识别等信息设备,按照指令,把物品与互联网连接,经过信息的交换和交流,使其实现智能化的识别、定位、跟踪、监控和管理的一种网络概念。物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机—— Networked Coke Machine,但物联网概念是在1999年由美国麻省理工学院的Kevin Ash-ton教授首次提出。目前,物联网已应用到生活、农业、渔业、工业、交通、安防等各个领域。
物联网涉及到很多技术,但其中关键的技术主要有无线通信、RFID和传感器技术。
1.1.1 无线通信
物联网常用的无线通信技术一般有蓝牙和3G/4G。
蓝牙是一种支持设备短距离通信的无线电技术,能有效简化移动通信终端设备之间的通信,也能够简化设备与Internet之间的通信,从而使数据传输变得更加快捷、高效。
3G/4G是指将无线通信与国际互联网等多媒体通信结合起来的新一代移动通信系统。由于其较快的传输速率,人们可以在任何时间、任何地点通过无线上网获取信息。3G标准已成为下一代移动互联网的技术基础。
1.1.2 射频识别技术(RFID)
RFID是一种无线通信技术,可通过无线电讯号识别特定目标并读写相关数据。作为非接触自动识别技术和支撑下一代物联网的核心技术之一,RFID已被应用于众多领域,并在物联网这一国家新兴战略性产业中一展风采。
1.1.3 传感器技术
传感器是一种能感受被测信息,并将其按一定规律变换为电信号或其他所需形式的信息输出的检测装置。它能够满足信息的传输、处理、记录、存储、显示、控制等要求。它的存在和发展,让物体有了“感官”,使得物体“活”了起来。
认识任何事物都要经历从整体到局部的过程,物联网也不例外。对于这个结构复杂、功能多样的系统,我们要先了解其整体结构再究其细节,这就要求我们必须认识物联网的三层结构:感知控制层、网络互联层、应用层。其结构如图1所示。
图1 物联网结构
感知层是物联网发展和应用的基础,它的任务是全面感知外界信息,包括信息的采集、捕获和对物体的识别。
网络层主要负责通过各种接入设备实现不同网络的相互交融,从而实现物联网感知与控制数据的安全高效传播。
应用层通过分析处理感知数据,从而为用户提供多种不同的服务,针对不同的应用类别,应用层可定制相适应的服务。
在国际上,美国、日本、欧盟各国等发达国家都十分重视物联网的发展,并且已经投入了大量的资金与人力对其进行研究,且取得了丰富成果。预计到2020年,全世界接入物联网的终端设备将达到500亿个以上。
相比于其他国家,我国在物联网的启动及发展上并不落后。我国政府十分重视对物联网技术的发展,加快对物联网技术的研发与应用已写入政府工作报告并上升为国家战略。目前,我国各领域都正积极开展与物联网有关的研究工作,大部分省份都已经在生活、农业、渔业、工业、交通运输等领域大量采用物联网进行控制与服务。中国的RFID产业发展从起步到仅次于美国和英国成为世界第三,其发展之快必然会引发公众的高度关注,预计到2020年末我国物联网产业将达到万亿级规模。
在生活中,物联网已经运用到各个方面,小到我们随身携带的智能穿戴产品,大到智慧交通;在家时的智能家居,外出时的无人超市,都给我们生活以极大的便利。
在农业上,农民依靠智能灌溉系统以实现灌溉的自动化,而施肥系统、收割系统等也都大大解放了农民的双手。
在工业中,数字工厂、自动化生产线等都对生产的机械化起了不可替代的作用,智能电网则减少了工人的危险系数,保障了工人的安全。
物联网是把双刃剑,它的产生和发展在给我们的工作、学习、生活带来诸多便利的同时,也会带来信息安全、网络安全乃至人身安全、国家安全等问题,要找寻其根源还需从物联网的三层结构入手。
3.1.1 RFID安全威胁
对于RFID,攻击者的攻击方式多种多样,可攻击的节点数量之多也超乎想象。攻击者若选择攻击标签和阅读器,就可以恶意破坏合法用户的通信内容、阻止合法用户建立通信链接、修改合法用户发送的信息从而欺骗接收者;而若选择攻击后端数据库,则可以复制与伪造假标签、传播病毒进而摧毁系统并毁坏资料。
3.1.2 无线传感器网络的安全威胁
由于无线传感器网络本身的一些缺陷与限制,攻击者总会有机可乘,比如攻击数据连接层(MAC层)引发IP冲突、非公平竞争;攻击传输层进行洪泛攻击从而导致设备瘫痪;攻击网络层以达到篡改路由器信息、假冒应答的目的。
3.1.3 智能移动终端的安全威胁
我们日常生活中遇到的许多恶意行为,其本质都是攻击者攻击智能移动终端的结果,包括盗打电话、私自订购业务等一系列造成用户经济损失的行为,密码、重要文件、使用记录等隐私信息也很容易被盗取,甚至导致移动终端死机、频繁重启等。
在黑客技术广泛运用于获取经济利益的今天,中间人攻击(MITM攻击)成为一种对网银、网上交易等最有威胁并最具破坏性的攻击方式。同时,网关节点易受到DoS攻击,导致传感器节点资源耗尽,节点丧失运行能力,从而损害用户权益。
物联网应用层存在的意义为满足物联网系统具体业务开展的需求,直接面向广大用户是其特点,大量数据涉及个体隐私问题,故应用层的安全威胁主要在于隐私泄露。
攻击者通过窃取用户个人信息、盗取通话内容、获取位置信息等恶意操作,不仅会造成信息泄露,更会对用户人身安全造成威胁。从这个意义上来看,物联网安全问题不容小觑,我们必须采取相应措施来减少或避免此类安全隐患。
物联网安全措施的实施也是根据每层所受威胁来确定的,详情如图2所示。
图2 物联网安全体系
4.1.1 RFID防护措施
为保护RFID系统的安全,需要建立相应的安全机制。一般说来,较完善的RFID系统安全机制应具备机密性、隐私性、真实性、完整性、可用性。主要包括物理安全机制、逻辑安全机制。
(1)物理安全机制。由于物理安全机制不具备低成本RFID标签所排斥的高强度安全性,但其却能有效减少感知层安全隐患,故被广泛使用。我们可以通过特殊的标签碰撞算法来阻止非法阅读器读取受保护的内容,并且阻塞标签具有既能防止非法阅读器跟踪标签又能恢复标签的可读状态的优点。
(2)逻辑安全机制。逻辑安全机制相对于物理安全机制来说更加复杂,当然安全性也较高。例如,我们可以利用散列函数对标签进行锁定,从而封锁标签,这种锁定要求只有发送正确无误的密钥或电子编码才能够正常使用标签;我们也可通过公钥密码体系,实现快速变化的加密ID信息,使标签电子编码信息得到保护并阻断非法跟踪,达到保护用户信息的目的。
4.1.2 传感器防护措施
针对不同的攻击,我们应采取不同的措施,对MAC层使用纠错码、对传输层设置认证机制等均可有效防范攻击。
在网络层的结构上,安全问题主要集中在异构网络的信息交换这一环节,我们需要采取更有效的安全防护措施,即点到点加密机制和端到端加密机制。这两种加密机制可以保证数据的机密性和完整性,从而保证用户的信息不泄露,确保信息安全甚至人身安全。
在应用层的结构上,为保护信息的安全存储及运输,数据加密技术和信息隐藏技术应运而生,二者的不同点是前者侧重隐藏,后者侧重“伪装”。隐藏指的是隐藏消息内容,令攻击者难以提取到用户信息,从而免遭攻击者的攻击和破坏;“伪装”则是指将目标信息“伪装”起来,再与其他信息混在一起,令攻击者难以搜寻到目标信息的位置,实现信息安全。
其他安全防护措施还有安全协议、防火墙技术、防病毒技术、入侵检测等,这种立体的防护措施让物联网在遭受重大安全威胁时仍可以安全工作。
虽然科技在进步,物联网安全防护机制不断完善,但我们要想令物联网绝对安全还有很长的路要走。一方面,黑客反侦察能力随科技发展也在不断提高,为了保护物联网安全,我们要优化防护措施,寻找更加稳定且有效的安全防护措施;另一方面,物联网中也存在着未知的威胁,这些威胁的后果可能是无法料想到的,要想真正保证物联网的安全,我们还需进一步探索其中的奥秘。想象未来人们购物时,轻松刷刷手机就可以实现购物整个流程的便捷体验;在公司就能够将家里的一切安排就绪……相信物联网能够越来越完善,为我们的生活带来更多便利。
[1] 桂小林,张学军,赵建强.物联网信息安全.北京:机械工业出版社,2017:2-3,12-45,252-278
[2] 杨光,耿贵宁,都婧,刘照辉,韩鹤.物联网安全威胁与措施.清华大学学报(自然科学版),2011,51(10):1335-1339
[3] 刘锦,顾加强.我国物联网现状及发展策略.企鹅经济,2013,4:115-116
[4] 武传坤.物联网安全架构初探.中国科学院院刊,2010,25(4):411-419
10.3969/J.ISSN.1672-7274.2017.10.010
TN92,TN918文献标示码:A
1672-7274(2017)10-0026-03