论文 物联网安全架构与问题的一点思考任伟.docx
- 文档编号:25081302
- 上传时间:2023-06-04
- 格式:DOCX
- 页数:14
- 大小:205.60KB
论文 物联网安全架构与问题的一点思考任伟.docx
《论文 物联网安全架构与问题的一点思考任伟.docx》由会员分享,可在线阅读,更多相关《论文 物联网安全架构与问题的一点思考任伟.docx(14页珍藏版)》请在冰豆网上搜索。
论文物联网安全架构与问题的一点思考任伟
物联网安全架构与技术路线研究
中国地质大学(武汉)计算机学院信息安全系任伟430074
weirencs@
AStudyofSecurityArchitectureandTechnicalApproachesinInternetofThings
WeiRen
DepartmentofInformationSecurity,
SchoolofComputerScience,ChinaUniversityofGeosciences(Wuhan)
摘要:
回顾了物联网的概念和发展历程,讨论了如何理解物联网概念。
介绍了物联网的体系结构,并指出物联网架构中有特色的网络技术是:
6LoWPAN、EPCglobal和M2M。
提出了物联网的安全架构,提出了一些思考,包括:
物联网安全的总体概貌、物联网安全架构的层次模型、物联网安全设计的参考流程图。
最后分析了物联网安全学科与信息安全学科以及物联网工程学科的关联。
关键词:
物联网安全架构、物联网安全模型、物联网安全设计、物联网安全学科
Abstract:
ThepaperreviewstheconceptandhistoryofInternetofThings(IOT)firstly,anddiscusseskeypointsinsuchconcept.ItalsointroducesthearchitectureoftheIOT.WepointoutthatthekeynetworkingtechniquesinIOThavethreefolders:
6LoWPAN、EPCglobalandM2M.WealsoproposearchitectureofIOTsecurity.Togetherwithsomeideas,suchastheglobalviewofIOTsecurity,thelayeredmodelofIOTsecurity,andtheanalysisanddesignflowchatofIOTsecurity.WefinallyanalyzetherelationofIOTsecuritywithothersubjectssuchinformationsecurityandIOTengineeringfromtheviewpointofcurriculum.
Keywords:
IOTSecurityArchitecture,IOTSecurityModel,IOTSecurityDesign,IOTSecuritySubject
1.物联网的基本概念与发展历程
1.物联网的概念
文献[1]认为:
物联网(InternetofThings)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。
它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。
另外一个国内被普遍引用的物联网定义是来自XX百科和互动百科的定义,虽然没有经过官方审定,但是传播范围很广:
通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
下面先回顾一下物联网的发展历程,然后介绍如何理解物联网概念。
括号部分是我们对事件的评论。
(1)1998年,美国麻省理工学院提出了当时被称为EPC(ElectronicProductCode)系统的物联网构想。
紧接着在1999年,在EPC编码、RFID技术和互联网基础上,MIT的Auto-ID中心提出物联网的概念。
2003年10月,非盈利性组织EPCglobal成立。
(这形成了基于Internet的RFID系统。
)
(2)2004年,IETF成立了基于低功耗无线个域网(LoWPAN)的IPv6工作组6LoWPAN,致力于研究由IEEE802.15.4链路构成的低功耗无线个域网中如何优化运行IPv6协议。
这为通过Internet直接寻址访问无线传感器网络节点(无需通过网关)提供了可能。
(使得无线传感器网络走向开放并可能成为一种web服务。
)
(3)2006年,美国国家自然科学基金委员会将信息物理融合系统CPS(CyberPhysicalSystem)作为重点支持的研究课题。
CPS是一个以通信和计算为核心的集成的监控和协调行动的工程化物理系统,是计算、通信和控制的融合,具备很高的可靠性、安全性和执行效率。
CPS试图突破原有传感器网络系统自成一体、计算设备单一、缺乏开放性等缺点,注重多个系统间的互联互通,强调与互联网的联通,真正实现开放的、动态的、可控的、闭环的计算和服务支持。
(感知和控制融合使得物联网更加强大,从此控制系统的安全需要重视了。
)
(4)2005年,国际电信联盟ITU发布了《ITU互联网报告2005:
物联网》。
报告指出,世界上所有的物体都可以通过互联网主动进行信息交换。
RFID、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。
强调M2M(Machine-to-Machine)通信。
2008年,欧洲智能系统集成技术平台(EPoSS)在《物联网2020》报告中分析预测了未来物联网的发展阶段。
(可见,欧洲的物联网是从电信部门开始主导的,因为M2M具有巨大的市场潜力。
)
(5)2008年9月,IPSO(IPSmartObject)联盟成立,推进IP在智能物体(SmartObject)中的应用。
(智能物体可视为一种通用的物联网终端模型,其功能可能是异构的Hybrid,即具有感知、识别、制动等多重功能。
)
(6)2009年1月,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”。
作为仅有的两名代表之一的IBM首席执行官首次提出了“智慧地球”的概念。
依据奥巴马总统的经济恢复法案,2009年美国能源部宣布投资45亿美元打造基于M2M技术的实时双向通信的智能电网。
在美国除M2M(Machine-to-Machine)外,最受关注的物联网应用是智能电网和远程医疗。
这两个领域都是奥巴马政府低碳经济和医疗改革政策直接推动的结果。
(美国研究物联网是从具体应用入手的,重视智能电网、远程医疗等物联网应用。
)
(7)2009年,欧盟执委会发表题为《InternetofThings–anActionPlanforEurope》的物联网行动方案,描绘了物联网技术应用的前景。
(物联网上升为整个欧盟的战略行为。
)
(8)2009年,韩国通信委员会和日本政府IT战略本部分别提出了物联网相关战略。
(韩日的物联网战略。
)
(9)2009年8月,温家宝总理在无锡视察时发表重要讲话,提出“感知中国”的战略构想。
在后来的“让科技引领中国可持续发展”的讲话中,将物联网列入战略新兴产业之一,标志着物联网产业发展已经提升到我国的国家战略。
(我国开始大规模介入物联网。
)
对于物联网概念的理解,应该从基本应用需求出发,把握物联网的特点和基本技术。
对于物联网的发展和应用,不同的国家有着不同的着力点。
美国常常提及智能电网(为了新能源利用、节能减排的需要)、远程医疗、基于EPCglobal网络的供应链管理。
欧洲常常提及M2M应用,从大规模安装无线移动通信的SIM卡到智能设备或者监控仪表来促进其发展,以及智能嵌入式实时系统。
我国的物联网则涉及范围更加广泛,从传感网和RFID的应用入手、到两化融合(自动化和信息化的融合)和M2M,被认为是一次赶超世界先进信息技术的历史机遇。
物联网的特点是融合了无线网络和有线网络,扩大了接入Internet网络的设备的规模(除了计算机外,还有大量的微型计算设备),使得网络连接的范围更广。
加上这些设备如传感器节点具有感知外部环境的功能,有些设备如RFID具有标识附着的物体的能力,这些设备还可以借助卫星定位系统如GPS,可被定位和追踪,这些都使得人类具有比以前更加强大的获取信息的能力。
如果这些设备还能够具备行动能力,则人类具有比以前更加强大的控制能力。
这些使得人类具有前所未有的能力去感知、标识、跟踪、联接、控制、管理地球上的物体的一举一动,好比给地球加上了一个神经系统。
这个神经系统有末梢(物联网终端系统)、有传导(网络通信系统)、以及处理(如云计算、信息与网络中心等)。
2.物联网的体系结构
物联网应该具备三个特征:
(1)全面感知,即利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息;
(2)可靠传递,通过各种网络与互联网的融合,将物体的信息实时准确地传递出去;
(3)智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。
因此,物联网的体系架构通常认为有三个层次:
底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。
如图1.1所示。
图1物联网体系架构
感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS(北斗系统)等定位追踪设备、以及可能融合部分或全部上述功能的智能终端(手机)等。
大规模的感知则构成了无线传感器网络。
另外,M2M的终端设备,智能物体都可视为感知层中的物体。
感知层是物联网信息和数据的来源。
网络层包括接入网、核心网以及服务端系统(云计算平台、信息网络中心、数据中心等)。
接入网可以是无线近距离接入,如无线局域网、Zigbee、Bluetooth、红外。
也可以是无线远距离接入,如移动通信网络、WiMAX等。
也可能其他接入形式如有线网络接入(PSTN、ADSL、宽带)、有线电视、现场总线、卫星通信等。
网络层的承载是核心网,通常是IPv6(IPv4)网络。
网络层是物联网信息和数据的传输层,此外,网络层也包括信息存储查询、网络管理等功能。
云计算平台作为海量感知数据的存储、分析平台,是物联网网络层的重要组成部分,也是应用层众多应用的基础。
应用层利用经过分析处理的感知数据为用户提供丰富的特定服务,这些服务通常是在具备感知、识别、定位追踪能力后新增加的功能,如智能电网、智能物流、远程医疗、智能交通、智能家居、环境监控等。
依靠感知层提供的数据和网络层的传输,进行相应的处理后,可能再次通过网络层反馈给感知层。
应用层是物联网信息和数据的融合处理和利用,是物联网发展的目的。
我们认为,物联网中比较有特色的共性网络技术有三个:
6LoWPAN、EPCglobal和M2M(Machine-to-Machine)。
(1)6LoWPAN,主要用于基于Internet寻址访问传感器节点,由IETF定义,被IPSO联盟推广。
从广义上讲,可用于在基于IEEE802.15.4的无线个域网链路条件下,承载IPv6协议构成一个广域的大规模的设备(智能物体,SmartObject)的联网。
(2)EPCglobal,主要用于基于Internet的RFID系统,由EPCglobal定义,主要用于广域物体的定位与追踪的物流应用。
(3)M2M,通常是指通过远距离无线移动通信网络的设备间的通信,如终端设备与中心服务器间通信的智能抄表,以及两个广域网的设备间的通信(通过中心服务器)。
M2M的主要作用是为远端设备提供无线通信接入Internet的能力。
M2M很多时候可视为一种接入方式,这种接入方式和无线移动通信网中以人为中心的接入方式不同,M2M中接入的对象是设备,且这些设备通常是无人看守的(因此M2M设备可能是机卡一体的)。
当然,广义上M2M可泛指机器之间的通信。
上述3种技术
(2)和(3)可能融合,即RFID读写器通过M2M连接到Internet,然后可访问EPGglobal定义的ONS(ObjectNameService)、EPCIS(EPCInformationServices)等服务。
(1)和(3)之间的区别是
(1)提供了直接的Internet寻址能力,而(3)可以通过在M2M服务器端的网关功能进行寻址,这种寻址类似一种基于广域无线通信网的网络地址转换(NAT,NaturalAddressTranslatoin),因为(3)可不需要配置IP地址。
M2M通常是移动通信运营商在推动。
基于上述基本网络技术、根据需求选择适当的终端设备、再合理地选择接入网络和核心网,就可以构造各种新颖的应用,只受想象力的限制。
国际电信联盟(ITU)在2005年的物联网报告中,描述了一个物联网应用场景[2]。
这是2020年日常生活的一天。
一个来自西班牙的23岁名叫Rosa的学生,刚刚同男朋友吵完架,想要独处一段时间。
她决定私自驾驶自己的智能汽车去法国阿尔卑斯山的一个滑雪胜地度周末。
但是她必须先去修理厂,因为汽车的传感系统提醒她轮胎可能坏了。
当她进入修车厂入门通道的时候,基于传感器的诊断工具已经为她的车作了全面检查,并根据检查的结果引导她的车开进一个配备有自动机器人手的专门修理站点。
Rosa下车后去喝杯咖啡,饮料自动售货机知道Rosa喜欢冰咖啡,所以在Rosa挥舞网络手表付账后得到了一杯她想要的冰咖啡。
当Rosa回来时,一对新的后轮胎(装有传感器和RFID)已经安装好了。
机器人然后提示Rosa新轮胎上与隐私有关的选项,存储在汽车控制系统中的信息是为维护和维修用的,但在汽车行驶中如果周围有RFID读写器,这些信息将被读取到。
Rosa不想任何人知道(特别是她男友)知道她去哪里,所以她选择把这些信息设为被保护,防止被无权限的人看到。
终于,Rosa可以开车去最近的商业街购物了。
她想买有内嵌媒体播放器和温度调节功能的单板滑雪服。
由于她要去的滑雪场已经通过无线传感器网络监测到雪崩的可能性很小,所以她感到去那里很安全。
在通过法国和西班牙边境时,她不需要停留,因为她的车里保存放了她的驾照和护照,在越过边境的时候,这些信息被自动传输到边境控制装置中自动检查放行。
突然,Rosa从她的太阳镜上收到一个视频寻呼,她赶紧把车停到路边,她看到男友正请求原谅并问她是否想一起度周末。
这时她心情正好不错,于是她脱口而出,对导航系统发出了撤销隐私保护的语音命令,这样她的男友就可以看到她现在位置赶过来。
3.物联网的安全架构
物联网的安全架构可以根据物联网的架构分为:
感知层安全、网络层安全、应用层安全。
应用层安全的内容,可能会与感知层安全和网络层安全有交叉,但其关注重点是应用中的安全问题,或者通过应用层解决的安全问题,如密钥管理问题、隐私保护问题、信任管理问题等。
物联网安全的研究应该突出从物联网应用中找安全需求,从有特色的共性网络技术中找安全问题,从物联网的特点中发现新问题。
这里物联网的特点主要是指物联网存在多种形态网络的异构和融合、物联网设备可能具有资源受限的条件、设备可能是大规模且远距离可访问、设备的移动性和可定位追踪等。
从信息安全研究领域角度和信息安全安全需求角度,这里给出一个物联网安全的总体概貌。
如图2所示。
图2物联网安全的总体概貌(TinyOS是典型的传感器操作系统)
从物联网的架构出发,进行物联网安全的分类,可给出一个物联网安全架构的层次模型,如图3所示。
在每个论题中尽量选取了典型的网络情形和有代表性的安全问题。
图3物联网安全架构的层次模型(ABE,基于属性的加密,PRE代理重加密,POR可检索性证明,POP拥有性证明)
下面给出一个物联网安全分析与设计的参考流程图,如图4所示。
该流程图从感知层需求出发,根据网络架构的选择,确定相应的安全问题及其解决方案的范围。
其中有些步骤不是严格区分的,但总体流程可作为实际中物联网安全分析和设计的参考。
图4物联网安全设计的参考流程图
4.物联网安全与相关学科的关联
前面主要从物联网研究和实践的角度讨论,下面从学科的角度给出一些思考。
讨论物联网安全与相关学科的关联,有助于我们把握物联网安全的学科全貌。
首先看物联网安全在信息安全学科中的位置。
依据《信息安全专业指导性专业规范》,信息安全专业的研究内容划分为4个领域:
密码学、网络安全、信息系统安全和信息内容安全。
每个领域的主干课程是:
(1)密码领域是密码学;
(2)网络安全领域是网络安全、信息安全工程和网络管理;
(3)信息系统安全领域是软件安全、操作系统及安全、数据库安全、信息系统安全、电子商务和电子政务安全和智能卡技术。
(4)内容安全领域是信息隐藏和信息内容安全。
物联网安全应主要属于信息安全中的网络安全领域,特别是无线网络(含通信网)安全的范畴,但是,由于物联网的概念涵盖的范围非常广泛,例如包括了物联网的终端系统(如RFID、传感器节点、数据库系统以及服务器等),于是信息系统安全的内容如操作系统安全(如嵌入式操作系统、手机操作系统安全)、软件安全(智能手机病毒)、数据库安全等也会涉及。
这里将重点讨论物联网安全的网络安全部分,包括无线网络(如大部分接入网的安全)和有线网络安全(如IP核心网安全),特别是具有物联网安全自身特色的内容,如6LoWPAN安全、智能电网、EPCglobal网络以及M2M,以区别一般的网络安全和无线网络安全。
通常网络安全的知识单元包括:
网络安全概念、防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)、网络协议安全、网络安全漏洞检测与防护、Web安全等。
这些多针对有线网络。
无线网络安全的知识单元包括:
无线局域网安全、无线城域网安全、无线广域网安全、无线个域网安全、无线体域网安全、无线自组织网络安全等。
无线网络安全涵盖了通信网安全。
物联网安全学科不是网络安全与无线网络安全研究内容的简单合并,而是在两者基础之上,更多地关注融合后新出现的安全问题(如6LoWPAN)以及新的网络形态下(如EPCglobal、M2M)的安全问题。
因此,在基本的如融合、异构、资源受限节点、大规模节点等约束条件下,或者在具体应用情形下如智能电网、M2M、远程医疗、控制网络等,或者特有网络架构下如6LoWPAN安全、EPCglobal网络等,去发现安全问题并解决这些问题时,这里更加强调利用密码学(特别是轻量级密码学)的方法,因为利用密码学这一解决信息安全问题的基本工具来解决物联网安全问题,可能会更加深刻、更加精巧。
当然,也需要考虑到具体的安全需求,对于机密性、完整性、认证性、不可否认性问题,通常使用密码学工具。
对于信任管理、隐私问题、可用性、健壮性等问题,则可以利用更多种类的方法。
图5在文献[3]的基础上进行了修改,标明了物联网安全课程在信息安全专业中的位置。
图5物联网安全在信息安全中的位置(侧重于网络安全方向)
这里简要回顾一下相关学科的全貌。
1.信息安全
随着信息社会的发展,信息安全成为一个需要解决的关键问题。
针对信息安全的攻击,主要包括主动攻击和被动攻击。
被动攻击主要是信息的截取(Interception),指未授权地窃听传输的信息,企图分析出消息内容或者是通信模式。
主动攻击包括:
(1)中断(Interruption),阻止通信设施的正常工作,破坏可用性。
(2)篡改(Modification),更改数据流。
(3)伪造(Fabrication),将一个非法实体伪装成一个合法的实体。
(4)重放(Replay)攻击,将一个数据单元截获后进行重传。
信息安全的目标通常包括:
(1)机密性(Confidentiality)。
指保证信息不泄露给非授权的用户或者实体,确保保存的信息和被传输的信息仅能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息的内容。
通常通过访问控制机制阻止非授权的访问,通过加密机制阻止非授权用户或者信息的内容。
(2)完整性(Integrity)。
指消息XX不能进行篡改,要保证消息的一致性,即消息在生成、传输、存储和使用过程中不应发生人为或者非人为地非授权篡改(插入、修改、删除、重排序等)。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检测信息是否被篡改。
(3)认证性(Authentication)。
指确保一个消息的来源或者消息本身被正确地标识,同时确保该标识没有被伪造,认证分为消息鉴别和实体认证。
消息鉴别是指接收方保证消息确实来自于所声称的源;实体认证指能确保被认证实体是所声称的实体,第三方不能假冒这两个合法方中的任何一方。
(4)不可否认性(Non-Repudiation)。
指能保证用户无法事后否认曾经对信息进行的生成、签发、接收等行为。
当发送一个消息时,接收方能证实该消息确实是由既定的发送方发来的,称为源不可否认性;同样,当接收方收到一个消息时,发送方能够证实该消息确实已经送到了制定的接收方,称为宿不可否认性。
一般通过数字签名来提供不可否认服务。
(5)可用性(Availability)。
指保障信息资源随时可提供服务的能力。
即授权用户根据需要可以随时访问所需信息,保证合法用户对信息资源的使用不被非法拒绝。
典型的对可用性的攻击是拒绝服务攻击。
除了以上一些主要目标外,还有隐私性(Privacy)、匿名性(Anonymity)等。
为达到上述目标,信息安全采用了信息论、计算机科学和密码学等方面的知识,形成了一门综合学科,其主要任务是研究计算机系统和通信网络中信息的保护方法,以及实现系统内信息的机密性、完整性、认证性、不可否认性、可用性等,其中密码学是实现信息安全目标的核心技术。
2.密码学
密码学(Cryptology)研究了实现信息安全各目标的相关的数学、方法和技术。
密码学不是提供信息安全的唯一方式。
其研究的目标是信息安全目标的一个子集,主要包括:
机密性、完整性、认证性、不可否认性。
为实现上述目标,密码学结合数学、计算机科学、电子与通信等诸多学科的方法于一体,是一门交叉学科。
从大的方面可分为密码编码学和密码分析学两类,对应于密码方案的设计学科和密码方案的分析学科。
围绕着密码学要达到的目标,可以将密码学的实现方案分类成各种工具。
图6给出了密码学内容的构成,并围绕着安全目标给出了各内容间的联系。
图6密码学的内容构成以及密码学研究内容间的关系
3.物联网安全在物联网工程学科中的位置
物联网安全的研究是物联网研究中的重要组成部分,甚至是最关键的一个部分,一个不安全的物联网是毫无疑问是危险的。
物联网的研究将带动整个信息类学科如计算机、通信、自动控制、电子工程、电气工程等的研究。
物联网的学术会议上可看到自不同专业领域和不同专业背景的研究人员。
国家设立物联网工程为一门新兴产业专业,是为了加快支撑物联网相关产业的专业人才的培养,实现可持续发展战略。
作为工科的物联网工程专业内容涉及的专业课程来自包括计算机科学与工程、电子与电气工程、电子信息与通讯、自动控制、遥感与遥测、精密仪器等专业中的部分课程。
物联网工程专业中与物联网安全相关的主干课程包括:
物联网产业与技术导论、无线传感网络概论、TCP/IP网络与协议、嵌入式系统技术、传感器技术概论、RFID技术概论、工业信息化及现场总线技术、M2M技术概论。
从专业课程角度来讲,物联网安全是物联网工程专业的核心专业主干课之一。
它同时也可作为信息安全、计算机科学与工程等其他物联网相关专业的专业选修课。
结束语:
本文指出物联网架构中最具特色的网络技术是:
6LoWPAN、EPCglobal和M2M。
提出了物联网的安全架构,并给出了物联网安全的总体概貌、物联网安全架构的层次模型、物联网安全设计的参考流程图。
最后分析了物联网安全学科与信息安全学科以及物联网工程学科的关联。
这些讨论将有利于加深对物联网安全架构的理解,明确物联网安全研究的方向,指导进一步的对物联网安全的研究。
参考文献
[1]刘云浩.物联网导论[M],北京:
科学出版社,2011
[2]周洪波.物联网:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 论文 物联网安全架构与问题的一点思考 任伟 联网 安全 架构 问题 一点 思考