物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全

上传人:E**** 文档编号:91065094 上传时间:2019-06-21 格式:PPT 页数:50 大小:558KB
返回 下载 相关 举报
物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全_第1页
第1页 / 共50页
物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全_第2页
第2页 / 共50页
物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全_第3页
第3页 / 共50页
物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全_第4页
第4页 / 共50页
物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全》由会员分享,可在线阅读,更多相关《物联网安全——理论与技术胡向东电子课件第4章节物联网感知层安全(50页珍藏版)》请在金锄头文库上搜索。

1、第4章 物联网感知层安全,本章主要内容,概述,WSN安全,RFID安全,1,2,3,学习导引,问题导引,物联网感知层安全的基本含义是什么? 如何理解物联网感知层安全在整个物联网安全中的重要性? 如何理解WSN的安全脆弱性? WSN面临的安全威胁有哪些? WSN的安全需求是什么? 如何实现WSN的安全? 如何理解RFID的安全脆弱性? RFID面临的安全威胁有哪些? RFID的安全需求是什么? 如何实现RFID的安全?,4.1 概述,感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,其基本任务是全面感知外界信息,是整个物联网的信息源 感知层主要涉及各种传感器及其所组成的无线传感器网络、

2、无线射频识别、条形码、激光扫描、卫星定位等信息感知与采集技术,用以完成对目标对象或环境的信息感知 由于物联网感知层节点数量众多、覆盖范围广泛、功能特点各异,并直接与物理环境或人相联接,往往分布于无人值守的区域,且所采集的信息可以基于网络实现远程传播 信息作为一种资源,其内容都具有一定的价值或安全敏感性,物联网感知层的信息安全问题突出,且涉及面广、影响巨大,感知层数据信息的安全保障是整个物联网信息安全的基础,4.1 概述,物联网感知层信息安全问题是物联网安全的核心内容 物联网感知层面临的安全威胁主要表现为 感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、身份伪造等) 节点间的链接

3、关系不正常(如选择性转发、路由欺骗、集团式作弊等) 感知层所采集原始数据的机密性、真实性、完整性或新鲜性等属性受到破坏(如数据被非法访问、虚假数据注入、数据被篡改、数据传输被延迟等) 感知层中的“物”被错误地标识或被非授权地定位与跟踪等,4.1 概述,物联网感知层的安全目标主要体现为: (1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性 (2)确保基于RFID的感知层中对象的隐私得到保护,包括“物”的标识与定位等 因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标 感知层安全机制的建立离不开轻量级密码算法和轻量级安全

4、认证协议的支持,交流与微思考,如何认识感知层安全对于物联网的意义?,4.2 WSN安全,4.2.1 WSN概述 4.2.2 WSN安全脆弱性 4.2.3 WSN安全威胁 4.2.4 WSN安全需求 4.2.5 WSN安全防御方法,4.2.1 WSN概述,无线传感器网络的这种组网模式、资源特点和分布方式决定了它容易受到信息安全攻击方面的困扰,且其解决思路和方法不能简单地套用传统的信息安全方案,4.2.2 WSN安全脆弱性,(1)分布的开放性 (2)网络的动态性 (3)电源能量的有限性 (4)计算能力的有限性 (5)通信能力的有限性 (6)存储空间的有限性 (7)通信的开放性和不可靠性 (8)技术

5、不成熟及标准不统一性,交流与微思考,为什么说物联网感知层具有“易攻难守”的特点?你是否联想到了“弱国无外交”、“落后就要挨打”?如何规避风险?这给你的人生成长有何启迪?,4.2.3 WSN安全威胁,(1)针对节点的攻击 物理攻击与节点被捕获 节点被控制 节点受到拒绝服务(DoS)攻击 假冒攻击或节点复制攻击 大规模节点的有效管理问题,4.2.3 WSN安全威胁,(2)针对数据的攻击 非法访问 截取 被动的消息截取 流量分析 篡改 重放 虚假数据注入 数据的选择性转发,4.2.3 WSN安全威胁,(3)针对网络的攻击 干扰 路由攻击 路由欺骗攻击 污水池(sinkhole)攻击 虫洞(wormh

6、ole)攻击 洪泛(flood) 攻击 集团式作弊(或合谋攻击) 拒绝服务攻击 黑洞攻击 能量耗尽攻击 方向误导攻击,交流与微思考,2016年8月巴西里约奥运会期间我国游泳运动员爆出“洪荒之力”的段子并迅速在网络上爆红,如果攻击者借用这种模式在短时间内集中大量出现某种流量并可能导致网络拥塞的现象,可以将其归为哪一种攻击形式?,4.2.3 WSN安全威胁,(4)针对特定协议的攻击 来自于被攻陷节点的复杂攻击可以针对网络的内部协议 如针对路由协议的攻击 针对数据融合协议的攻击 针对定位协议的攻击 针对时间同步协议的攻击等 在WSN中,这些安全威胁或挑战能引起快速的电池能量消耗,并有效地使WSN中的

7、单个传感器节点甚至整个网络瘫痪,从而阻止或破坏其服务功能的实现,交流与微思考,物联网安全问题离不开安全脆弱性(自身)和安全威胁(外在)两个重要因素;俗话说“苍蝇不叮无缝的蛋”,安全脆弱性给攻击者有机可乘。试区分物联网中安全脆弱性和安全威胁的含义。,4.2.4 WSN安全需求,主要表现为物理上和逻辑上的安全需求两个方面。 (1)物理安全需求 无线传感器网络中的传感器节点往往分布于无人值守、恶劣甚至敌对的开放环境中,节点容易被攻击者物理上捕获或控制 物理安全需求主要表现为要保证无线传感器网络节点的物理安全 节点不容易被发现 不容易被敌方篡改和利用 允许敌方捕获节点而不至于对网络造成重大破坏或伤害,

8、4.2.4 WSN安全需求,(2)逻辑安全需求 逻辑安全需求可分为信息安全需求和通信安全需求。 信息安全需求 机密性 完整性 真实性 可用性 新鲜性 鲁棒性 访问控制 通信安全需求 涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力,4.2.5 WSN安全防御方法,WSN安全问题与解决思路,4.2.5 WSN安全防御方法,1、物理防护 2、扩频与跳频 3、信息加密 4、阻止拒绝服务 5、认证 6、访问控制 7、入侵检测 8、安全成簇 9、安全数据融合 10、容侵容错,4.3 RFID安全,4.3.1 RFID工作原理 4.3.2 RFID安全脆弱性 4.3.3 RFID安全威胁 4.3.

9、4 RFID安全需求 4.3.5 RFID安全防御方法 4.3.6 RFID空中接口安全标准,4.3.1 RFID工作原理,(1)阅读器,4.3.1 RFID工作原理,(2)电子标签 电子标签(tag)是由IC芯片和无线通信天线组成的微型电路,每个标签都具有唯一的电子编码 电子标签通常没有微处理器,仅由数千个逻辑门电路组成 电子标签和阅读器之间的通信距离受到多个参数的影响,特别是通信频率,RFID目前主要使用两种通信频率:13.56MHz和860960MHz(通信距离更远;有时也用2.45GHz) 根据标签获得能量的方式不同,标签分为: 主动式标签由内置电池供电,并能主动向阅读器发送射频信号,

10、通信距离可达1000m以上 半被动式标签也有内置电池,但只对输入的传输信号进行响应,最大通信距离为100m 被动式标签没有内置电池,它在接收到阅读器发出的电磁波信号后,将部分电磁能量转化为供自己工作的能量从而做出响应,最大通信距离为10m,4.3.1 RFID工作原理,(2)电子标签,4.3.1 RFID工作原理,(3)后端数据库 后端数据库是RFID面向应用的支撑软件,主要负责实现与企业或组织应用相关的数据管理功能 后端数据库能够将产品信息、跟踪日志、主要管理信息等和一个特定的标签联系起来 通常假设后端计算和存储能力强大,包含所有电子标签的信息,并能够与标签阅读器之间建立安全的连接,4.3.

11、2 RFID安全脆弱性,(1)电子标签 容易被攻击者获取、分析、破坏,另一方面,不容易加载强大的安全机制 标签的安全性、有效性、完整性、可用性和真实性都难以保障,是RFID系统安全最薄弱的环节 (2)阅读器 阅读器连接着电子标签和后台数据库系统,具有更大的攻击价值,如果设计不当,对阅读器的破解可能危及整个系统的安全 阅读器在接收到数据后进行处理的过程中可能会受到类似计算机安全脆弱性的问题;有些阅读器(如ETC系统)工作在无人值守的场合,可能被盗取或伪造 (3)空中接口 空中接口表现出通信链路的脆弱性 电子标签和阅读器间的无线通信具有开放性特点,限于成本和功耗,电子标签难以承受复杂的加密算法和认

12、证协议,从而造成空中接口的安全脆弱性 攻击者可能对空中接口实施窃听、篡改、重放等攻击,也可以实施阻塞式频带干扰,引起拒绝服务,4.3.3 RFID安全威胁,应用角度:RFID系统面临的安全威胁基于应用的不同而有多种情形 对于零售业,贵重商品上的RFID标签可能被改写成便宜的价格 攻击者出于竞争或其他原因“杀死”标签,导致商店管理上出现混乱 竞争对手在库房出入口秘密安装RFID阅读器来了解企业的物资流转及经营状况 伪造标签,使假货变真品 隐私泄露,如身份证、护照、会员卡、城市(或校园)一卡通等 财物被盗窃,如门禁卡、汽车钥匙等 金额被篡改、资金被划转等利益风险,如购物卡、预付费卡、公交卡、ETC

13、卡、银行卡等,4.3.3 RFID安全威胁,技术角度:目前,RFID空中接口面临的主要威胁分为恶意搜集信息式威胁、伪装式威胁及拒绝服务威胁三大类 恶意搜集信息式威胁:窃听、嗅探、数据篡改、跟踪、物理攻击等 特点:非法用户远距离监听阅读器与标签通信内容,获取其中的有用信息,进而导致标签内部重要数据泄漏或被篡改 伪装式威胁:欺骗、标签伪造与复制、病毒(或恶意代码)攻击、重放等 特点:通过“伪造”RFID 标签来欺骗阅读器,进而使得非法用户成为合法用户 拒绝服务威胁:未授权杀死标签、干扰或屏蔽标签等,也包括对标签实施破坏的物理攻击 特点:是非法用户通过干扰、屏蔽或杀死标签等手段,阻碍标签与阅读器之间

14、的通信,造成有用信息的丢失,交流与微思考,我国第二代居民身份证使用了RFID技术,分析其面临的安全威胁有哪些?并调研其采用了什么样的安全方案?,4.3.4 RFID安全需求,RFID系统的安全需求强调“物联网标识或定位中的隐私保护” 一个安全的无线射频识别系统一般应具备: 机密性 完整性 可用性 真实性 隐私性 防跟踪能力 前向安全性 后向安全性等,4.3.5 RFID安全防御方法,包括基于访问控制的方法、基于密码技术的方法及二者的结合。 (1)基于访问控制的方法 kill命令机制(kill tag) 睡眠机制(sleep) 法拉弟笼(Faraday cage) 主动干扰(active jam

15、ming) 阻塞器标签(blocker tag) 可分离的标签,4.3.5 RFID安全防御方法,(2)基于密码技术的方法 1)散列锁(hash-lock)协议,4.3.5 RFID安全防御方法,(2)基于密码技术的方法 2)随机散列锁协议,4.3.5 RFID安全防御方法,(2)基于密码技术的方法 4)LCAP协议,4.3.5 RFID安全防御方法,(2)基于密码技术的方法 5)临时ID(temporary change of ID)安全协议 这个解决方案是让顾客可以暂时更改标签ID 当标签处于公共状态时,存储在芯片ROM 里的ID 可以被阅读器读取 当顾客想要隐藏ID 信息时,可以在芯片的

16、RAM 中输入一个临时ID 当RAM 中有临时ID 时,标签会利用这个临时ID 回复阅读器的询问 只有把RAM 重置,标签才显示它的真实ID 这个方法给顾客使用RFID 标签带来额外的负担。同时,临时ID 的更改也存在潜在的安全问题。,4.3.5 RFID安全防御方法,(2)基于密码技术的方法 6)重加密(re-encryption)安全通信协议 为了防止RFID 标签与阅读器之间的通信被非法监听,重加密方法通过公钥密码体制实现重加密(即对已加密的信息进行周期性再加密)。这样,由于标签和阅读器间传递的加密ID 信息变化很快,使得标签电子编码信息很难被盗取,非法跟踪也很难实现。 使用公钥加密的RFID安全机制非常少见,典型的有两个:Juels等人提出的用于欧元钞票上的Tag标识建议方案和Golle等人提出的实现RFID标签匿名功能的方案 重加密方法优点是对标签要求低,缺点是:需要较多的重加密阅读器,系统成本高;需要引入复杂的密钥管理机制;标签可写且无认证,易受篡改攻击;阅读器易受重放和哄骗攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号