彭志娟
摘 要:從物聯(lián)網(wǎng)的定義出發(fā),將物聯(lián)網(wǎng)分為感知層、傳輸層、處理層和應(yīng)用層。分析了物聯(lián)網(wǎng)各層次存在的安全問題,需要實(shí)現(xiàn)的安全目標(biāo),提出了各層次可以采取的安全措施。
關(guān)鍵詞:物聯(lián)網(wǎng);分層結(jié)構(gòu);安全
中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2016)16-0071-03
物聯(lián)網(wǎng)(IoT,Internet of Things)是連接物品的互聯(lián)網(wǎng)[1],是電子產(chǎn)品不斷微型化、計(jì)算能力不斷增強(qiáng)和能耗不斷降低背景下互聯(lián)網(wǎng)發(fā)展的新階段和新趨勢(shì)。“傳感器網(wǎng)絡(luò)就是物聯(lián)網(wǎng)”或者“RFID網(wǎng)就是物聯(lián)網(wǎng)”的論述都是片面的,甚至是錯(cuò)誤的。物聯(lián)網(wǎng)技術(shù)的廣泛使用對(duì)社會(huì)生產(chǎn)、經(jīng)濟(jì)發(fā)展和人們的生活及習(xí)慣將產(chǎn)生巨大影響,受到各國政府、企業(yè)和科研機(jī)構(gòu)的高度重視[2]。但是,物聯(lián)網(wǎng)技術(shù)的推廣和運(yùn)用,也將對(duì)信息安全和公民隱私保護(hù)問題提出嚴(yán)峻的挑戰(zhàn)。
本文試圖根據(jù)物聯(lián)網(wǎng)的定義提煉物聯(lián)網(wǎng)的分層結(jié)構(gòu),探討物聯(lián)網(wǎng)各層次面臨的安全問題、要實(shí)現(xiàn)的安全目標(biāo)和可以采取的安全策略,勾勒出物聯(lián)網(wǎng)的安全體系結(jié)構(gòu)。
1什么是物聯(lián)網(wǎng)
1.1 物聯(lián)網(wǎng)的定義
物聯(lián)網(wǎng)通過射頻識(shí)別(RFID)、傳感器、圖像捕捉裝置、全球定位系統(tǒng)(GPS)、激光掃描器等信息傳感設(shè)備,按約定的協(xié)議,把物品連接起來進(jìn)行信息交換和通信,以實(shí)現(xiàn)智能化識(shí)別、定位、跟蹤、監(jiān)控和管理。這種連接包括物到物、人到物和人到人[3]。
1.2物聯(lián)網(wǎng)的分層結(jié)構(gòu)
根據(jù)物聯(lián)網(wǎng)的定義及其“全面感知、可靠傳遞和智能處理”三大特征,結(jié)合“應(yīng)用”這一最終目的,本文主張將物聯(lián)網(wǎng)的層次結(jié)構(gòu)自下而上劃分為四層,即感知層、傳輸層、處理層和應(yīng)用層。
感知層負(fù)責(zé)信息的感知和采集,感知節(jié)點(diǎn)可以由RFID裝置、傳感器、圖像捕捉裝置、GPS或智能手機(jī)、激光掃描器等充當(dāng),尤其以RFID和傳感器為主。多個(gè)傳感器節(jié)點(diǎn)之間還能形成無線傳感器網(wǎng)絡(luò)(WSN,Wireless Sensor Network)。
傳輸層主要通過移動(dòng)通信網(wǎng)、互聯(lián)網(wǎng)、衛(wèi)星網(wǎng)等網(wǎng)絡(luò)基礎(chǔ)設(shè)施,實(shí)現(xiàn)對(duì)感知層信息的接入和傳輸。
處理層由多個(gè)具有不同功能的處理平臺(tái)組成,負(fù)責(zé)根據(jù)應(yīng)用需求從感知數(shù)據(jù)中挖掘用于控制和決策的數(shù)據(jù),并轉(zhuǎn)化成不同的格式,便于多個(gè)應(yīng)用系統(tǒng)共享。數(shù)據(jù)處理過程具有智能性和協(xié)同性。
應(yīng)用層是物聯(lián)網(wǎng)和用戶的接口,負(fù)責(zé)向用戶提供個(gè)性化業(yè)務(wù)、身份認(rèn)證、隱私保護(hù)和向處理層提供用戶操作指令。物聯(lián)網(wǎng)的應(yīng)用覆蓋智能交通、智能家居、智能物流、環(huán)境保護(hù)、農(nóng)業(yè)生產(chǎn)、工業(yè)監(jiān)控、醫(yī)療保健、政府工作、公共安全等行業(yè)和領(lǐng)域。
2物聯(lián)網(wǎng)的安全問題
物聯(lián)網(wǎng)的多源異構(gòu)性、開放性、泛在性使其面臨巨大的安全威脅,涉及物聯(lián)網(wǎng)分層結(jié)構(gòu)的各個(gè)層次。
2.1 感知層的安全問題
感知層的安全問題主要表現(xiàn)為RFID系統(tǒng)的安全問題和WSN的安全問題。
RFID系統(tǒng)中非法用戶可以利用合法的閱讀器或者自構(gòu)一個(gè)閱讀器,直接讀取、篡改甚至刪除標(biāo)簽內(nèi)存儲(chǔ)的數(shù)據(jù)。閱讀器與標(biāo)簽之間采用無線通信技術(shù),還容易遭受拒絕服務(wù)攻擊、信號(hào)干擾、克隆與偽造身份、信息重放等攻擊 [4-5] 。
部署環(huán)境的開放性和無線通信方式使得WSN內(nèi)部的物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層面臨多種威脅[6]。事實(shí)上,受規(guī)模加劇擴(kuò)大和異構(gòu)性增強(qiáng)的影響,處于物聯(lián)網(wǎng)感知層的WSN的安全問題比單純的WSN安全問題更加嚴(yán)重和復(fù)雜。
2.2 傳輸層的安全問題
物聯(lián)網(wǎng)的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸?shù)教幚韺印N锫?lián)網(wǎng)中連接終端感知網(wǎng)絡(luò)與服務(wù)器的橋梁便是各類承載網(wǎng)絡(luò),包括互聯(lián)網(wǎng)、移動(dòng)通信網(wǎng)絡(luò),以及WLAN、藍(lán)牙等無線接入網(wǎng)絡(luò)。物聯(lián)網(wǎng)的網(wǎng)絡(luò)接入是通過網(wǎng)關(guān)來完成的,所以,傳輸層的安全問題包括感知層與物聯(lián)網(wǎng)網(wǎng)關(guān)之間、物聯(lián)網(wǎng)網(wǎng)關(guān)與承載網(wǎng)絡(luò)之間、承載網(wǎng)絡(luò)內(nèi)部、承載網(wǎng)絡(luò)與處理層之間交換信息面臨的安全問題。具體表現(xiàn)為竊聽、篡改、假冒與偽造身份、信息重放、DOS等攻擊。承載網(wǎng)絡(luò)的安全在物聯(lián)網(wǎng)中會(huì)因數(shù)據(jù)海量及異構(gòu)而更加復(fù)雜。
2.3 處理層的安全問題
處理層的主要任務(wù)在于將來自感知層的海量數(shù)據(jù)進(jìn)行分類、聚合和處理,達(dá)到最終為人所用的目的。這就要求:(1)被處理的數(shù)據(jù)確實(shí)是來自真實(shí)世界的由感知層采集到的未被惡意修改的實(shí)時(shí)數(shù)據(jù);(2)處理數(shù)據(jù)的算法是正確的;(3)數(shù)據(jù)處理中不能泄露數(shù)據(jù)內(nèi)容、不能暴露數(shù)據(jù)所屬者的隱私。
2.4 應(yīng)用層的安全問題
在物聯(lián)網(wǎng)應(yīng)用層,在某行業(yè)或某應(yīng)用中必然會(huì)收集用戶大量隱私數(shù)據(jù),例如其健康狀況、通訊簿、出行線路、消費(fèi)習(xí)慣等,因此必須針對(duì)各行業(yè)或各應(yīng)用考慮其特定或通用隱私保護(hù)問題[7]。
3物聯(lián)網(wǎng)的安全目標(biāo)和安全措施
圍繞物聯(lián)網(wǎng)的分層結(jié)構(gòu),若從每一個(gè)邏輯層次入手,為同一個(gè)安全問題設(shè)置多重安全機(jī)制,則可以實(shí)現(xiàn)系統(tǒng)的深度防御。
3.1 感知層的安全措施
感知層的安全目標(biāo)除了物理上要保證感知節(jié)點(diǎn)不被欺騙、控制、破壞外,重要的是防止感知數(shù)據(jù)被竊聽、篡改、偽造和重放等,有時(shí)也要為數(shù)據(jù)所屬者的隱私提供保護(hù)。
為了給感知層提供安全和隱私保護(hù),針對(duì)RFID裝置,一方面可以采用靜電屏蔽(如,法拉第籠)、主動(dòng)干擾、改變閱讀器或標(biāo)簽的頻率、Kill標(biāo)簽、Sleep標(biāo)簽等物理方法[8],其主要思想就是阻止或破壞惡意閱讀器與RFID標(biāo)簽之間的通信。另一方面,可以應(yīng)用加密和認(rèn)證機(jī)制來保證標(biāo)簽和閱讀器之間的通信安全。討論較多的RFID安全協(xié)議有HashLock協(xié)議、隨機(jī)HashLock協(xié)議、Hash鏈協(xié)議、分布式RFID詢問-響應(yīng)認(rèn)證協(xié)議、LCAP協(xié)議、再次加密機(jī)制等[9-11]。
當(dāng)感知層由WSN充當(dāng)時(shí),感知層的安全首先是WSN的安全,包括WSN內(nèi)部的通信安全和數(shù)據(jù)安全,目標(biāo)是抵制外來入侵,保證節(jié)點(diǎn)安全和感知數(shù)據(jù)的機(jī)密性、完整性、可認(rèn)證性和新鮮性等??刹扇〉陌踩胧┌〝?shù)據(jù)加密、節(jié)點(diǎn)身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證、安全路由[12]、入侵檢測(cè)與容侵[13]等,所需密鑰視應(yīng)用需求的不同可采取預(yù)共享[14]或隨機(jī)密鑰預(yù)分配算法[15]甚至是基于ECC的密鑰生成協(xié)議[16]。物理上,盡可能保護(hù)感知節(jié)點(diǎn),同時(shí)在重要位置部署監(jiān)控與審計(jì)節(jié)點(diǎn),實(shí)時(shí)監(jiān)聽并記錄感知層其他節(jié)點(diǎn)的物理位置、通信行為等狀態(tài)信息,發(fā)現(xiàn)損壞節(jié)點(diǎn)、惡意節(jié)點(diǎn)、違規(guī)行為和未授權(quán)訪問行為時(shí)報(bào)告感知層中心處理節(jié)點(diǎn)。
感知層現(xiàn)有安全方案在一定程度上為RFID系統(tǒng)或WSN提供了安全保障,但或多或少又存在一些問題,忽略了感知節(jié)點(diǎn)存儲(chǔ)能力、計(jì)算處理能力和通信能力的限制,且不具有通用性。
3.2 傳輸層的安全措施
傳輸層的安全目標(biāo)是在保證傳輸系統(tǒng)穩(wěn)定可靠的前提下,保證感知數(shù)據(jù)在傳輸過程中的機(jī)密性、完整性,真實(shí)性、新鮮性以及數(shù)據(jù)所屬者的隱私。物聯(lián)網(wǎng)的傳輸層涉及移動(dòng)通信網(wǎng)、互聯(lián)網(wǎng)、廣電網(wǎng)等多個(gè)種類,其安全措施需要考慮以下幾個(gè)方面:
1)構(gòu)建與移動(dòng)通信網(wǎng)、互聯(lián)網(wǎng)、廣電網(wǎng)相融合的網(wǎng)絡(luò)安全體系結(jié)構(gòu);2)建立有效的物聯(lián)網(wǎng)接入安全機(jī)制;3)設(shè)計(jì)實(shí)現(xiàn)有效的安全路由協(xié)議;4)避免和克服針對(duì)傳輸層的各種攻擊。具體可采用加密、認(rèn)證(點(diǎn)到點(diǎn)或端到端)、訪問控制等安全技術(shù)。
3.3 處理層的安全措施
處理層的安全目標(biāo)是保證信息處理工程中的安全和隱私。可采用的安全措施包括:惡意代碼和垃圾信息的檢測(cè)和過濾、計(jì)算平臺(tái)的訪問授權(quán)和災(zāi)難備份、數(shù)據(jù)的可信度量化、隱私保護(hù)和安全數(shù)據(jù)挖掘。若能對(duì)加密數(shù)據(jù)進(jìn)行有效挖掘不僅能保證處理數(shù)據(jù)的機(jī)密性和避免隱私數(shù)據(jù)泄露,而且能節(jié)省頻繁運(yùn)行加解密算法所需能量,所以同態(tài)加密技術(shù)在物聯(lián)網(wǎng)安全領(lǐng)域的應(yīng)用將是物聯(lián)網(wǎng)安全研究的新方向。
3.4 應(yīng)用層的安全措施
物聯(lián)網(wǎng)的不同應(yīng)用有不同的安全需求,應(yīng)用層的安全主要涉及加工后應(yīng)用數(shù)據(jù)的安全傳輸、安全存儲(chǔ)、安全訪問及用戶隱私的保護(hù)??刹捎玫陌踩胧┌ǎ杭用軅鬏敗⑼暾哉J(rèn)證、新鮮性認(rèn)證、加密并備份存儲(chǔ)、通過加密與認(rèn)證機(jī)制使用戶按權(quán)限訪問數(shù)據(jù)庫、減少不必要的隱私相關(guān)數(shù)據(jù)的傳輸、使用計(jì)算機(jī)取證技術(shù)為物聯(lián)網(wǎng)違法行為收集有效證據(jù)、24小時(shí)監(jiān)控?cái)?shù)據(jù)庫服務(wù)器防止內(nèi)部人員惡意盜取和破壞數(shù)據(jù)。
最后,物聯(lián)網(wǎng)各層與用戶隱私相關(guān)的問題,除了通過合適的技術(shù)予以避免外,還要通過立法明確違法行為及其代價(jià)。
4結(jié)束語
物聯(lián)網(wǎng)發(fā)展的前景是實(shí)現(xiàn)任何時(shí)候、任何地點(diǎn)、任何人及任何物都能順暢地通信。但是,安全和隱私若無法保證,物聯(lián)網(wǎng)最終只能是一個(gè)概念,可望而不可即。在網(wǎng)絡(luò)異構(gòu)、網(wǎng)絡(luò)設(shè)備存儲(chǔ)和處理能力差異大的現(xiàn)實(shí)背景下,如何建立一個(gè)全面、統(tǒng)一、高效的安全管理平臺(tái),是物聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展的當(dāng)務(wù)之急,需要學(xué)術(shù)界和企業(yè)界的協(xié)同合作。另外,出于時(shí)效性和成本的考量,還需要在安全和效率之間做個(gè)平衡。
參考文獻(xiàn):
[1] 沈蘇彬,林闖.專題前言:物聯(lián)網(wǎng)研究的機(jī)遇與挑戰(zhàn)[J].軟件學(xué)報(bào),2014,25(8):1621-1624.
[2] 新華網(wǎng)[EB/OL].http://news.Xinhuanet.com/mrdx/2009209/11/content_12035797.htm.
[3] 朱洪波,楊龍祥,于全.物聯(lián)網(wǎng)的技術(shù)思想與應(yīng)用策略研究[J].通信學(xué)報(bào),2010,31(11):2-9.
[4] 袁紅林,包志華,嚴(yán)燕.基于對(duì)數(shù)譜射頻指紋識(shí)別的RFID系統(tǒng)信息監(jiān)控方法[J].通信學(xué)報(bào),2014, 35(7):86-93.
[5] Juels A. RFID security and privacy: a research survey[J].IEEE Journal on Selected Areas in Communication, 2006,24(2): 381-394.
[6] 孫利民,李建中.無線傳感器網(wǎng)絡(luò)[M].北京:華大學(xué)出版社,2005.
[7]楊光,耿貴寧,都婧,等.物聯(lián)網(wǎng)安全威脅與措施[J].清華大學(xué)學(xué)報(bào):自然科學(xué)版,2011(10):1335-1340.
[8] Korkmaz E, Ustundag A. Standards, Security & Privacy Issues about Radio Frequency Identification (RFID)[C]// Rfid Eurasia, 2007. IEEE, 2007:1-10.
[9] SAVRY O,VACHERAND F.Security and Privacy Protection of Contacless Devices[M]//the Internet of Things:20th Tyrrhenian Workshop on Digital Communications,NewYork:Springer NewYork,2010:409-418.
[10] GUNTHER O.Security challenges of the EPCglobal network Benjam in Fabian[J].Communications of the ACM,2009,7(52):121-125.
[11] 周永彬,馮登國.RFID安全協(xié)議的設(shè)計(jì)與分析[J].計(jì)算機(jī)學(xué)報(bào),2006,29(4):581-589.
[12] Karlof C, Wagner D. Secure routing in wireless sensor net-works: attacks and countermeasures [J]. Ad Hoc Networks ,2003 ,1(3):293-315.
[13] J Deng , R Han , S Mlshra. INTRSN : Intrusion-tolerant routing in wireless sensor networks [A].Proceedings of the 23rd IEEE International Conference on Distributed Computing Systems (ICDCS2003) [ C] . Providence ,RI ,2003. 65 - 71.
[14] Perrig A, Szewczyk R, Tygar J D, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5):521-534.
[15] Eschenauer, Laurent, Gligor, Virgil D. A key-management scheme for distributed sensor networks[C]//ACM Conference on Computer and Communications Security.ACM, 2002:41—47.
[16] Wander A S, Gura N, Eberle H, et al. Energy Analysis of Public-Key Cryptography for Wireless Sensor Networks[C]// IEEE International Conference on Pervasive Computing and Communications. 2005:324-328.