APP下载

物联网环境下的访问控制技术探析

2016-02-19洪,杨

关键词:权能访问控制控制策略

罗 洪,杨 杰

(西南民族大学计算机科学与技术学院,四川 成都 610041)

物联网环境下的访问控制技术探析

罗 洪,杨 杰

(西南民族大学计算机科学与技术学院,四川 成都 610041)

随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.

物联网;访问控制;角色;属性;权能

近年来以智能家居、智能医疗和智慧城市等应用为代表的物联网技术已经融入人们的日常生活.连接到Internet、具有感知、执行和通信能力的物联网如同生活中的水电基础设施一样,可把物联网看作是一种可以运行各种各样应用和服务的具有感知、执行和通信集成能力的基础设施[1-2].由于物联网设备间的互联互通,所以物联网系统安全问题至关重要,特别是物联网本身的开放性和异构性,使得物联网更易遭受各类安全问题的威胁,物联网环境下的各种设备和应用的安全及隐私保护问题成了研究的热点问题[2-5].

鉴别和访问控制技术是保障合法授权用户访问受保护的资源,阻止非法或合法的非授权用户访问受保护的资源的重要技术手段,也是对抗假冒、重放攻击、非授权使用、篡改、泄露、破坏和拒绝服务等安全威胁的重要方法[6].传统的鉴别和访问控制模型在保护开放互联系统体系结构安全方面起了重要作用,然而在存在大量异构、松散耦合的感知设备的物联网等具有开放和动态特征的新兴复杂场景中则具有局限性.随着智慧城市、智能家居、智能电网、智能交通、智能医疗等在人们日常生活中的大量出现,研究物联网环境下的访问控制技术也就成为了研究物联网的安全和隐私的重要内容之一.

1 访问控制模型

作为安全框架,访问控制系统应能对系统中的各种数据、资源、进程和用户的处理进行访问控制,能够在一个或多个安全域中实现多个域的访问控制,能依据时间、上下文和地点等因素的动态变化而采用动态授权的访问控制机制.为达到以上安全框架的要求,访问控制系统通常由三部分构成:访问控制策略、访问控制机制和访问控制模型.三者间的关系:判断允许或拒绝访问请求的高层的规范即为访问控制策略;授权策略体现访问控制策略;访问控制策略由访问控制模型来形式化描述并由访问控制机制执行,实现把访问请求映射为允许或拒绝的决策过程;访问控制模型为访问控制系统抽象形式化的定义和实现了计算模型,从理论上提供了访问控制策略的理论框架;访问控制机制和访问控制策略的分离使得考虑访问控制需求时候的时候可以不考虑具体的实现,同时也使得在访问控制策略相同的情况下可以比较不同的访问控制机制的效率,因而访问控制模型可看作是连接访问控制策略和机制的纽带.目前的范围控制模型可分为:通过对用户和资源进行分级赋予相应安全级别属性对资源进行访问的强制访问控制(MAC,Mandatory Access Control)[7],资源所有者决定其他用户访问资源权限的自主访问控制(DAC,Discretionary Access Control)[8],以证书为基础的访问控制(Credential-Based Access Control),以角色和权限为核心的基于角色的访问控制(RBAC,Role-Based Access Control)[9],以权能为基础的访问控制模型、以属性为基础能实现细粒度授权的基于属性的访问控制(ABAC,Attributes Based Access Control)[10]、能根据业务工作流实现授权的基于任务的访问控制(TBAC,Task-Based Access Control)[11]、使用控制(UCON,Usage Control)[12]和扩展的使用控制UCONABC[13]等访问控制模型[14].以上访问控制模型的理论在保护各类信息系统和开放互联系统体系结构安全方面起了重要作用,但在不同的网络环境或系统中具体的实现则有所不同.

DAC、MAC和RBAC模型是典型的传统访问控制模型.与DAC和MAC相比,RBAC简化了权限的管理不再由系统直接授权,把一组权限同角色关联在一起,用户则根据所在系统中所指定的角色取得权限,通过用户和权限相分离、用户和角色相联系的机制保证用户能根据所赋予的角色的权限访问系统受保护的资源,满足了信息隐藏、最小特权、责职分离等安全原则.

ABAC授权以用户的属性为基础,把实体所具有的属性或属性组的概念融合在访问控制模型、访问控制策略和访问控制的实现中,把实体空间位置、时间、访问历史和实体行为等信息看作主体、客体、环境和权限的属性进行统一建模,对属性名称、属性语义、身份和属性提供者等进行管理.ABAC可以灵活表达复杂访问授权规则及细粒度授权规则,但存在身份和授权复杂等问题[15-17].

MAC和DAC等访问控制模型在解决物联网等开放网络环境中多样性动态访问控制时存在问题,而UCON访问控制模型正好能解决此类问题.UCON访问控制模型包括主体、客体和权限3个基本元素以及授权规则、义务和条件3个与授权有关的元素.在UCON架构下,传统的访问控制模型的特性伴随着集成义务、条件、授权及包含连续和可变属性得到了扩展,因而利用UCON各种各样的授权限制条件可保证受保护的信息资源的安全.

基于权能的访问控制模型的权能在传统的计算机系统中指的一种令牌、标签或密钥的表现形式,计算机系统允许权能的拥有者访问系统中相应的实体或对象,一种权能具有相应的标识符和访问权限.基于权能的安全模型并不是一个新概念,它已用于RFC2693的SPKI(SPKI是一种专注于授权的PKI)、XPOLA等访问控制框架.以权能为基础的访问控制模型同其他的访问控制模型相比具有主体可以把访问权限授予另一个主体,该主体还可以进一步把全部或部分权限授予其他代理,每个阶段都授权深度可控的特点,具有在分布式环境下权能可以被授权的主体撤销的特点,也具有动态调整适应的细粒度授权等特点[18-20].

2 物联网环境下的访问控制技术

对于各种物联网应用,同样面临着传统的仿冒、中间人攻击、拒绝服务攻击和重放攻击等网络安全威胁,也同样面临着如何更好地方便用户实现隐私保护,进行身份认证和访问授权等安全问题的挑战.对于保证众多异构物联网设备间的相互通信、信任管理、相互认证和授权,物联网环境下的访问控制模型和访问控制策略则显得至关重要,根据目前的访问控制模型和研究进展来看,本文把物联网环境下的访问控制模型分成四大类进行分类研究:以RBAC和ABAC为基础、以UCON为基础、以权能为基础和以模糊逻辑等技术为基础的访问控制技术.

2.1 RBAC和ABAC为基础的物联网访问控制

以RBAC和ABAC模型为基础,结合上下文相关信息、实体属性和椭圆曲线密码学等知识,出现了多种以RBAC或ABAC为基础的物联网环境下的访问控制模型,这类物联网环境下的访问控制模型是结合物联网环境的某些新特性,在传统的访问控制模型上的局部改进.

文献[21]以WEB服务方式为基础集成和可控管理各种物联网环境下的设备,提出了集成上下文相关信息的扩展RBAC物联网访问控制模型.在该模型中对象的操作转换为服务,根据一组收集的系统和用户环境上下文信息授予用户相应的权限,有效地提高了物联网环境下web服务应用程序访问控制的安全性.

文献[22]主要分析了目前主要的认证和访问控制方法,在此基础上设计了一种可行的物联网环境下的认证和访问控制方案,该方案设计了一种基于椭圆曲线密码编码学的简单有效的安全密钥建立架构,在物联网网络中采用了基于角色的访问控制授权方法.

文献[23]提出了物联网环境下的基于属性和角色的混合访问控制(ARBHAC)方法.该方法在角色的基础上加入属性判定,保留RBAC的责任明确、分配和授权灵活的特点,同时也实现了ABAC模型适用于物联网环境下自动态授权功能.

文献[24]指出在很多应用场景下社交物联网(Social Internet of Things,SioT)[25]由不同的权限控制,网络节点虽属于不同的域,但可通过标准协议共享感知节点数据.此外,各种感知节点在同一应用场景产生的各种类型的数据分属于不同的安全级别,因而只能被不同级别授权的用户访问.因此该文献提出了一种社交物联网下包括证书授权信任模型、用户登录协议跨域安全认证协议和跨域细粒度访问控制的细粒度跨域访问控制机制.该细粒度跨域访问控制把角色为和使用控制相结合,由用户指派、权限分配、授权、职责和条件5个控制模块来实现访问控制,仿真结果显示该方案强力支持物联网和社交网络的安全集成.

文献[26]针对访问控制策略的可适应性和运行效率在感知层海量终端节点环境下的不足,提出了采用改进的基于属性加密算法的细粒度的授权访问控制策略和相应的框架,并进行了实验分析证明该策略在物联网等分布式网络中环境下更具优越性和适应性.

2.2 UCON为基础的物联网访问控制

基于UCON,在物联网环境下也有多人对UCON访问控制模型进行了研究.文献[27]指出UCON虽然采用一系列的限制确保访问控制的安全具有较强的安全性能,但这些在物联网环境下任然不足.针对UCON在物联网环境下授权过程和精确定义缺乏准确的表示、没有给出详细的访问过程描述和仅是概念模型的不足,该文献给出了物联网环境下的UCON架构,提出了物联网环境下的基于UCON的访问控制策略.该访问控制架构以面向服务的架构为基础,包括以下几部分:设备、服务、信任管理中心和使用控制访问控制模型.使用控制模型中的使用决策基于设备、服务、条件、责任和授权等几个因素的属性值决定,其中设备信任值和服务信任阈值是使用决策的重要信任值.为确保使用控制的安全性该文献中的使用控制模型引入了7个和授权相关的子模型、7个和责任相关的模型以及两个和条件相关的模型.

文献[28]讨论了UCON控制模型在车联网中的应用,同时给出了主体、客体、相关属性、条件和义务等使用控制模型各要素在车联网中的具体定义和应用.文献[29]针对物联网中传统访问控制满足不了新环境下访问控制需求的问题,把物联网中新的访问控制需求特征和UCON模型的特点相结合,给出IoTUCON访问控制模型,并进行了实际建模验证.

文献[30]针对传统访问控制模型基于封闭式计算环境不适合动态开放式环境中属性可变、分布分散和访问控制持续等特点,改进了物联网环境下的UCON应用.在16个UCONABC最初子模型基础上补足了所有24个子模型的定义,改进了UCONABC计算树逻辑语言并进行了形式化描述,完成UCONA的安全分析和信息流动规律和特征的分析与证明.针对具有动态性、开放性和分布式等特性的物联网等系统在UCONABC模型基础上提出了支持后职责的使用控制安全模型DUCON及其安全策略和模型体系结构.

2.3 权能为基础的物联网访问控制

结合椭圆曲线密码学、身份认证和上下文等相关技术,多个文献研究了以权能为基础的物联网环境下的访问控制模型.

文献[31]中阐述了分布式环境中的一种以上下文和权能为基础的访问控制架构.该架构为达到分布式授权目的,通过嵌入在设备中的授权决策模块实现授权决策过程.该架构采用了一种权能令牌.由于该令牌具有特殊结构,不但能便捷实现设备的上下文访问控制,而且通过采用椭圆曲线密码体制也实现了物联网环境下的端到端认证、不可抵赖性和完整性.

鉴于RBAC和ABAC等授权框架不能有效提供易扩展易管理访问控制机制来支持具有众多智能终端和交互服务具有动态可扩展分布式物联网环境的访问控制需求,文献[32]构建了一个基于权能的的物联网访问控制系统.该访问控制系统支持权限委托和更复杂的个性化访问控制机制.利用该系统,企业或个人可使用它来管理自己的访问控制流程服务和相关信息,该基于权能的物联网访问控制系统已经用于欧洲FP7 IoT@Work项目.与之前的方法相比,该基于权能的授权机制具有授权委托、权能撤销和细粒度授权控制等特点,该系统能更好应对多终端设备在分布式环境下访问控制的可扩展、可管理和易用性访问控制需求.

物联网环境下移动动态的网络拓扑结构、受限的上下文环境和资源低功耗设备的弱物理安全特性是可能导致安全漏洞,为了避免中间人攻击、重放攻击和拒绝服务攻击等对物联网的攻击,文献[33]针对物联网设备,引入了权能概念,集成认证和访问控制方法,提出了一种身份认证和基于权能的物联网访问控制模型IACAC(Identity Authentication and Capability based Access Control,IACAC).该模型算法主要包括基于椭圆曲线DIFFIE-HELLMAN加密算法的秘钥生成、身份建立和访问控制权能创建三部分,并对模型进行了协议评价和性能分析.

针对智慧城市等物联网相关应用的信息意外泄漏、数据非法访问等安全问题的挑战.文献[34]提出了一种通过以权能为基础的分布式问控制方案应对物联网内部威胁的加密解决方案,该方案不仅可对证书进行管理,可对身份进行认证和对权限进行授权管理,也具有分布式授权管理、访问权限溯源和证书链特性,基于权能的方法扩展了系统的可伸缩性,基于标准椭圆曲线加密机制的标准证书更增加了系统的安全性.

2.4 模糊逻辑或分层基础的物联网访问控制

结合访问主体和客体的相关经验、上下文信息、推荐值和其他知识,可计算出物联网环境下参与访问控制各因素的模糊值,若把这些模糊值经过处理作为访问控制的信任值,则可利用信任值来进行访问控制.文献[35]针对如何提高物联网中访问控制协议的能源利用率和可扩展性问题提出了一种以模糊逻辑为基础访问控制协议和物联网访问控制框架.文献[36]针对传统访问控制模型不适合游动、松散耦合和动态场景的物联网,提出了一种物联网环境下基于信任的模糊访问控制方法FTBAC(Fuzzy approach to the Trust Based Access Control,FTBAC),用于处理访问控制时的设备语义信息.

基于分层的原理,可对感知层的资源和几点进行分层划分,然后根据分层设计相应的访问控制方案.文献[37]根据传统访问控制方案无法满足物联网感知层的安全、隐私或定制消费及数据多样性等访问控制需求,提出了一种把相同安全级别的感知节点划分为一个层次的分层访问控制方案.该方案中用户仅需简单计算用户单个密钥的一部分就能访问相应级别和该级别以下的资源,具有层次动态扩展,更新密钥高效简单等特点.文献[38]根据物联网感知层节点存储和计算能力受限的情况以及多用户对资源的安全高效访问需求,提出了把提供同级别资源的节点划分为一个层次节点的感知层分层访问控制模型和相应的安全威胁模,并给出了更适合物联网环境下感知层的多用户访问分层访问控制方案.

3 结论

RBAC、ABAC访问控制经过改进后虽然能够提供特定环境下的物联网访问控制解决方案,但是对于跨域、异构的分布式物联网环境下的访问控制的可扩展动态调整问题,对于允许访问主体管理自己的访问资源甚至允许授权代理的基于权能的访问控制和UCON则能更有效的应对此类问题,因此研究能处理终端设备众多、跨域、异构和属性动态改变的物联网应用的访问控制模型和策略是一种发展趋势.

随着普适计算、云计算等新型网络计算的出现和大规模应用,对具有跨界混合多样性和异构性特征的多种网络计算相结合的对访问控制模型的研究提出了新的要求.特别是当云计算结合物联网的应用成了一种新的发展趋势时,研究云计算结合物联网环境下能够实现主体对客体的跨域访问、细粒度访问和根据动态属性改变而改变访问权限的访问控制模型也是一种发展趋势.

随着机器学习、数据挖掘和大数据等技术的发展,能否应用数据挖掘、机器学习和大数据等技术来分析物联网环境下人和物、物和物之间的访问规则和习惯,然后根据各种参与访问控制的各种因素来研发具有人工智能性质的物联网环境下的访问控制系统也是未来一种发展趋势.

本文仅对学术界对物联网环境下的访问控制模型进行了分类研究,没有给出实际的应用模型,没有对目前工业应用环境下的各类物联网访问控制产品的访问机制和技术问题进行研究,因而物联网环境下的访问控制模型应用的标准化和实用化问题都是值得研究者关注的问题.

[1]沈苏彬,杨震.物联网体系结构及其标准化[J].南京邮电大学学报:自然科学版,2015,35(1):1-18.

[2]STANKOVIC J A.Research Directions for the Internet of Things[J]. Internet of Things Journal IEEE,2014,1(1):3-9.

[3]MIORANDI D,SICARI S,PELLEGRINI F D,et al.Internet of things: Vision,applications and research challenges[J].Ad Hoc Networks,2012,10(7):1497-1516.

[4]GUBBI J,BUYYA R,MARUSIC S,et al.Internet of Things(IoT):A vision,architectural elements,and future directions[J].Future Generation Computer Systems,2013,29(7):1645-1660.

[5]董晓蕾.物联网隐私保护研究进展[J].计算机研究与发展,2015,52(10):2341-2352.

[6]戴宗坤,罗万伯.信息系统安全[M].北京:电子工业出版社,2002.

[7]LINDQVIST H.mandatory access control[J].Medical Teacher,2010,32(7):586-92.

[8]AHN G J.Discretionary Access Control[M].Encyclopedia of Database Systems.US:Springer,2009:864-866.

[9]ALTURI V,FERRAIOLO D.Role-Based Access Control[J].Computer,1996,4(3):554-563.

[10]李晓峰,冯登国,陈朝武,等.基于属性的访问控制模型[J].通信学报,2008,29(4):90-98.

[11]THOMAS R K,SANDHU R S.Task-based authorization controls (TBAC):a family of models for active and enterprise-oriented authorization management[M].Database Security XI.US:Springer,1998:166-181.

[12]PARK J,SANDHU R.Towards usage control models:beyond traditional access control[C].ACM Symposium on Access Control MODELS and Technologies,2002:57-64.

[13]PARK J,SANDHU R.The UCON ABC usage control model[J].ACM Transactions on Information&System Security,2004,7(1):128-174.

[14]刘宏月.普适计算的访问控制技术研究[D].西安:西安电子科技大学,2011.

[15]王小明,付红,张立臣.基于属性的访问控制研究进展[J].电子学报,2010,38(7):1660-1667.

[16]李凤华,苏铓,史国振,等.访问控制模型研究进展及发展趋势[J].电子学报,2012,40(4):805-813.

[17]LANG B,FOSTER I,SIEBENLIST F,et al.A flexible attribute based accesscontrol method for grid computing[J].Journal of Grid Computing,2009,7(2):169-180.

[18]LEVY H.Capability-Based Computer Systems[M].USA:Butterworth-Heinemann Newton,1984.

[19]SPKI Certificate Theory.IETF RFC 2693.(2014-09-03)[2015-09-11].http://www.ietf.org/rfc/rfc2693.txt.

[20]GUSMEROLI S,PICCIONE S,ROTONDI D.A capability-based security approach to manage access control in the Internet of Things[J]. Mathematical&Computer Modelling,2013,58:1189-1205.

[21]ZHANG G,TIAN J.An extended role based access control model for the Internet of Things[J].2010,V1:319-323.

[22]LIU J,XIAO Y,CHEN C.Authentication and access control in the internet of things[C].Proc 32nd ICDCSW.Macau:IEEE CS,2012:588-592.

[23]孙凯文.物联网中基于属性和角色的混杂访问控制研究[D].北京:北京邮电大学,2015.

[24]WU J,DONG M,OTA K,et al.A Fine-Grained Cross-Domain Access Control Mechanism for Social Internet of Things[C].Ubiquitous Intelligence and Computing,IEEE,2014:666-671.

[25]ATZORI L,IERA A,MORABITO G.SIoT:Giving a Social Structure to the Internet of Things[J].IEEE Communications Letters,2011,15 (11):1193-1195.

[26]蔡婷,陈昌志,欧阳凯,等.改进的物联网感知层访问控制策略[J].计算机工程与科学,2015,37(7):1265-1271.

[27]ZHANG G,GONG W.The Research of Access Control Based on UCON in the Internet of Things[J].Journal of Software,2011,6(4): 724-731.

[28]ZHANG G,GONG W.The Research of Access Control in the Application of VANET Based on UCON[J].Procedia Engineering,2012,29: 4091-4095.

[29]张海鹏.基于UCON的物联网环境访问控制模型及其应用[D].上海:华东理工大学,2012.

[30]翟志刚.动态开放式环境下的使用控制模型研究[D].南京:南京航空航天大学,2012.

[31]沈海波,刘少波.面向物联网的基于上下文和权能的访问控制架构[J].武汉大学学报(理学版),2014,60(5):424-428.

[32]GUSMEROLI S,ROTONDI D,PICCIONE S.A Capability-Based security approach to manage access control in the Internet of Things[J]. Mathematical and Computer Modelling,2013,58:1189-1205.

[33]MAHALLE PN,ANGGOROJATI B,PRASAD N,et al.Identity Authentication and Capability Based Access Control(IACAC)for the Internet of Things[J].Journal of Cyber Security and Mobility,2013,1:309-348.

[34]HERNáNDEZ-RAMOS J L,JARA A J,MARíN L,et al.Distributed Capability-Based Access Control for the Internet of Things[J].Journal of Internet Services and Information Security,2013,3:1-16.

[35]马雪松,路俊维.基于模糊逻辑的物联网访问控制框架研究[J].计算机测量与控制,2015,23(4):1404-1406.

[36]MAHALLE P N,THAKRE P A,PRASAD N R,et al.A fuzzy approach to trust based access control in internet of things[C].International Conference on Wireless Communications,Vehicular Technology,Information Theory and Aerospace&Electronic Systems.IEEE,2013:1-5.

[37]马骏,郭渊博,马建峰,等.物联网感知层一种分层访问控制方案[J].计算机研究与发展,2013,50(6):1267-1275.

[38]马骏,郭渊博,马建峰,等.物联网感知层基于资源分层的多用户访问控制方案[J].电子学报,2014,42(1):28-35.

(责任编辑:张阳,付强,李建忠,罗敏;英文编辑:周序林)

Exploration on access control technologies for the Internet of Things

LUO Hong,YANG Jie
(School of Computer Science and Technology,Southwest University for Nationalities,Chengdu 610041,P.R.C.)

With the rapid development and large-scale application of Internet of Things,greater attention has been paid to privacy protection.As an important part of privacy protection,access control technology can guarantee the legal information resources to be accessed legally by authorized users in the Internet of Things environment.Firstly,this paper briefly introduces access control models.Secondly,the types of access control technology in the Internet of Things are summarized and analyzed.Finally,Access control on the Internet of things environment development trend is prospected.

Internet of Things;access control;role;attribute;capability

TP391.44;TN915.08

A

2095-4271(2016)06-0665-06

10.11920/xnmdzk.2016.06.012

2016-08-28

罗洪(1974-),男,汉族,四川人,讲师,博士研究生.研究方向:物联网、信息安全等

西南民族大学青年教师基金项目(13NZYQN17)

猜你喜欢

权能访问控制控制策略
五指成拳 靶向发力 拓展股权权能 助力富民增收
一种跨策略域的林业资源访问控制模型设计
宅基地资格权:原则遵循、性质定位和权能阐述
工程造价控制策略
现代企业会计的内部控制策略探讨
ONVIF的全新主张:一致性及最访问控制的Profile A
钢铁行业PM2.5控制策略分析
农地产权权能扩展及管理措施完善研究
动态自适应访问控制模型
容错逆变器直接转矩控制策略