APP下载

基于物联网的智能家居安全问题研究

2017-11-06刘丽娟

山西电子技术 2017年5期
关键词:智能家居联网中心

王 玉,刘丽娟

(1.太原城市职业技术学院,山西 太原 030027;2.石河子大学信息科学与技术学院,新疆 石河子 832000)

2017-08-31

王 玉(1990- ),女,汉,山西新绛人,硕士研究生,研究方向:虚拟现实、物联网、安防。

1674- 4578(2017)05- 0084- 03

基于物联网的智能家居安全问题研究

王 玉1,刘丽娟2

(1.太原城市职业技术学院,山西 太原 030027;2.石河子大学信息科学与技术学院,新疆 石河子 832000)

物联网可以应用在各种领域,如智能城市、智能家居等。物联网的相关组件有助于解决各种社会问题和为用户提供先进服务,但同时有限的处理能力使它们容易受到各种安全威胁。目前有些文章研究了物联网的安全问题,然而,仍旧缺乏专门研究基于物联网的支持设备之间交互的智能家居架构安全问题。为此,我们构建一种智能家居物联网体系结构,使用户能够通过各种设备与它交互,支持智能住宅管理,帮助我们分析不同场景识别可能的用户安全问题。

物联网;智能家居;安全

物联网,借助于各种新类型的传感器,结合了日益强大且无处不在的网络连接,进入了一个高速发展期。伴随着物联网设备的功能增强,数据量的增加,新的商业模式的出现,造成了物联网用户服务的风险也更高。

Jacobsson等人分析了一种智能家居的风险模型,他们的架构包括传感器/设备,内部网关,云服务器,移动设备和应用程序。

Perera等人提出在私有设计框架中评估物联网应用和平台,基于一个30项指南的组合来指导在物联网的隐私分析和设计,其中每个指南都应用在数据生命周期的不同阶段。

Ziegeldorf等人提出了RFID风险分析在广义上的分类和研究,利用射频识别技术列出主要隐私风险。

本文主要针对一个智能家居场景,依靠现有的物联网设备和平台,建立现场安全和隐私威胁分析,对于未经授权的信息拒绝服务,并对实用可行性进行评估。

1 基于物联网的智能家居系统架构

智能家居是多种设备元件的集合,通过感知层、网络层和应用层构建出一个动态的异构架构。在基于物联网的智能家居系统架构中,通用的物联网设备之间有统一的操作标准,物联网设备组织系统要连接到一个访问中心,并不直接访问其他设备。物联网设备和访问中心之间常用无线通信方式,通信协议取决于设备制造商,常用的是Zigbee和Z-wave。

用户可以通过不同的平台与物联网设备进行交互和管理,例如个人电脑,智能手机和平板电脑。常用的交互模式有两个:1) 通过访问中心直接与设备交互;2) 通过互联网云服务与物联网中心连接。

2 智能家居系统的风险模型

通常智能家居网络风险模型需要考虑两种类型的威胁:内部风险和外部风险。内部风险包括在智能家居内部的恶意威胁,外部风险指的是只能通过网络连接进行破坏的恶意访问。这两种风险中的危险目标是智能家居的基础设备,以及存储在云端的相关信息。

在基于物联网的智能家居系统中,对手可能试图窃听通信以获取信息,可能监视用户的行为用于后续的主动攻击,这样就会威胁到用户信息的安全性和保密性。例如,如果对手监控智能集线器和路由器之间的通信链路,他就可以确定哪些设备与智能访问中心相连;如果对手监视物联网设备的传感链路,他就可以推断用户的日常习惯,当灯打开或关闭可以推断用户是否在家。因此,智能家居系统需要保护用户隐私,确保所提供服务的保密性,保证通信数据的完整性,完善访问授权管理。同时,智能家居网络风险模型还需要考虑到对手的被动攻击和主动攻击。

3 基于物联网的智能家居风险分析

本系统是通过无线路由器将物联网传感器连接到网络,连接方式为:计算机1搭载物联网管理程序,作为移动设备的网络接入点,通过有线或无线WiFi连接;计算机2通过WiFi连接到计算机1,获取物联网设备和路由器的信息。常见的物联网智能家居系统的风险主要有:窃听、拒绝服务、伪装、恶意软件,它们的主要特征如表1所示。

表1 物联网智能家居风险类型

3.1 窃听

对手可能会使用各种技术来截取物联网设备之间的通信信息,这就是窃听。假如对手成功连接到智能家居网络路由器,就可能捕获所有本地或远程的用户,可能拦截到以下信息:1) 访问中心是否支持云服务;2) 用户设备的类型;3) 用户访问中心的标识码;4) 通过流量分析设备的状态;5) 访问中心的操作系统。

3.2 伪装

非法用户可能试图通过模仿合法用户来入侵系统,这就是伪装。对手需要获取用户的密码或其他信息来获取物联网的访问,密码可以支持远程登录,本地访问可以通过其他信息达成。

3.3 拒绝服务

对于基于IP的服务,对手可能借此导致拒绝服务,包括访问中心和传感器。对手可能通过窃听获取访问中心的IP,发送大量请求导致拒绝服务。另外,对手可能会制造一些特定的错误消息,导致访问中心无法分辨造成拒绝服务。

3.4 恶意软件

随着物联网设备的操作系统版本逐渐为大众熟知,对手可能借助软件漏洞获得用户信息,这就是软件开发攻击,也就是恶意软件。例如,对手可能对物联网设备进行拒绝访问攻击,导致DNS服务器无法接入互联网,此时对手就可以利用这些设备获取互联网上的默认密码等。恶意软件可以通过以下渠道接触到物联网设备:1) 设备采购,用户购买设备时就存在被恶意软件感染;2) 硬件升级,对手可以在升级物联网硬件版本时植入恶意软件;3) 应用程序和服务,用户通过互联网下载物联网设备的应用程序或使用在线服务,都可能被恶意软件感染。

4 解决方案

对于基于物联网的智能家居系统,最基本的就是抵御窃听攻击。在本系统中,对手之所以可以窃听底层通信就是由于缺少一个端到端的加密措施。因此,在物联网构建时可以对SSDP协议进行加密,防止对手可能利用通用协议窃听与访问中心的通信。

当前智能家居系统的访问控制方法主要是借助于访问中心发布的唯一标识符,而伪装攻击主要就是通过截取此唯一标识符来假冒合法用户。因此,这些伪装攻击可以通过物联网设备与访问中心之间的通信机制完善进行预防,例如加入唯一标识符完整性检查机制和身份验证机制。

如何抵御拒绝访问攻击一直是物联网系统安全防卫的难点,目前我们只能对网络层进行保护,应用程序层的拒绝访问攻击预防还有待解决。

由于物联网设备的低成本性,造成制造商对恶意软件攻击的忽略。因此,对于恶意软件攻击,可以考虑采用硬件完整性验证机制,在软件下载、安装、升级和运行过程中使用安全的渠道,及时对系统漏洞进行修复。

5 结束语

本文主要针对一个基于物联网的智能家居系统,依靠现有的物联网设备和平台,建立现场安全和隐私风险分析,对于未经授权的信息拒绝服务,并对实用可行性进行评估。本文第一部分概述了基于物联网的智能家居系统架构,第二部分分析了基于物联网的智能家居系统风险模型,第三部分对基于物联网的智能家居系统进行了风险分析,第四部分对本系统的安全保护提供了一些指导方案。今后,我们计划扩大我们的分析范围,对不同用户和物联网设备进行安全分析,引入适当的对策加强智能家居安全,加强应用程序层的通信保密性。

[1] Jacobsson A , Boldt M , Carlsson B.A Risk Analysis of a Smarthome Automation System.Future Generation Computer Systems,2016,56:719-733.

[2] Perera C, McCormick C , K.Bandara A ,et al .Privacy-by-Design Framework for Assessing Internet of Things Applications and Platforms.The 6th ICIoT.2016:83-92.

[3] Jan Henrik Ziegeldorf , Oscar Garcia Morchon , Klaus?Wehrle Privacy in the Internet of Things:Threats and Challenges.Security and Communication Networks, 2014,7(12):2728-2742,

[4] 杨萃,袁博,田野,等.基于物联网标识的智能家居服务体系架构设计.科研信息化技术与应用,2015(1):80-88.

[5] 胡向东,熊文韬.面向智能家居的入侵检测方法研究.广东通信技术,2016(5):10-16.

[6] 闫韬.物联网隐私保护及密钥管理机制中若干关键技术研究.北京:北京邮电大学,2012.

[7] 贺延平.物联网及其关键技术.电子科技,2011(8):131-134.

[8] 范红,邵华,李程远,等.物联网安全技术体系研究.信息网络安全,2011(9):5-8.

ResearchofSecurityIssuesforSmartHomeBasedonIoT

Wang Yu1, Liu Lijuan2

(1.TheDepartmentofInformationEngineering,CollegeofTaiyuanCityVocationalandTechnology,TaiyuanShanxi030027,China; 2.InformationScienceandTechnology,ShiheziUniversity,ShiheziXinjiang832000,China)

Internet of Things (IoT) can support numerous applications and services in various domains, such as smart cities and smart homes. Though such components contribute to address various societal challenges and provide new advanced services for users, their limited processing capabilities make them vulnerable to well-known security and privacy threats. Until now various research works have studied security and privacy in IoT, however, the best of our knowledge literature lacks special research on security and privacy flaws of smart home architecture between the interactions of supporting devices in IoT. So, the paper build a smart home IoT architecture that enables users to interact with it through various devices that support smart house management, and help users to analyze different scenarios and identify possible security and privacy issues.

Internet of Things; smart home; security

TP273.5

A

猜你喜欢

智能家居联网中心
剪掉和中心无关的
“身联网”等五则
《物联网技术》简介
在打造“两个中心”中彰显统战担当作为
抢占物联网
基于Zigbee的无线通信技术在智能家居中的应用
别让托养中心成“死亡中心”
关于智能家居真正需求的探讨
北上广操心“副中心”
智能家居更贴心