基于区块链技术的物联网安全研究
2018-03-23焦英楠陈英华
焦英楠,陈英华
(1. 国家计算机网络应急技术处理协调中心,北京 100029;2. 北京邮电大学,北京 100876)
0 引言
物联网(Internet of Things,IoT)代表了未来计算与通信技术发展的方向,被认为是继计算机、Internet之后,信息产业领域的第三次发展浪潮。最初,物联网是指基于 Internet技术利用射频识别(RFID)技术、产品电子编码技术在全球范围内实现的一种网络化物品实时信息共享系统。后来,物联网逐渐演化成一种融合了传统网络、传感器、云计算等信息与通信技术的信息产业链[1]。现在物联网已经渗透到了人类生活的各个方面,例如智能家居、智慧交通、智慧医疗等。如今虽然人们对物联网的概念依旧众说纷纭,但人们对物联网应具备的三大特点达成了共识即全面感知、可靠传送、智能处理[2]。
物联网在各个领域的研究正在以指数级增长,但因物联网的多源异构性、开放性和泛在性,物理网仍面临着隐私泄露等严峻的安全问题。多种物联网中存在的问题可能会引发严重安全漏洞。例如,物联网体系中传统的加密机制表现不佳,可能会发生来自内部外部的攻击。2016年末,物联网设备被Mirai流氓软件感染,超过200万台摄像机等物联网设备被恶意软件劫持用于攻击服务器,美国众多网络服务遭到 DDos攻击,此次安全事故造成了大量服务无法访问的严重问题。虽然物联网运营商一直宣称他们能够有效保护用户的数据安全和隐私,但是一系列的安全漏洞和隐私泄露事件的发生使用户无法真正信任运营服务提供商能够实现他们的承诺。故如何利用新兴科技技术解决物联网发展中存在的安全性、隐私性、可靠性问题已经成为了刻不容缓需要解决的问题。
1 物联网发展中主要存在的安全问题
物联网是开放的体系结构,由于其正处于发展阶段,不同的组织和研究群体对物联网提出了不同的体系机构,其中被普遍接受的为物联网的三层体系结构。该结构采用自下而上的分层架构,主要分为感知控制层,网络互联层与应用层。如图1所示。为更全面的描述物联网安全中存在的问题,本文从物联网的三层体系结构和系统整体架构入手,逐一分析各层级中主要面临的安全问题。
图1 物联网三层体系结构Fig.1 Internet of Things three-tier architecture
1.1 感知控制层安全风险
感知控制层是物联网发展和应用的基础,其主要功能是实现对信息的采集、识别和控制,由感知设备以及网关组成。感知控制层是物联网信息和数据的来源,其目的是为了达到对数据的全面感知。感知控制层数量、种类众多,感知节点呈现多源异构性,通常情况下功能简单,且长期缺少有效监控。同样终端节点更具有脆弱性,将面临更多的安全威胁。
1.1.1 信号泄露与干扰
攻击者对传感网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
1.1.2 伪造或假冒攻击
攻击者利用物联网终端的安全漏洞,获得节点的身份和密码信息,假冒身份与其他节点进行通信,进行非法的行为或恶意的攻击,如发布虚假信息、置换设备、发起DoS攻击等。
1.1.3 标签嵌入威胁
物联网在感知控制层采集数据时,其信息传输方式基本是无线网络传输,这种暴露的信号缺乏保护措施,故在物联网感知控制层中标签可能被嵌入任何物质,这就意味着物品甚至用户本身处于一种被监视的状态,这直接导致嵌入标签中包含的信息会使个人的隐私权问题受到潜在的威胁。如果基于物联网采集的海量数据不能得到有效的保护,可能对于商业机密和公共安全造成巨大的威胁。
1.2 网络互联层安全风险
网络互联层主要通过移动通信网、互联网、卫星网等网络基础设施,实现对感知控制层信息的接入,并将数据传输到物联网服务平台。由于采集的信息需通过各种网络的融合,将信息实时准确地传递出去,物联网的传输网络是一个多网络叠加的开放性网络,传输途径会经过各种不同的网络,会面临比传统网络严重的安全问题。
1.2.1 传输数据破坏
由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输过程中遭到窃取、篡改、攻击和破坏,并伪装成网络实体截取业务数据及对网络流量进行分析。
1.2.2 异构网络融合
物联网的承载网络是一个多网络叠加的开放性网络,随着网络融合的加速及网络结构的日益复杂,网络层中的网络通信协议不断增多。当数据从一个网络传递到另一个网络时会涉及到身份认证、密钥协商、数据机密性与完整性保护等诸多问题,因而面临的安全威胁将更加突出。
1.3 应用层安全风险
应用层是物联网系统和用户的接口,负责向用户提供个性化业务、身份认证、隐私保护和向处理层提供用户操作指令。同时它也兼有信息处理和资源管理的职能。应用层直接接触外界,具有大量隐私信息,因此是最敏感且风险较严重的地带。
1.3.1 数据安全
物联网应用层存储了大量的用户数据,如何有效存储数据以避免数据丢失或损坏,如何对多租户应用进行数据隔离,如何避免数据服务被阻塞等,以及发生故障后,数据能快速恢复都是应用层需要考虑的安全问题。此外,攻击者可能向数据平台注入大量脏数据,导致系统误判,产生数据污染等问题。
1.3.2 认证与访问控制
物联网的应用层采用的认证方式是发送方和接受方确定通信时的消息验证码。但在通信过程中认证码是静态的,容易被他人兼用利用,导致虚假的认证成功,从而导致安全问题的发生。访问控制是根据物联网的授权政策,根据访问者的权限保证对资源的合法访问,但访问控制的过程中还存在大量的安全问题,导致控制模式失效等。
1.4 系统架构安全风险
物联网设备现阶段的运行环境是传统的中心化系统,在中心化系统中信任机制比较容易建立,但是需要一个可信的第三方来管理所有的设备的身份信息。但是物联网环境中设备众多,可能会达到百亿级别,这会对可信第三方造成很大的压力。物理网需要一种去中心化的运行环境,减少第三方机构对物联网安全造成的影响,同时还需要建立新的信任机制,使设备之间保持共识,保证整体体系的运行安全。
2 区块链技术为解决物联网安全带来新思路
物联网的安全性、隐私性及其系统的架构设计是物联网安全研究的关注重点,但由于物联网感知控制层大量的设备以及复杂的传输网络等的限制,大多数解决安全问题的方法会使物联网过度延迟或耗费大量的财力物力。物联网更需要一种轻量级的新兴科技技术和机制来处理其存在的安全问题。区块链能够为物联网提供安全保护相关技术,并且在不延迟的基础上改善物联网系统架构存在的问题。故本文将引入区块链技术及其架构,为物联网提供轻量级和分散的安全及隐私保护。
区块链技术实际上是一种分布式数据库技术[3],在区块链中,信息或者记录被放置在一个个区块(block)中,然后用密码签名的方式“链接”(chain)到下一个区块,如图2所示。这些区块链在系统的每一个节点上都有完整的拷贝,所有的信息都带有时间戳,是可被追溯的。故区块链实现的是一种全新的信用系统,是一种“无需信任”的系统,这个信任系统不基于任何法律法规,是用机器语言借助实现的[4]。依靠这种机制区块链系统在运行时是不受使用者影响,也无法被破坏。
根据本文基于物联网三层体系结构和系统整体架构的安全风险分析,物联网发展中存在的问题主要集中在数据安全、隐私泄露和认证与访问控制和系统中心化四个方面。解决这四个方面问题需要以下五种区块链中包含的技术和机制。
图2 区块链的链接模型Fig.2 Block chain link model
2.1 数据加密与数字签名
区块链技术中存在一种非对称加密算法即椭圆曲线加密算法,其原理是一对数学相关的密钥,使用其中一个密钥进行加密的数据信息,只有使用另一个密钥才能对该信息进行解密。区块链之上的有效传输有一个用于传输发起方私钥签名有效的数字签名,而该传输的签名可以通过使用传输发起方的公钥进行验证。公钥可以通过算法从私钥中计算得出,但私钥却不能从公钥中推出。采用非对称密码学原理对数据传输过程进行签名,使得信号不能被伪造[5]。同时,利用哈希算法保证传输中的数据不能被轻易篡改。可以有效的解决物联网感知控制层信号泄露或伪造、假冒攻击,网络互联层传输数据保护等安全问题,以及确保应用层认证和访问机制的正常运转。
2.2 分布式数据库
区块链中的区块就类似于一个记事本,记录所有在区块链上的传输信息,每一用户的传输内容等信息都被永久的嵌入了数据区块中,供他人验证查询。这些数据区块中的数据信息存放在每一个用户的客户端节点中,所有的这些节点则组成了分布式数据库系统。故任何一个节点的数据被破坏都不会影响整个数据库的正常运转,因为其他的健康节点中都保存了完整的数据库[6]。分布式数据库结构可以创造性的有效存储数据以避免数据丢失或损坏。
2.3 时间戳和不可篡改性
时间戳是指从格林威治时间1970年01月01日00时00分00秒起至现在的总秒数,通常是一个字符序列,唯一的标识某一刻的时间。在区块链中,获得传输权的节点在链接区块时需要在区块头中加盖时间戳,用于记录当前区块数据的写入时间。每一个随后区块中的时间戳都会对前一个时间戳进行增强,形成一个时间递增的链条[7]。时间戳技术本身并没有多复杂,但在区块链技术中应用时间戳却是一个重大创新,时间戳为未来基于区块链的物联网和大数据增加了一个时间维度,使得数据更容易追溯,重现历史也成为可同时,时间戳可以作为存在性证明的重要参数,它能够证实特定数据必然在某特定时刻是的确存在的,这保证了区块链数据库是不可篡改和不可伪造的。采用时间序列的方式确保物联网数据安全,防止攻击者向数据平台注入大量脏数据,避免数据服务被阻塞。
图3 区块结构Fig.3 Block structure
2.4 共识机制
区块链系统采用与用户公钥挂钩的地址来做用户标识,不需要传统的基于PKI(Public key infrastructure)的第三方认证中心(Certificate authority,CA)颁发数字证书来确认身份。通过在全网节点运行共识算法,建立网络中诚实节点对全网状态的共识,间接地建立了节点间的信任。用户只需要公开地址,不需要公开真实身份,而且同一个用户可以不断变换地址。因此,在区块链上的传输不和用户真实身份挂钩,只是和用户的地址挂钩,很好的保护了用户的隐私,具有匿名性。故该共识算法和机制可以应用于物理网中保护用户的隐私[8]。
2.5 去中心化
去中心化是区块链技术中最典型的特点。区块链数据的存储、传输、验证等过程均基于分布式的系统结构[9],整个网络中不依赖一个没有中心化的硬件或管理机构。各个节点之间也颠覆了传统的结构,之间没有管理机制。作为区块链的一种部署模式,公共链网络中所有参与的节点都可以具有同等的权利和义务。当数据从一个节点传往另一个节点,接收节点首先验证该节点的身份信息,如果成功验证,就将接收到的信息全网广播。利用去中心化的特点可以改进现有的物联网的中心化结构状态,防止由于中心节点遭受破会而导致整个物联网系统的瘫痪[10]。
3 物联网应用区块链技术安全实例初探
区块链技术的核心优势是去中心化和共识机制,通过运用哈希算法、数字签名、时间戳、分布式共识等手段,在节点无需互相信任的分布式系统中建立信用,实现点对点传输和协作,从而为物理网系统中心化结构普遍存在的高成本、低效率和数据存储不安全,隐私易泄露等问题提供了解决方案。本文将物联网相关领域包括车联网、中介机构和公共服务为实例,采用区块链技术改善相关领域存在的安全问题。
3.1 车联网的安全保障
车联网是是物联网技术在交通系统领域的典型应用。整个系统网络以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车、路、行人及互联网等之间进行无线通信和信息传输交换。随着车联网技术的逐渐普及,车载系统越来越受到人们的青睐,但车联网安全隐患也初露端倪,部分系统遭到入侵与干扰。例如,特斯拉Model S遭入侵事件,网络安全专家通过Model S存在的漏洞打开车门并开走,同时还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。故在车联网中系统入侵、数据传输和信号截取或干扰是安全行驶的最大隐患。利用区块链中非对称加密技术和数字签名技术实现传输中的信号不易被截取,同时利用哈希算法保证传输中的数据不能被轻易篡改,保证信号传输过程的安全性。同时区块链中的时间戳技术保证了物理网数据库是不可篡改和不可伪造的,防止攻击者通过更改数据库中数据等方式威胁车联网系统安全[11]。
3.2 物联网去中介安全保障
在物联网系统的体系中,所有物件都能自发的、自动的和外界进行互动,但是物联网设备间的信任问题是首要解决的问题。在传统系统中,解决信任问题的传统是依赖第三方认证中心来认证。中介机构可能会存在被监听的危险,由此以来隐私、安全问题在物联网系统中无法得到保障。同时,物联网环境中的设备数量巨大,随着物联网的发展可能会达到百亿级别,这也会对可信的第三方机构造成很大的压力,同时导致效率的降低。故区块链分布式的网络结构可以提供一种机制,使得设备之间保持共识,无需中介机构进行验证,这样去中心化的结构即使一个或多个节点被攻破,整体网络体系的数据依然可以运行,是可靠安全的[12]。未来物联网设备的运行环境应该是去中心化的,它们彼此相连,形成分布式的云网络。
3.3 公共服务安全保障
现阶段,物联网公共服务已经遍及人们生活的各个方面,例如智慧医疗、物联网交通等。但是人们对于公共服务中使用物联网还有很多安全方面的顾虑。区块链技术可以对公共服务中的隐私防泄漏和服务数据传输安全提供保障。
公众服务以智慧医疗为例,智慧医疗通过打造健康档案区域医疗信息平台,利用先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化。随着可穿戴设备和家庭医疗仪器逐步的步入人们的生活,在减轻医疗压力的同时,设备可以采集丰富的数据用于医疗救治,医生通过远程服务提高效率。但传输过程中易收到攻击者的窃取。例如,美国亚利桑那州班纳健康中心遭到黑客入侵,370万患者、员工及客户的个人信息数据遭到窃取[13-14]。在区块链技术下的物理网,用户无需担心个人信息被篡改或被窃取。用户的个人信息通过区块链技术被加密,并在分布式数据库结构中存储,保证这些信息数据的正确性。当用户的身体指标出现异常时,区块链可保证将有效正确的数据信息分享给医疗机构,帮助医生做出正确的判断,提高诊断效率和正确率[15-16]。
4 结论
随着物联网和区块链技术在各个领域的深入发展,区块链技术将在物联网体系中得到非常广泛以及深入的应用。区块链的共识机制、去中心化架构等为物联网提供了一个安全、高效的环境,实现真正的分布式的数据库与系统架构;时间戳技术、加密技术和签名技术保证了传输数据的安全性和区块链数据库的不可篡改和不可伪造的。综上所述,在未来的研究中更应该深入的挖掘区块链技术在物联网的感知控制层、网络互联层和应用层的安全保障,使区块链技术为物联网安全提供更多的帮助。
[1] 2016物联网安全白皮书[J]. 信息安全与通信保密, 2017(02):110-121.
[2] 吴健. 去中心化数字版权保护技术初探[J]. 西部广播电视,2016(12): 210-213.
[3] 姚忠将, 葛敬国. 关于区块链原理及应用的综述[J]. 科研信息化技术与应用, 2017(2): 3-17.
[4] Aafaf Ouaddah, Anas Abou Elkalam, Abdellah Ait Ouahman.FairAccess: a new Blockchain-based access control framework for the Internet of Things[J]. Security and Communication Networks, 2016, 9(18).
[5] Boohyung Lee, Jong-Hyouk Lee. Blockchain-based secure firmware update for embedded devices in an Internet of Things environment[J]. The Journal of Supercomputing,2017, 73(3).
[6] 李怡德, 杨震, 龚洁中, 何通海. 物联网安全参考架构研究[J]. 信息安全研究, 2016, 2(5): 417-423.
[7] 张宁, 王毅, 康重庆, 程将南, 贺大玮. 能源互联网中的区块链技术:研究框架与典型应用初探[J]. 中国电机工程学报, 2016, 36(15): 4011-4023.
[8] 范红, 邵华, 李程远, 胡志昂. 物联网安全技术体系研究[J]. 信息网络安全, 2011(9): 5-8.
[9] 吴振强, 周彦伟, 马建峰. 物联网安全传输模型[J]. 计算机学报, 2011, 34(8): 1351-1364.
[10] 龚雪红. 基于信任的物联网感知节点安全成簇机制研究[D]. 重庆邮电大学, 2014.
[11] 何蒲, 于戈, 张岩峰, 鲍玉斌. 区块链技术与应用前瞻综述[J]. 计算机科学, 2017, 44(4): 1-7+15.
[12] 庄雷, 赵成国. 区块链技术创新下数字货币的演化研究:理论与框架[J]. 经济学家, 2017(5): 76-83.
[13] 袁勇, 周涛, 周傲英, 段永朝, 王飞跃. 区块链技术: 从数据智能到知识自动化[J]. 自动化学报, 2017, 43(9): 1485-1490.
[14] 刘志杰. 物联网技术的研究综述[J]. 软件, 2013, 34(5):164-165.
[15] 万剑桥. 基于物联网的供应链管理系统的设计[J]. 软件,2013, 34(6): 13-16.
[16] 单武. 基于CC标准的物联网数据安全需求分析及应用研究[J]. 软件, 2015, 36(8): 121-127.