APP下载

物联网安全体系结构研究

2019-02-12桂春

无线互联科技 2019年23期
关键词:传输层应用层哈希

摘 要:随着5G技术的提出和发展,物联网将成为5G网络技术下的直接受益者,尽管安全和隐私问题愈加严重,但是诸如智慧办公、智能家居等物联网设备被更多的普通消费者和企业采用。文章针对物联网的大量设备攻击、对数据中心和云服务为目的进行的DDos攻击继续快速增长问题,分别从物联网的感知层、传输层和应用层介绍了可能存在的网络安全隐患和安全防护措施,面对新的挑战,需要更多的对物联网安全密码技术的研究,保证物联网安全、高效地应用。

关键词:物联网;5G网络;数据中心;安全隐患;密码技术

物联网最早是从射频识别和传感网络发展而来,是将射频识别(Radio Frequency Identification,RFID)信号进行远距离识别和处理的一种技术。随着5G技术的发展,物联网得到了广泛的关注。物联网需要更高质量网络的支持,包括更高的传输速率、更大的设备容量、更强的安全性等关键方面的改进。5G网络能为物联网快速发展提供需要的技术,物联网也将是5G网络快速发展的重要受益者。但是越来越多的网络安全攻击使得物联网变得非常不安全,网络联机的设备越多,网络安全风险就会越大,所以,保证物联网安全刻不容缓。

由于物联网连接的终端数将远超互联网,处理的数据会比互联网大很多,所以安全性问题将会更加突出。物联网从下到上可分为感知层、传输层、应用层,需要对每一个层次的安全性做不同于传统互联网的区别对待,才能应对可能的网络安全隐患。物联网3层体系结构如图1所示。物联网的基础是感知层,感知层是将物理世界和信息世界联系起来的重要纽带,包含大量具有通信、感知、识别能力的智能物体和感知网络,与感知层相关的安全防护主要有设备认证系统、固件签名(Signed Firmware)和安全引导(Secure Boot)密码的哈希加密与安全存储等内容,主要技术如射频识别技术(Radio Frequency Identification,RFID)、Zig-Bee技術、蓝牙技术和二维码技术。传输层是物联网的神经中枢,包括网络管理中心、智能处理中心、信息管理中心等,负责信息的传递和处理,与传输层相关的安全防护主要有节点认证、安全的传输协议、分布式拒绝服务攻击的防护等内容。应用层实现了广泛的智能化,完成了行业需求与“社会分工”的结合,应用层相关的安全防护主要有可信任的密钥管理、安全的云计算平台、建立物联网安全认证标准等内容。本文将从物联网3层体系结构探讨物联网的安全问题[1]。

1 感知层面临的安全威胁和安全防护

1.1 感知层面临的安全威胁

感知层信息采集的节点呈现多源性和异构性,无法拥有比较高的安全防护等级。感知层的设备一般暴露于公共场所,信号容易被干扰,设备容易被破坏,数据容易被窃取。该层的常见设备包括图形图像设备(摄像头)、网络定位设备、扫描设备、环境监测设备、安全生产监测等设备[2]。对于感知层的设备安全,采用以下几种方式进行安全防护。

图1 物联网3层体系结构

1.2 感知层的安全防护

首先,需要物联网设备认证系统,终端点需要连接到中央MQTT代理,然后发布数据。在加入网络时,需要私钥为入网终端提供唯一的认证,安全的解决办法是将密码加密后再存储进数据库。使用哈希函数(Hash Function)加密[3-4],将密码的哈希值存储进数据库,用户登录设备终端的时候,检验用户输入密码的哈希值是否与数据库中的哈希值相同。由于哈希函数是不可逆的,所以即便被攻击了设备数据库,也无法得到用户的帐号和密码,保证了设备使用者数据的安全性。

其次,对于入网的设备必须要求使用签名固件(Signed Firmware)和安全引导(Secure Boot)。固件签名能够保证只有授权用户和授权机器有权限在固件上贴上批准标记,使得恶意的固件使用变得困难,以便固件安全这一比较难以防范的安全漏洞得以弥补。使用安全的引导方式引导代码,确保在设备上运行的任何代码都是安全的。启动设备时,使得运行的第一个代码通过电子签名验证,没有恶意代码侵入。使用具有安全引导的私钥基础设施(Private Key Infrastructure,PKI)作为补救措施,用于签名代码密钥被泄露的情况,也能够保证设备能被安全的重新设置和启动。

最后,设备在物联网中工作了很长时间后,会遇到计算能力匮乏的设备,在功率、处理能力和内存方面都受到限制,现代密码计算需要消耗大量资源,使得这些设备在物联网安全上充满风险。因此,需要一种比较简单、耗费资源少而且非常安全的加密方式,如共享密钥,用其计算哈希值是一个经济有效的安全验证方法。

2 传输层面临的安全威胁和安全防护

2.1 传输层面临的安全威胁

在现在的发展中,互联网是物联网重要的组成部分,不仅出现新的安全威胁,同时也会受到来自于传统网络的安全威胁。物联网传输层主要通过移动通信网、互联网、专业网(如国家电力数据网、广播电视网)、小型局域网及三网融合通信平台(跨越单一网络架构)的网络对数据进行传输。在面对海量数据时,核心网络易受到拒绝服务(Denial of Service,DoS)、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击以及大量的垃圾邮件、网络病毒等威胁。传输层可能受到假冒攻击、异步攻击、合谋攻击等威胁以及比较新的针对三网融合的攻击、威胁。

2.2 传输层的安全防护

传输层安全防护,可综合利用端到端机密性和节点到节点机密性的加密方法进行防护。

端对端加密可以满足不同安全等级的安全需求,但也有缺点,端对端不能被合法监听,无法隐藏信息的发送源和目的地,所以,端对端的机密性需要密钥协商机制、密钥管理机制和机密性算法加密机制。节点对节点的机密性,因为密码在节点之间是先解密再加密传输的,所以对节点的安全要求很高,必须要求节点认证、数据完整、数据流被加密。安全外壳协议(Secure Shell Protocol,SSH)是一种在不安全网络上提供安全登录的协议,提供了对TCP/IP和X—Windows系统通信的安全转发支持,针对DoS和DDoS建立了专门的防护措施和灾难恢复机制。

3 应用层面临的安全威胁和安全防护

3.1 应用层面临的安全威胁

物联网应用层收集了大量的用户个人信息,需要保护个人数据及隐私,这是应用层不同于物联网其他各层的特殊需求,在现在试点的智慧城市等项目上,还没有统一的行业标准,因此,迫切需要建立统一规范的行业标准[5]。

3.2 应用层的安全防护

建立可信任的密钥管理方案和认证机制,包括公钥基础设施(Public Key Infrastructure,PKI)和对称密钥相结合的方法。建立安全云管理服务,实现云模式下,数据管理权和所有权相分离。建立有效的数据取证技术和数据销毁机制,使用安全的硬件和软件知识产权保护技术[6]。开展物联网云计算的标准研究,建立标准化认证体系,积极加入国际物联网安全认证标准制定工作中。

4 结语

目前物联网已开始试点,物联网在为人们生活提供便利的同时,也增加了设备和个人数据安全性的风险,因此,要增加物联网安全重要性的认识,使我国的物联网水平安全水平不断提高,建成高质量的物联网。5G联网技术为物联网的发展提供了很强大的技术支持,同时高速网络和海量数据以及新的应用方式也给物联网安全带来了新的挑战,因此,需要对物联网安全技术进行更多的研究,考虑到对社会及个人带来的影响,使得物联网能给生活带来便捷的同时,也能够被安全、高效地应用。

基金项目:教育教学改革研究项目;项目名称:密码学技术在计算机网络安全中的应用研究;项目编号:2019XJJG-56。教育教学改革研究项目;项目名称:面向创新创业教育融合的一流专业建设改革与实践研究;项目编号:2019XJJG-54。中央高校基本科研业务费项目;项目名称:谱聚类在复杂网络社区检测中的应用研究;項目编号:31920190029。

作者简介:桂春(1981— ),女,甘肃民勤人,副教授,博士;研究方向:复杂网络,机器学习。

[参考文献]

[1]沈苏彬,杨震.物联网体系结构及其标准化[J].南京邮电大学学报(自然科学版),2015(1):1-18.

[2]路代安,周骅.基于可信计算的物联网感知层安全机制[J].电子技术与软件工程,2018(7):218-219.

[3]GUL E,OZTURK S.A novel hash function based fragile watermarking method for image integrity[J].Multimedia Tools and Applications,2019(13):17701-17718.

[4]陈佳康.密码学算法的优化与应用[D].北京:北京邮电大学,2013.

[5]李中楠.面向物联网应用层的安全架构研究[D].大连:大连海事大学,2013.

[6]刘逸凡.浅析电子信息核心技术以及在物联网领域的应用[J].通讯世界,2019(2):24-25.

Research on Security Architecture of Internet of Things

Gui Chun

(School of Mathematics and Computer Science, Northwest MinZu University, Lanzhou 730030, China)

Abstract:With the development of 5G technology, the Internet of Things will become the direct beneficiaries of 5G network technology. Although the security and privacy issues are becoming more and more serious, Internet of Things devices such as intelligent office, smart home and so on are increasingly used by more and more ordinary consumers and enterprises. This paper aimed at the problem that a large number of device attacks on the Internet of Things, DDos attacks on data centers and cloud services continue to grow rapidly, potential network security risks and security protection measures are introduced from the perception layer, transmission layer and application layer of the Internet of Things. Faced with new challenges, more research on secure cryptography technology of the Internet of Things is needed to ensure the security and efficiency of Internet of things applications.

Key words:Internet of Things; 5G network; data center; hidden danger; cryptography

猜你喜欢

传输层应用层哈希
ZnO电子传输层在有机无机杂化钙钛矿太阳能电池中的应用
物联网无线通信传输层动态通道保障机制
基于OpenCV与均值哈希算法的人脸相似识别系统
新一代双向互动电力线通信技术的应用层协议研究
基于维度分解的哈希多维快速流分类算法
基于同态哈希函数的云数据完整性验证算法
一种基于Bigram二级哈希的中文索引结构
Current advances in neurotrauma research: diagnosis, neuroprotection, and neurorepair