物联网安全需求探究
2018-01-09肖海燕
肖海燕
摘 要 随着时代不断地深入发展,物联网也逐步得到发展,并涉及到政治、经济、文化等多个方面,而在实现人与人、人与物、物与人、物与物的互联互通过程中,其安全问题也显得尤为重要。本文针对物联网在发展过程中所需要面对及解决的安全问题进行分析总结,提出了物联网安全需求。这些相关安全需求是制约物联网发展的重要因素,是关系到物联网是否能够可持续发展的决定性因素之一。
关键词 物联网 安全需求
中图分类号:TP393.08 文献标识码:A
物联网,它是指用各种各样传感的设备通过连接互联网,而形成的一个庞大网络。这些传感设备多种,如全球定位系统等。物联网的概念于1999年最初提出时给出的定义很简单:主要就是指通过射频识别等信息传感设备,再将这些物品信息和互联网连接,实现智能化的识别以及管理。该定义表述的意思是:物联网就是把现有的各种各样的传感器与互联网互相连接起来,形成一个巨大的网络就是物联网的概念模型。
就当前的情况来说,物联网的发展还处于初期,还需要进一步的完善发展。另外,因为物联网系统所引入的设备其种类非常繁多,并且各种设备的性能以及功能也千差万别。这些智能设备特别是大量具有移动性的智能设备的引入将带来许多新的安全以及隐私问题。对于物联网的诞生,也造成了很大的影响,造成移动网络的安全问题,以及各个用户的隐私也造成了威胁。当前,大多数关于物联网安全与隐私方面的研究都是基于物联网在不同领域的不同应用场景来进行有针对性的研究。物联网的安全需求主要可以分成以下几个大类。
1安全认证问题
由于物联网系统在使用时,其中不乏需要引入传感器或者包含有RFID标签的这些相关物品,所以当在对这些设备进行部署时,必然会遇到设备需要认证的这些问题,目前关于物联网系统中的认证问题主要集中在RFID认证与针对传感器网络的认证两个大的方面。另外,RFID标签以及传感器节点因为受到各种资源的限制(计算能力以及有限的电量),传统网络环境中虽然有许多成熟的认证协议,但是这些认证协议大多都是基于计算能力很强的台式机等终端设计的。无法直接应用到低成本的、计算能力极弱的RFID标签或者智能终端设备上。
由于传感器网络可以离开通信基础设施而使用,所以方便部署。但由于无线通信开放的特点,会使得敌手很容易对其传感器所输出的信号进行截获。另外,因为其常被部署于无人值守的区域,故传感器节点的丢失以及被敌手捕获的情况会经常发生。敌手通过对捕获的节点的破解,很有可能获取到传感器节点中存储的密钥等敏感信息,这就为无线传感器网络的密钥管理提出了更高的要求。
2隐私泄露问题
因为大多数的物联网应用都是采用无线通信的方式进行连接的,故敌手可以通过窃听无线信号的方式来获取各个节点所发送的信息。特别是随着智能手机的大规模普及,人们在日常生活中会经常使用自己的智能手机来获取相关的应用以及服务,在获取这些应用或者服务的过程中,用户或多或少地需要将自己的身份信息、地理位置信息等用户敏感的隐私信息泄露出去。这就造成了用户的隐私有泄露的风险。
另外,许多基于智能手机的移动应用也有泄露用户隐私的风险。比如微博,有的用户喜欢经常将自己的活动(比如旅游、参加社交活动等)在自己的微博上面发布。然而,这些发布的信息中有可能含有大量用户本不应该被陌生人知道的信息,比如自己的家庭住址、工作单位、车牌号等个人隐私信息。如果这些信息被不法分子获取,会造成很多不必要的损失。
3 RFID安全问题
随着RFID技术广泛地应用于物流系统、门禁以及安全管理系统、智能交通系统等领域,关于RFID的安全问题也日益受到研究者的重视。因为RFM标签采用的是非接触的方式通过无线信道将信息传递给阅读器。那么,这样就会造成敌手较容易的获取到RFID标签中的信息,因为敌手可以直接使用自己构建的阅读器与RFID标签通信,同时敌手也可能会窃听阅读器的,所以这样的方式也会造成敌手来跟踪标签而无法工作,从而影响整个RFID系统的正常运行。另外,还有敌手会通过RFID标签植入恶意代码或者恶意脚本语言,这种攻击方式可能会对后台数据库造成致命的损失。
而针对以上提出的物联网安全需求,我们需要从多方面结合不同领域不同应用场景来进行有针对性的研究。例如在感知层加强入侵检测机制,设立身份认证方案,加强节点认证;在传输层采用相应的密码技术,如密钥管理、端对端加密以及节点对节点加密、密码算法以及协议等。
物联网已经进入我们的日常生活以及生产之中,在给我们提供方便的同时,也提出了自己的相关安全需求。这些安全隐患以及隱私问题也成了制约物联网发展的重要因素之一。实践证明“攻击者往往比设计者想象的更加聪明”,因此我们不能对现有的方案抱有任何的侥幸心理。我们应加强相关研究,为物联网的广泛应用扫除障碍。
参考文献
[1] 王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密, 2016(05).
[2] 孙建华,陈昌祥.物联网安全初探[J].通信技术,2012(07).
[3] 马巧梅.物联网安全与隐私保护研究[J].微处理机,2014(02).endprint