APP下载

物联网安全问题技术分析

2010-05-09叶青

网络安全技术与应用 2010年10期
关键词:攻击者路由联网

叶青

江苏省高港中等专业学校 江苏 225300

0 引言

2009年以来,“智慧地球”概念炙手可热,物联网(Internet of things)有关内容大量在人们的视野中出现。然而,随着物联网发展进入物物互联阶段,由于其设备数量庞大、复杂多元、缺少有效监控、节点资源有限、结构动态离散,安全问题日渐凸出,除面对互联网和移动通信网络的传统网络安全挑战之外,还存在着一些特殊安全挑战,如果不未雨绸缪,必将阻碍其发展进程。

物联网一般分为三个层次(如图1):感知层、网络层和应用层。这种分层结构,决定了物联网安全机制的设计应当建立在各层技术特点和面临的安全威胁的基础之上。物联网安全的核心是感知信息的安全采集、传输、处理和应用,物联网的安全模型可以描述为:安全的信息感知、可靠的数据传送和安全的信息操控。下文根据物联网的层次从五个方面分析了物联网存在的安全威胁和技术措施分析。

图1 物联网

1 信号泄露和干扰

一般情况下,感知层采用射频自动识别技术(RFID),节点之间是无线传播。攻击者很容易在节点之间传播信号中获取敏感信息,从而伪造信号。例如:身份证系统中,攻击者可以通过感知节点间信号交流,来获取机密信息、用户隐私,甚至可以据此伪造身份,其后果不言而喻,危害巨大。如果安置物品上的标签或读写设备设备(如物流、门禁系统)信号受到恶意干扰,很容易造成重要物品损失。

在有些场合可以屏蔽信号来解决。加密传输的信息、数字水印是解决信息泄露问题的一种方法。某些重要场合加强授权验证,阻止未授权的阅读器读取信息也是一种方法。加密算法和授权验证要适应单个节点的信息处理能力、存储能力和能量有限的特点。当泄密不可避免,要通过授权验证发现泄密的标签,并发出警告或使标签失效。

发射大量干扰信号,产生大量重复访问请求,会导致有源标签耗尽能量或网关型汇聚节点被信息淹没、堵塞,使感知层工作失效。因此,对节点大量的访问请求行为可设置计数警告或限制。

2 节点伪装

感知层节点和设备大量部署在开放环境中,其节点和设备能量、处理能力和通讯范围有限,物联网数量庞大的每个节点都可能被破坏。攻击者通过分析节点获取身份、密码信息,篡改软硬件,进而俘获节点,伪装为合法用户,就可进行各种攻击。如:监听用户信息、发布虚假信息、置换设备、发起DoS攻击等。

由于攻击者和节点的不对称性,因此节点被控制经常无法避免。必须采取技术手段对节点进行合法性验证,攻击者即使操纵节点,也不能或很少能获取有用信息。一方面,加强节点和汇聚节点之间以及节点和网络之间的认证来确认节点合法性;另一方面,可以引入相邻节点作为第三方认证排除非法节点,并对节点存储设备进行数据校验来发现非法设备。同时,网络对节点的主动发起大量访问要做限制防止进行拒绝服务攻击。敏感场合,节点要设置封锁或自毁程序,发现节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成对节点的分析。

3 数据融合与安全

汇聚节点和大量感知节点共同提供监控、感知、搜集的信息。英特网具有相对完整的安全保护能力,但是物联网中节点以集群方式存在、数量庞大,因此会导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。实际上,这种海量信息存在大量冗余。因此,采用节点单独传送数据的方法显然不适合,为了避免浪费通信带宽和能量,必须把源信息处理、组合为符合需求的信息。目前对于数据融合的研究大量集中于节约资源方面,对于融合的安全很少注意。例如:融合节点是否被攻击、数据是否被污染等,对于一些重要场合(比如军事上),意义重大。因此,节点要对接受的数据进行验证,防止有害数据被融合、上传,以保持数据的完整性和可靠性。

4 数据传送安全

三层结构中,网络层因基于因特网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。目前方兴未艾的云计算可以收集全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时的同步这些库,可以防止一些网络攻击、感染木马病毒等,实施IPS联防。但是,原有网络通讯技术不完全适应物联网,传统网络路由是相当简单的,并且不把安全放在主要目标。物联网由于节点布置的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。

目前常用的路由协议有Flooding、LEACH、PEGASIS、SPIN等。Flooding协议简单易用,采用泛洪技术,导致大量信息重复,消耗大量能量;LEACH协议簇的变化会带来额外资源开销,单跳路由网络规模小;PEGASIS协议对LEACH做了改进,但链头会成为瓶颈;SPIN协议采用了资源协商,适应资源的变化,但可靠性差,甚至有些数据不能转发。可以看出,这些协议很少或没有考虑安全问题。因此增加或改进路由安全机制,成为当务之急。安全的路由出要适应物联网的动态性、资源有限性,主要从下面两个途径考虑路由的安全:一是采用点对点加密、路由信息认证、入侵检测等途径来对抗假冒路由;二是利用冗余性提供多条路由路径,提高系统的检错和容错能力。

5 应用安全

物联网的核心不是识别,而是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时其拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。随着我国推进三网融合以及3G广泛应用,其安全性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G终端的不法利用等问题。针对上述问题,终端设计时从以下三个方面考虑安全性:读取控制、用户认证、使用的不可抵赖性。

6 结束语

没有物联网的安全就没有它的广泛应用。目前我国物联网的发展还是初级阶段,关于物联网的安全研究任重而道远。根据物联网各层不同技术特点和面临的威胁,采取适当的技术防范措施是发展的必然要求。当然,物联网的安全不仅是一个技术问题,还需要有一系列与之配套政策、法律法规和完善的安全管理制度。

[1]梁国伟,李长武,李文军.网络化智能传感技术发展浅析[J].微计算机信息.2004.

[2]龚俭,陆晟,王倩:计算机网络安全导论[M].南京:东南大学出版社.2000.

[3]唐亮.具有可证明安全性的无线传感器网络路由协议研究[D].湖南大学.2009.

[4]W.Du et al.A Witness-based Approach for Data Fusion Assurance in Wireless Sensor Networks.GLOBECOM.2003.

猜你喜欢

攻击者路由联网
“身联网”等五则
《物联网技术》简介
《物联网技术》简介
机动能力受限的目标-攻击-防御定性微分对策
铁路数据网路由汇聚引发的路由迭代问题研究
一种基于虚拟分扇的簇间多跳路由算法
探究路由与环路的问题
抢占物联网
正面迎接批判
基于预期延迟值的扩散转发路由算法