物联网中的感知环境安全机制*
2023-03-16广东东软学院马世登
广东东软学院 马世登
人类文明从石器时代到信息时代不断发展提升,信息时代又从互联网到移动互联网,进而发展到物联网时代,物联网成了新的人类文明发展阶段。物联网以传感器的信息感知为手段,替代键盘或触屏自主获取数据,以现有的互联网网络进行传输数据,在兼容传统信息终端(PC和智能手机)的基础上,构建一个物体采集数据、人类决策、物体执行以及物与物互通信息的全新网络平台。近段时间以来随着对物联网技术研究的不断深入和物联网应用的不断拓展,物联网已经渐渐成为一个文明时代进步的显著标志,与此同时,物联网的信息安全尤其是感知环境的安全问题也越来越成为重要的研究课题。
伴随着物联网中使用传感器技术的成熟和移动智能终端的快速发展、各种应用对互联网依赖的增加,物联网传感器技术和移动智能终端将成为继互联网之后的又一场革命。不过与传统的互联网应用相比,使用物联网传感器设备和智能终端作为物联网应用的支撑技术所面临的安全问题更加复杂严峻。信任机制、隐私保护、可靠路由和恶意行为检测等问题已成为构建安全网络亟须解决的关键问题,深入分析和研究对于改善物联网基础设施安全和整个互联网安全体系具有重要意义。在总结已有工作的基础上,本文对网络安全问题的一些关键技术进行了研究。物联网对环境的感知相对复杂,本文以同一时间安全路由的可信数据为依据,分析感知节点的隶属关系、服务需求的差异性及可信度均需保持高效可靠的路由协议等安全机制。
1 物联网感知层技术
作为物联网的核心,是把物理量、化学量和生物量等非电量转化为电信号并通过网络进行传输和对控制命令进行响应。智能感知网是由3个基本因素构成,分别是:数据感知、网络传输和数据分析及处理。构成的3个基本因素,根据传统的网络分层原理,分别划分为物联网感知层、网络层和应用层3个部分。
2 射频识别技术(RFID)
物联网数据采集端一般使用的是传感器,传感器分为接触式和非接触式等众多门类,其基本的技术要点是实现自动识别技术。其技术特点是快速、实时、准确获取客观世界实体的信息并能形成信息系统可识别的信号,传感器技术是实现替代人类采集数据的关键技术之一。射频识别技术(RFID)传感器是一种比较典型的无源传感器,主要的构成有含有芯片的电子标签、RFID读写器和天线3个组成部分,短距离传输采用的是无线射频方式,分为低频、高频和超高频几类,可以实现电子标签和读写器之间双向无线数据通信,电子标签可以贴在或嵌入物体,从而实现识别其所在的物体并获取相关数据。根据这个技术特点传感器系统的典型组成如图1所示。
图1 物联网传感器(RFID)采集系统结构示意图Fig.1 Schematic diagram of the structure of the IoT sensor(RFID) acquisition system
物联网传感器基于转换元件的物理或化学特性变化产生电信号从而实现对环境的感知,常见的有压阻效应、光电效应、压电效应、热电效应等物理特性的变化产生信号;也有通过湿敏、热敏、光敏、磁敏、色敏、酶敏(生物敏感膜)等化学特性生成电信号。
物联网的感知环境就是各类灵敏传感器作为物联网的基石,通过传感器附着在物体上从而间接代替物体本身传输物体的相关信息,借助于网络实现对物体或相关设备的智能化管理或控制,传感器能代替人类实时不间断采集并传出数据,从而形成比人工采集更大的数据,基于大数据的可以形成决策判断的信息来源或者训练产生人工智能,因此通过传感器的数据与智慧设备的分工与配合,以及后端的决策分析及人工智能,从而形成有别于传统互联网的物联网运作模式。
3 无线传感器网络技术
多个传感器可以组成基于传感器的网络,称为无线传感器网络,无线传感网络技术是通信技术、芯片技术、网络技术、集成电路技术、软件技术的多学科融合,主要研究传感器之间在获取自然界信息后,能够借助于传感器自身组成网络,对信息在传感器之间进行初步的处理和传输,最后通过汇聚到网关再传输到互联网进行信息交互。无线传感网络是物联网的基础载体,无线传感器网络(Wireless Sensor Networks,WSN)由大量的末端传感器节点组成,末端节点一般需要部署在需要采集数据或监控的实体物理环境中,传感器节点之间可以组成自组织无线通信网络,通过无线信道互相传输数据。末端传感器感知采集或控制对象的相关信息,同时对整个传感器网络内的其他传感器采集的信息进行数据传输,并将信息汇聚到担任网关角色的传感器,最后通过互联网网络发送给互联网云端服务器。随着无线传感器网络技术的发展,其不仅能处理简单的信息也可以处理视频语音等包含复杂信息的数据,从而进化到无线多媒体传感器网络,它是在无线传感器网络的基础上增加了图像、语音和视频数据等信息获取功能。传统无线传感器网络的架构如图2所示。
图2 无线传感器网络系统架构Fig.2 Wireless sensor network system architecture
除了上述典型的网络架构外,还有专为运营商设计的面向物联网应用的窄带蜂窝通信技术(Narrow Band Internet of Things, NB-IoT),成为物联网技术的另一个重要领域。它的技术优势概括为广覆盖、大连接、微功耗、低成本。其技术特点不同于4G、5G技术提升带宽,其采用低带宽、数据重复传输、简化网络传输协议和相关指令等技术手段,虽然存在减低了传输速率、增大传输时延、快速移动掉线等方面的不足,但获得面向低功耗广域技术(Low Power Wide Area, LWPA)物联网的承载能力。可以直接部署于GSM(Global System for Mobile Communication)网络、UMTS(Global System for Mobile Communications)网络或LTE(Long Term Evolution)网络,可以实现降低部署成本、实现应用系统的平滑升级。但是,NB-IoT(Narrow Band Internet of Things,NB-IoT)无法满足对移动性及速率性要求较高、数据量大、需要语音视频业务的应用。
4 物联网感知环境安全分析
如前所述,感知物质世界信息的第二层关键技术是物联网传感器和无线传感网络技术。因此,物联网安全机制主要从物联网信息安全意识、物联网传感器和无线传感网络技术等方面的安全性[1]。
4.1 物联网末端传感器的安全
在物联网的网络系统结构中,末端的物联网传感器视为一个单网络节点,而节点通过无线传感器网络中的网关接入互联网网络层。因此,在整个信息安全体系框架中,由物联网传感器的信息安全确定各个节点[2]。以射频识别RFID(Radio Frequency Identification,RFID)技 术 为例阐释物联网传感器的安全问题有:(1)信息泄露;(2)标签追踪;(3)重放攻击;(4)复制攻击;(5)伪造攻击;(6)篡改信息。
4.2 无线传感网络安全
无线传感器网络末端节点的计算资源、信息存储、无线通信能力和数据处理能力相比其他智能设备或电脑能力有限,但自组网的无规划形式造成网络拓扑结构复杂,由此其造成的技术安全主要有以下两种情况:
(1)物理损坏:在自然空间内部署的无线传感器网络节点,攻击者可以利用外部手段轻而易举地对节点实施破坏、修改,并利用修改后的节点干扰破坏网络其他节点的正常运行。此外攻击者可以对公共节点进行数据抓取、捕获,根据捕获的数据破解出通讯密钥,从而造成密钥泄露甚至完全控制整个网络的安全威胁。
(2)网络攻击:攻击者可能通过各种技术手段进行网络攻击,形成网络安全威胁。常见的网络攻击方法有枚举攻击、阻塞攻击、拒绝服务攻击、虚拟身份攻击、模仿节点攻击、干扰攻击等。
5 物联网感知环境安全机制
物联网末端感知层传感器种类繁多,技术实现手段多样,为简化问题的分析以无线射频技术为主,对末端传感器节点的感知环境安全问题,提出以下安全方面的技术方案。
5.1 物联网末端传感器节点安全技术
(1)电子标签保护:电子标签具有标识物体的重要作用,传统的电子标签信息由于加解密技术的发展很容易被复制、伪造和篡改,因此,对电子标签采取多种保护措施非常重要。其中有效措施不要无限制的开发标签的使用时间,要根据标签的有效使用情况,有针对性设置使用条件。在具体实践中,譬如在商品销售完成后,该标签应该以后不再有效使用,为防止标签信息可能被攻击者使用,传感器标签可以“终止”或者进入“休眠”状态,使标签无法正常工作,类似于收完快递后要撕毁标签再丢弃包装。
(2)信息加密机制:根据通讯协议,加密技术是通讯双方依照通信协议转换传输信息的一种技术。加密技术以密码学的相关理论为基础,使用密码学的相应算法和安全认证实现机制,实现对信息系统的安全保护。
5.2 无线传感器网络安全技术
网络传输安全技术主要着重在:密钥管理控制、安全路由、节点认证、访问控制、管理入侵检测等方面。无线传感器网络也不例外,具体分析如下:
(1)密钥管理:传统的网络密钥管理模式可分为对称密钥加密和非对称密钥加密。在对称密钥加密通信中,通讯双方使用相同的密钥,数据发送方使用该密钥进行传输数据加密,数据接收方使用同一个密钥进行接收到的数据进行解密。通常情况下,密钥长度比较短,加密计算、通信传输和存储过程的成本相对不大,比较适合于无线传感器网络使用,是无线传感器网络密钥管理的主流方式[3]。而非对称密钥加密指节点使用不同的加密密钥和解密密钥,非对称加密性能要求高,不太适合算力较小的物联网终端设备。密钥管理的安全技术,随着密码学的优化发展,目前主要的技术方向是异构芯片加速、数据并行加速和加密算法本身。
(2)路由安全:特殊结构的物联网由于联入设备的多样性具有更高的安全需求。为此,传统互联网应该适应不同的应用场景,采取不同的安全路由协议,从而确保数据传输在节点之间安全的运行。
(3)节点认证:节点认证可以防止未经授权的用户访问物联网感知层节点和数据,有效保护感知层信息安全。常规的认证技术有基于轻量级公钥算法的认证、基于预共享密钥的认证、随机密钥预分发的认证和基于单向哈希函数的认证等。随着区块链技术的发展,也可以采用去中心的节点认证方式。
(4)访问控制:任何访问网络信息资源必须以有管理的访问控制策略为基础,对于不同的身份和级别的网络资源使用者,应有符合其身份的操作权限,进行可读、可写、可修改的权限匹配等。同时,应实现动态的身份管理,引入零信任技术,实现更细粒度的访问控制,在2021年发布的《零信任参考架构》(ZTRA)就是访问控制技术的一个规范,其中一个重要的目的就是解决访问控制的问题。
(5)入侵检测:入侵检测是一种主动防御策略,通过对节点传输数据进行数据抓取并进行分析,发现存在的潜在安全问题,对危害网络的安全潜在行为及时进行拦截和追踪,并实时对网络中各节点的行为进行有效监控,发现潜在的可疑行为。物联网节点分布广泛,安全性相对较弱,因此不宜采用集中式管理宜,采用分布式入侵检测系统。
6 结语
随着时代的发展,物联网会得到迅速的普及,随之而来的安全问题将越来越得到重视。物联网最基础的数据来源于感知层,感知层的信息是否安全将成为制约物联网持续发展的关键因素。本文对物联网感知层技术以及在感知层组建无线传感器网络方面形成的信息安全问题进行了分析,对物联网传感器和无线传感器网络技术,提出了安全技术措施,并建议在传统网络安全措施的基础上引入安全多方计算实现从芯片到应用的安全机制。
引用
[1]李同滨,张士辉,曾鸣,等.物联网之源:信息物理与信息感知基础[M].北京:机械工业出版社,2018.
[2]王见,赵帅,曾鸣,等.物联网之云:云平台搭建与大数据处理[M].北京:机械工业出版社,2018.
[3]曾凡太,边栋,徐胜朋.物联网之芯:传感器器件与通信芯片设计[M].北京:机械工业出版社,2018.