APP下载

物联网信息安全策略研究

2014-04-10笪林梅

商丘职业技术学院学报 2014年2期
关键词:加密算法数据包密钥

笪林梅

(江苏财经职业技术学院,江苏 淮安 223003)

作为新一代信息技术的重要呈现形式,物联网的概念已深入到了社会生产生活的各个方面.目前,物联网已成为全球主要国家共同关注的热点问题,我国也于2010年初将“物联网”写入政府工作报告,标志着物联网被正式列为我国的新兴战略性产业. 从长远技术发展的观点看,物联网在互联网基础上进一步实现了人与物、物与物的融合,使人类对客观世界具有更透彻的感知能力、更全面的认识能力、更智慧的处理能力.它具有全面感知、可靠传递、智能处理的特点.

1 物联网的信息安全问题

随着物联网技术的进一步纵深发展,它的应用前景将远超互联网、移动通信等传统IT领域.然而,与物联网发展的迅猛势头并列,物联网的信息安全问题也逐渐引起了业界的广泛重视.

1)射频识别技术安全.射频识别技术(RFID)是物联网采用的主要传感技术,而RFID的安全保护主要取决于对其标签信息的加密.但是,目前对RFID标签信息的加密还缺乏足够安全,非法分子极易通过非法手段窃取芯片的内部结构,从而窃取标签信息,造成个人隐私泄露[1]112-114,137.

2)无线传输安全问题.物联网感知层的组网技术主要采用无线传输,如果这种暴露在公共空间中的信号没有得到有效保护,它们就极易被非法分子干扰,甚至被窃取.由于物联网可以取代人完成一些比较复杂的工作,物联网设备通常会部署在无人监控的区域中,攻击者就极易接触到这些设备,产生一些安全隐患[2]17-20.

3)缺乏安全管理平台.物联网平台庞大、复杂、多样,它需要一个功能强大且管理统一的安全管理平台.对物联网业务的日志、口令和权限等安全信息进行统一管理,已成为物联网信息安全的重要要求.

4)缺乏法律保障体系.目前在国内还缺乏物联网发展配套的制度和法律法规,物联网的发展缺乏完善的法律保障体系.

2 物联网的信息安全策略

针对物联网的信息安全威胁,可以从保护节点安全、提高传输安全、加强密钥管理、促进技术研发和实施立法保护等方面,提出物联网信息安全策略.

2.1 保护节点安全

节点与节点之间的通信安全是物联网信息安全的主要内容.物联网运行过程中大多无人监管,因此,就必须减少节点的人为破坏,以保证物联网的物理安全.可以采取以下措施:

身份认证是确保节点安全,防止假冒攻击的关键措施.由于传感器感知节点很容易被物理操纵,因此,对节点的合法性认证就显得非常必要.通过身份认证,通信的双方能够确认对方的身份真实性,加强节点与节点之间、节点与网络之间的安全认证,来确保节点的合法性[3]27-28.此外,还可以排除网络中的不合法节点,方法是将相邻节点作为第三方认证.通信前,对节点进行身份认证,可通过对称密码或非对称密码方案解决,同时,限制网络发送数据包的速度,限制同一数据包重传的次数,均要促进节点安全.

访问控制是在身份认证的基础上进行的,目的是在身份认证之后根据用户的不同身份进行授权,对不同的用户规定不同的操作权限,并对用户访问节点资源的权限划分严格的多等级认证和访问控制.实施时,对用户口令进行加密,以此增加入侵者解密的难度.管理员应分设用户的访问权限,设置用户在访问数据时受自身权限的限制,确保数据和隐私的安全.控制网络设备配置的权限,可增强整个网络的安全性[4]17-21.

入侵检测的含义是,从网络的若干关键节点收集信息,对它们进行数据分析,从中发现网络中是否有违反安全策略的行为,以及是否有遭到袭击的现象.根据检测方法的不同,入侵检测可以分为异常检测和误用检测2种类别.在实际的物联网安全策略中,可以将2种检测类别结合使用,如系统的日志分析可用异常检测,而网络数据包的检测可用误用检测.这样,可以提高入侵检测效率.

自我修复就是在关键节点处增设备份传感器,当关键节点被破坏时,备份传感器能起到替代作用,实施自我修复,防止物联网因某一节点的破坏而不能正常工作.

2.2 提高传输安全

为了加强物联网的数据传输安全保护,应该提升网络传输协议的安全级别,提高物联网传感节点的硬件能力.有效的措施包括:限制物联网节点之间的数据包传输速度和同一数据包的传输次数,能弥补网络安全协议的不足.数据包在传输链路中速度降低,节点资源将被占满或几乎占满,入侵者没有足够的资源进行操作.这样,入侵者对物联网传输节点的攻击就会受到限制.另一方面,限制同一数据包内容传输的次数,数据包传输后立即销毁源数据,即便是节点遭到入侵,入侵者也得不到源数据.这样,也能在一定程度上保证数据的安全.

在现有的物联网安全架构中,设置可信认证服务器,在对象名解析查询机制中引入可信匿名认证机制,对本地对象名解析服务的平台可信性和身份合法性进行分别认证.通过认证,能够保证物品信息的可信与安全.可信匿名认证机制和可信匿名传输机制共同组成安全传输模型,前者使用于用户注册阶段,通过服务本地的对象名解析,生成查询系统的用户名和临时身份信息,完成身份的合法性和平台的可信性认证.后者使用于远程物品信息传输,服务器响应链路中的各个节点会话,通过相邻的节点之间的会话密钥,从后到前地层层嵌套加密查询的信息.

2.3 加强密钥管理

传统IP网络中通常有2种加密形式:点到点加密和端到端加密.然而,从目前学术界公认的物联网技术架构来看,无论是点到点加密还是端到端加密,实现起来都有一定的困难.这是因为,在感知层的节点上,如果要运行一个加密/解密程序,不但需要开销高速的CPU和内存,而且要消耗节点的大量资源.

因此,现在必须解决的问题是,在安全性和效率性两者之间找到一个平衡点,以满足物联网的数据加密需求.一个好的密钥管理方案的标准是:必须容易部署且适合有限的感知节点资源.如何在资源有限的条件下,进行安全加密和认证,是物联网对加密技术提出的进一步要求.物联网的数据加密算法有私钥加密算法和公钥加密算法2种.

私钥加密算法使用单个私钥来加密/解密数据,拥有密钥的任意一方都可以使用该密钥加密/解密数据.因此,必须保证密钥不被未经授权者得到.与公钥加密算法相比,私钥加密算法效率很高,尤其适用于对大量的数据流进行加密转换.但是,这种算法的密钥分发相对困难,且密钥管理在多用户情况下比较复杂,不适合于开放的网络环境.

公钥加密算法的双方使用不同的密钥进行加密/解密,能够适应开放的网络环境,密钥管理简单,能够方便地实现身份认证和数字签名,是目前电子商务和身份认证技术的核心加密技术.它的缺点是算法较复杂,加密数据的速度和效率较低.

在物联网的密钥管理中,可将2种加密算法结合使用.对大容量数据加密采用私钥加密算法,而私钥加密算法中使用的密钥则可以通过公钥加密算法进行加密.这样能够有效地提高加密的效率,同时也简化对密钥的管理.

2.4 促进技术研发

为了保证物联网的大力发展,产生更多的经济和社会效益,应在物联网的技术研发方面加强力度.传感器是物联网感知技术中的核心技术,它能够把物联网中的物理量和化学量转化成电信号,有效地解决传感节点资源受限问题.目前,我国传感器主要采用国外的技术和设施,对物联网核心技术的掌握还不够,自我研发能力也比较薄弱.各级政府应加强重视,实行政策倾斜,大力扶持对新型物联网设备实施研发的企业,促进拥有核心技术的物联网设备研发企业不断壮大,鼓励中小型企业对物联网信息安全产品开展技术研发,培育具有国际市场竞争力的物联网安全技术高新企业.资金是科研的最基本的保证,有足够的资金投入,才能给物联网产品研发企业以真正的动力.必须建立健全各种激励制度,鼓励那些为物联网发展提供巨大贡献的企业单位.人才是技术发展的核心,培养人才应从国家的战略角度出发.培养一批掌握物联网技术,推动物联网发展的新型人才势在必行.

2.5 实施立法保护

当前,应尽早制定与物联网发展相适应的配套政策和规范,包括各级参与者的安全、物品信息安全和个人隐私保护等方面,以保障行业有健康的安全保障机制.具体来说,包括以下3个措施:

制定物联网法律法规.应建立健全物联网信息安全法律、法规和制度.没有法律、法规和制度,即便物联网拥有最先进的技术,信息安全也难以得到保障[5]1-4.因此,构建一个有效的法律体系来保护物联网环境下的信息传输迫在眉睫.

建立物联网管理部门.要建立统一的物联网信息安全管理部门,并强化其权限和职能,使其能从战略高度统揽物联网信息的安全工作,从而实现权威性的物联网信息安全管理制度,并从管理制度上建立相应的安全防范机制.

强化民众的保护意识.在建立健全物联网法律法规的基础上,还应强化人们对物联网的保护意识,以此促进物联网向纵深发展.

3 结论

物联网是一场全新的技术革命,在给人类带来强大的经济效益和社会效益的同时,也产生了巨大的信息安全问题.建立安全机制,从技术上、管理上对物联网的发展实施监控和保护,将推动物联网的良性发展.

参考文献:

[1] 邵熹雯.基于RFID的物联网安全问题研究[J].计算机工程与应用,2012,48(S1).

[2] 刘宴兵,胡文平,杜 江.基于物联网的网络信息安全体系[J].中兴通讯技术,2011(17).

[3] 王志文,邓少灵.物联网信息安全特点及防范对策[J].科技信息,2011(12).

[4] 滕 萍.物联网中的信息安全与防范措施[J].网络安全技术与应用,2013(3).

[5] 叶美兰,王林林.物联网视域下的社会风险与政策监管[J].南京邮电大学学报(社会科学版),2011(6).

猜你喜欢

加密算法数据包密钥
基于Jpcap的网络数据包的监听与分析
密码系统中密钥的状态与保护*
SmartSniff
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
HES:一种更小公钥的同态加密算法
基于小波变换和混沌映射的图像加密算法
对称加密算法RC5的架构设计与电路实现
基于Arnold变换和Lorenz混沌系统的彩色图像加密算法
移动IPV6在改进数据包发送路径模型下性能分析