物联网中安全问题研究
2012-07-12山东省昌乐第一中学
山东省昌乐第一中学 陈 军
1.物联网概念及发展
物联网(Internet of Things,IoT),其概念最早于1999年由美国的麻省理工学院(MIT)的Auto-ID实验室提出,同年,麻省理工学院的Gershenfeld Neil教授撰写了“When Things Start to Think”一书,标志着物联网技术发展的开始。物联网的核心思想是通过射频识别(RFID)、图像识别、网络数据传输等技术将所有物品通过射频识别等信息感知设备采集物品信息,并通过互联网实现任意物品的互联。由于当时传感器技术和无线网技术的水平有限,因此概念提出之处,没有受到太多的关注,伴随着传感器、互联网、无线网等技术的发展,人们对物联网概念的深入了解和研究,以及物联网逐渐在日常生活中的广泛应用,物联网被称为继计算机和互联网后世界信息产业界的第三次革命浪潮。
在国际上,2009年6月18日,欧盟执行委员会发布了《物联网:欧盟执行计划》,在世界中首次系统地提出了物联网发展和管理设想,并提出了12项行动,以保证物联网的高速发展,同时该份计划标志着欧盟已经将物联网的实现提上日程。2009年,IBM首席执行官Samuel J.Palmisano提出了“智慧地球”(Smart Plant)的概念,旨在把传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、大坝等各种应用中,将地球中的任意物体通过物联网连接在一起,并通过智能地理,达到智慧状态。
图1 物联网关键技术和分层体系结构
在国内,2009年8月24日,中国移动总裁王建宙赴台发表公开演讲时提出了物联网的概念,王建宙指出,通过装置在各类物体上的电子标签、传感器、二维码等通过接口和无线网络相连,从而给物体赋予智能,可以实现人和物体的沟通和对话,也可以实现物体和物体相互间的沟通和对话,这种将物体连接起来的网络被称为物联网。
目前无论国内还是国外,物联网的研究和开发都还处于起步阶段,关于物联网的模型、体系架构和关键技术还缺乏清晰的界定。因此,必须加快对物联网各个环节的研究,特别是对其中的关键技术和整体架构进行系统的探讨和分析,从而形成最终的物联网产业规范,使其更好的服务于人民和社会。
2.物联网中的安全问题和关键技术
物联网的概念比传统的网络概念更广,因此其同样存在安全问题,而且物联网中的节点密集度较高,一旦出现安全问题往往会造成重大损失。物联网中潜在的隐患和风险包括:物联网中标签被窃盗、篡改、伪造和复制;物联网中标签被随意扫描;物联网通信遭受干扰、窃听和拒绝服务等攻击;互联网中的不安全因素扩散到物联网中;利用物联网标签进行跟踪、定位;国外的物联网先进技术和设备渗透到我国重点行业;物联网核心网络异构性导致管理上存在隐患;物联网现有的加密机制不健全,信息安全存在较大隐患。由此可以得出现有的物联网系统存在严重的安全漏洞,目前对物联网的安全机制尚存在商榷,而且以往意义上的物联网没有很好的将安全问题进行详细的阐述和规范。因此,本文在原有物联网的架构层次中增加保护层,以确保在一定程度上解决物联网中存在的安全问题。
如图1所示,描述了物联网中的关键技术和其中的分层体系结构,物联网中的关键技术包括:信息采集、信息处理、网络协议、安全机制和网络接入技术。
信息采集技术即物联网中的感知识别技术,将地球中的物理信息转换为物联网中可以识别的数字信息。例如使用烟雾传感器可以将不同环境下的烟雾浓度进行数字量化,不同的烟雾浓度对应不同的数值,通过数字可以直观的反应出烟雾状况;通过射频识别技术可以将空气中看不见摸不着的无线电讯号转换成特定目标的数字信息。信息采集技术主要包括传感器技术、射频识别技术、图像采集技术和语音识别技术等。
信息处理技术则对采集的信息进行特定处理,以获得需要的信息。通常情况下采集的信息中掺杂一些不想要的“杂波”,需要通过信息处理技术对这些“杂波”进行滤除,例如通过物联网节点对下水道井盖的位置进行监控,以有效的防止井盖被偷盗或发生意外坠井事故,通过摄像头的图像采集技术采集出的图像内容往往比预想的丰富很多,而且通常情况下原始的图像的数据会较大,传输比较费时,通过信息处理技术便可以通过对摄像头采集的井盖图像信息进行提取、变换和处理等操作转换成井盖的位置信息,以此减少图像的信息量,保证数据的高效传输。信息处理技术通常情况下包括信息提取、信息分析、信息变换和信息调理技术。
网络协议技术即对物联网中的数据按照特定的协议进行数据的组包转发。物联网的最终目标是实现地球中的每一个物体的互联,地球中的物体种类繁多,而且传统的网络协议已经成熟,因此可以借助传统的网络协议在一定程度上实现物联网的网络协议。传统的网络协议包括有线网中使用较多的TCP/IP协议和无线网中使用较多的蓝牙协议等,同时,要实现不同网络之间的数据包的传输,需要通过转换协议进行不同网络间数据包的转换,以达到不同网络协议兼容的目的,例如物联网节点A通过TCP/IP协议发送的数据包要传送到支持蓝牙协议的物联网节点B,通过情况下需要协议转换节点C,接收物联网节点A发送的数据包,转换成蓝牙协议识别的数据包。网络协议技术主要由TCP/IP协议、Zigbee协议、蓝牙协议和转换协议技术组成。
图2 物联网新架构中的安全机制
图3 身份认证和密钥协商过程
安全机制技术用于保障物联网节点本身的安全性和物联网节点间数据传输的安全性。传统的物联网节点间数据通信的信息是以明文的形式进行,任何人通过对物联网中的数据包进行截获和分析都能较容易的获得通信双方的通信内容,而且恶意的物联网节点还可以通过伪造其他物联网节点和另一方进行通信,以此来获得另一方的机密数据,导致不可弥补的危害。同时,物联网中的恶意节点不断的向物联网中广播数据包,将会导致物联网的瘫痪,影响物联网的正常通信和工作。因此,很有必要将安全机制引入到物联网中,通过安全机制来防止恶意节点的攻击,以此保证物联网的安全性。安全机制技术主要通过密码学方面的技术手段对物联网中的数据进行保护,由数字签名、数据加密、密钥管理机制和身份认证技术保障。
网络接入技术即物联网节点接入网络的媒体介质。因为物联网所处的环境较为复杂,所以要根据具体的环境决定物联网的具体接入媒介,例如在边远的山区,没有线网但有移动基站覆盖的地方,可以通过GSM网络或3G无线网络将物联网节点的接入到物联网中,和远方的其他物联网节点进行通信。网络接入技术主要包括GSM网络、3G网络、以太网和小无线网络技术。
物联网主要由四层构成,即图1所示的感知层、协议层、保护层和物理层。感知层主要负责采集物联网节点的有效信息并对信息进行特定的处理,包括信息采集和信息处理;协议层则将感知层采集的信息进行数据包的组装和拆解,其主要由网络协议技术构成,根据物联网节点中使用的具体协议又可以对其进行详细的分层,例如网络协议中的TCP/IP协议包括应用层、传输层、网络层、数据链路层和物理层;保护层负责将网络层组装好的数据包进行保护,以保证数据包在网络中传输的安全性和可靠性,同时保护层中增加了身份认证机制,以确保物联网中通信节点的可靠性和安全性;物理层则根据物联网所处的具体环境选择特定的物理介质进行数据包的传输,例如在有线的环境中一般选择通过以太网进行数据的传输。
3.基于物联网的安全架构
如图2所示,描述了将安全层引入到物联网中后新架构中的安全机制。假设物联网节点A和物联网节点B进行数据通信,为了保证通信节点的可信性和通信的安全性,引入了可信第三方C,可信第三方C是物联网中公认的可信机构,负责对物联网节点的身份合法性进行认证,并对通信双方颁发证书,以保证通信双方密钥协商的可靠性。认证和协商的具体步骤为:第1步,物联网节点A和物联网节点B同时向可信第三方C发送通信请求,请求可信第三方C颁发通信“许可证”,此处的通信“许可证”为经过可信第三方C签名的证书。第2步,物联网节点C接收到物联网节点A和物联网节点B的通信请求后,首先验证节点的身份是否符合可信第三方C定义的可信要求,即验证物联网节点是否是恶意节点,验证通过后,可信第三方C分别向物联网节点A和物联网节点B颁发通信“许可证”。第3步,物联网节点A和物联网节点B互换通信“许可证”,接收到双方的通信“许可证”后,物联网节点A和物联网节点B分别对其验证,验证通过后便可以进行数据的正常通信,在数据通信过程中还会涉及到数据的加密保护措施,以保证数据通信的安全性。通过上述三步机制完成了身份的认证和密钥的协商,经过密钥协商之后,通信的双方便可以使用协商好的密钥进行数据通信,具体的认证和密钥协商过程如图2所示。
图3给出了身份认证和密钥协商的具体过程。第1步,物联网节点A和物联网节点B分别对各自的节点状态信息进行签名和保护,节点状态是物联网节点的合法状态的标志,可信第三方通过节点状态来判断平台是否为恶意节点,物联网节点启动过程中对操作系统和应用软件的启动状态进行评测,生成特定的字符串,该特定的字符串便为每个物联网节点的状态。物联网节点A和物联网节点B首先使用各自的私钥PRKA和PRKB对各自的节点状态进行签名,即PRKA{节点状态A}和PRKB{节点状态B},经过签名的节点状态能够证明发送者的身份,因为只有本节点拥有该节点的私钥,所以只有本节点能够使用私钥进行签名。为了保证发送数据的安全性,通过使用可信第三方C的公钥PUKC对签名后的数据进行公钥加密,即PUKC{PRKA{节点状态A}}和PUKC{PRKB{节点状态B}},以此能够保证只有可信第三方C能够看到加密后的数据。同时,为了保证消息的完整性,通过哈希映射,生成该消息的消息验证码,即PUKC{PRKA{节点状态A}} || HMAC{ PUKC{PRKA{节点状态A}}}和PUKC{PRKB{节点状态B}} || HMAC{PUKC{PRKB{节点状态B}}}。第2步,将第1步生成的消息发送到可信第三方C。第3步,可信第三方C对消息进行解密后,通过验证节点状态判断物联网节点的合法性。第4步合法性验证通过后,可信第三方分别向物联网节点A和B颁发节点身份证书A和节点身份证书B,其中节点身份证书A和节点身份证书B经过可信第三方的签名和HMAC保证消息完整性,具体格式为:PRKC{节点身份证书A} ||HMAC{PRKC{节点身份证书A}}和PRKC{节点身份证书B} || HMAC{PRKC{节点身份证书B}}。第5步,通信的物联网节点A和B互换证书,以验证双方身份的合法性,同时在证书中保存了每个节点的公钥信息,通过该步同时完成了公钥的分发。第6步,由会话的发起者A生成AES会话密钥。因为AES属于对称密码算法,执行效率较高,所以通过AES算法保证通信数据的安全性。第7步,物联网节点A通过使用物联网节点B的公钥对AES会话密钥加密进行密钥的协商,同时使用消息验证码保证信息的完整性,即PUKB{AES会话密钥} || HMAC{ PUKB{AES会话密钥}}。至此完成了物联网节点的身份认证和密钥的协商,通信双方通过AES会话密钥对通信数据进行加密,保证通信数据的安全性。
4.总结
通过引入可信第三方的方法来保证物联网中通信双方身份的合法性和数据传输的可靠性只是其中的一种方案,还有很多其他的方案有待进一步研究和探讨。而且物联网节点的种类繁多,类型复杂,每个节点对通信的要求也不一样,因此还需要根据具体的使用环境来定制特定的安全架构。
[1]刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010(6).
[2]王保云.物联网技术研究综述[J].电子测量与仪器学报,2009(12).
[3]董爱武,何施,易明.物联网产业发展现状与框架体系初探[J].科技进步与对策,2011(7).
[4]朱洪波,杨龙祥,朱琦.物联网技术进展与应用[J].南京邮电大学学报(自然科学版),2011(2).
[5]孙其博,刘杰,黎羴,范春晓,孙娟娟.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报,2010(6).
[6]彭勇,谢丰,郭晓静,宋丹劼,李剑.物联网安全问题及其对策研究[J].信息网络安全,2011,10.