物联网的安全分析

2022-03-16 10:31:14谷呈星赵训威
科技创新与应用 2022年5期
关键词:子层应用层密钥

谷呈星,赵训威,2*

(1.上海电力大学,上海 201306;2.国网信息通信产业集团有限公司,北京 100032)

在1999 年,Ashton[1]创造了物联网这个术语,物联网是在互联网的基础上,利用射频识别、无线通信、传感器等技术,实现物品自动识别和信息互联与共享的网络。物联网改变了从现实世界获取数据的方式,在工业、农业、医疗等诸多领域有广泛应用,物联网设备可以在没有人工干预的情况下收集数据、分析数据、做出决策并采取行动。根据我国物联网行业白皮书的估计,到2023 年,中国将有148 亿台物联网设备连接到互联网。然而,大量的物联网设备连接到互联网上会产生许多漏洞,而且物联网结合了多种易产生安全风险的技术,如无线传感器网络、光学网络、2G/3G 通信网络等,这会使物联网面临各种各样的安全威胁。赛门铁克公司第23 期的互联网安全威胁报告中指出,在2017 年物联网攻击事件的总数增长了600%。复杂的网络攻击已经给人类社会带来了灾难性的后果,2015 年12 月,乌克兰电网遭到网络袭击,导致140万人断电[2]。2010 年,伊朗的核设施感染了一种名为“震网”的病毒,导致军事装备被摧毁[3]。因此,研究物联网的安全问题具有重要意义。

许多的研究工作分析了物联网架构中每一层的安全挑战、威胁和对策[4-5]。其中,物联网架构中通信层的安全问题最复杂,其原因是通信层中有各种通信协议以及连接到物联网的设备数量大且种类多。本文阐述了物联网设备的特点、物联网的安全需求和物联网的四层架构。概括了四层架构中每一层的安全威胁并提出了一些应对措施,详细分析了通信层中协议的安全机制以及局限性,为进一步提升物联网安全提供参考。

1 物联网概述

1.1 物联网设备的特点

物联网中含有数以百亿计的通信设备,这些设备具有以下特点。

标识:每个物联网设备要有一个标识,例如IPv4/6 地址,用来与其他设备通信。

传感:各种传感器用于从物理环境中收集数据。

通信:对象与用户或对象与对象之间互连使用的方法。

计算:处理获得的信息,删除冗余信息。

服务:对象根据从物理环境接收的信息向用户提供服务。

语义:物联网中的对象能够从环境中获取正确的信息,并在适当的时候将这些信息变成服务。

1.2 物联网中的安全要求

在物联网的安全机制中,有以下6 个关键的安全要求。

身份验证及授权:互联网中存在大量的物联网设备,为了能够发送和接收数据,这些设备需要进行自我认证。用户在被授予访问权限后才能对物联网设备进行读写操作。如果身份验证和授权受到威胁,那么非法用户可能会获得读取、写入敏感数据的权限。

机密性:要求敏感或机密信息不会泄露给非授权的用户,通过某些措施来限制非授权用户对信息的访问。如果起搏器等医疗物联网设备的敏感信息被非法用户截获,就可能会给病人带来生命危险。

完整性:确保传递的数据是完整的、准确的,且没有被篡改的。物联网设备是通过处理命令控制的,因此保证命令的完整性是非常重要的。对完整性的威胁可能会带来灾难性的后果。

可用性:保证了系统的正常运行,并按照要求不间断地提供服务。这一要求对任务关键型应用场景至关重要,如智能电网、水系统、电力和安全系统等。

不可否认性:让用户承担责任并防止他们否认自己行为的要求。这一要求与认证相关,关系到启动和维护通信的信任问题。

访问控制:规定了用户与设备或设备与设备之间的访问权限,还规定了授权用户或设备的权力大小,在必要时刻,将访问权限的权力降至最小可以降低威胁风险。

1.3 物联网的通信架构

许多研究工作提出了物联网架构的模型,包括三层、四层、五层模型[6]。本文采用物联网架构的四层模型。如图1 所示给出了物联网的四层架构及通信层各子层常用的协议。

图1 物联网的四层架构及通信层各子层常用的协议

四层模型分为感知层、通信层、平台层和应用层。感知层通过各种类型的传感器收集信息并识别物理世界。感知层的技术主要有射频识别、NFC、传感器等。通信层是支持事物之间无线或有线连接的基础设施,提供无处不在的信息访问、数据传输,承担着各层之间信息的交换,主要的技术是基于IP 协议的无线通信技术。平台层的作用是增强其他各层的运行能力,提供存储和计算服务。这一层的主要技术是云/边缘计算。应用层中有根据用户需求和行业规范开发的应用程序。

物联网与传统的通信在安全方面有较大差异,物联网设备采用内置安全模式、轻量级算法,具有成本低、资源受限、设备异构性大、功能优先于安全的特点。因此,电气与电子工程师协会和互联网工程任务组设计了新的通信和安全协议,协议的设计符合低功耗传感装置和低速率无线通信的要求。通信层由物理(PHY)层、媒体访问控制(MAC)层、适配层、网络层、应用层五个子层构成。PHY 层和MAC 层可用IEEE802.15.4 协议,适配层采用低速无线个域网标准(6LoWPAN),网络层采用低功耗有损网络路由协议(RPL),应用层采用受限应用协议(CoAP)。

2 物联网的安全威胁及应对措施

2.1 感知层

感知层有大量的物联网设备,易受到地震、台风、洪水等自然灾害的威胁,也易受到火灾、化学事故等环境的威胁,还易受到人类的蓄意破坏,如窃听、设备篡改和滥用等。应对灾害和环境威胁有一些措施,比如将传感器放到安全的位置,设计减灾程序和恢复机制,提高传感器的抗破坏能力等。应对人为威胁的措施主要是建立用户认证系统、物理访问控制机制和信任框架。确保只有合法的用户和对象才能访问物理设备及其信息。

2.2 通信层

目前,针对通信层的攻击主要有干扰攻击、选择性转发攻击、天坑攻击、蠕虫攻击、女巫攻击、流量分析攻击和中间人攻击等。有效的应对措施有端到端加密,保护路由安全以及使用入侵检测和安全防御系统(IDPS)等。详细的通信层协议的安全机制见第3 节。

2.3 平台层

平台层需要处理大量的数据,在数据库安全方面最容易受到威胁。未经授权的访问、恶意内部人员的攻击、不安全的软件等是平台层面临的主要威胁。为了应对这些威胁,平台层可以采用以下措施:第一,建立远程认证系统、访问控制机制和信任框架,确保只有合法的用户和对象才能使用系统存储的服务和数据。第二,运用安全编程技术、防火墙和IDPS 系统,防止数据丢失或泄露。最后,为了防止内部人员的恶意攻击,可以建立严格的管理和安全规则以及提高整个信息安全和管理流程的透明度。

2.4 应用层

应用层会根据用户的需求提供服务。社会工程技术攻击、缓冲区溢出攻击和后门攻击是应用层的主要威胁。大力宣传和教育,提高用户的安全意识是应对社会工程技术攻击的有效手段。安全编程是应对缓冲区溢出攻击和后门攻击的主要措施,增强操作系统的安全性也是提高应用层安全性的方法。

3 通信层协议的安全分析

物联网协议集成了重要的安全机制来满足前面提到的安全要求。本文讨论了IEEE 802.15.4 协议、6LoWPAN协议、RPL 协议、CoAP 协议的安全机制和局限性。

3.1 IEEE 802.15.4 协议

IEEE 802.15.4 协议负责管理PHY 和MAC 子层的通信,控制PHY 和MAC 子层上信息的传输。在PHY 子层,它负责监督无线电频率、管理信号和确定通信信道。它在MAC 子层上提供安全机制,且具有处理数据、节点关联、包验证等功能。

首先,IEEE 802.15.4 中安全服务是非强制性的。帧控制字段中的安全启用位(SEB)决定了是否启用安全服务。身份验证安全报头(ASH)字段决定了需要使用的安全模式的类型。其次,虽然IEEE 802.15.4 协议提供的安全机制在MAC 子层,但是这些安全机制对物联网通信协议栈的安全也非常重要。比如,只要求信息加密的应用程序可以用计数器安全模式(AES-CTR)加密。需要数据完整性和不可否认性的应用程序可以用加密区块链(AESCBC)安全模式加密。最后,IEEE 802.15.4 协议设计了应对重放攻击的方案,并且还带有访问控制表(access control list,ACL),支持访问控制功能。

尽管IEEE 802.15.4 协议包含了重要的安全机制,但它也有一些局限性。它不能保证确认消息(ACK)的完整性和不可否认性,这使攻击者伪造确认消息并执行各种DoS 攻击成为可能。ACL 不能有效地管理采用了相同加密的密钥记录,这会导致在使用流密码加密时,如果发送者多次使用同一个密钥加解密,攻击者不需要知道密钥就能成功破解密文。除此之外,在某些情况下,如ACL数据被擦除,密钥也可能会被重新使用。

3.2 6LoWPAN 协议

因为物联网设备的数量已经达到了百亿级别,所以需要采用IPv6 地址作为标识地址。低功率无线个人区域网(WPANs)中IEEE 802.15.4 最大物理层数据报文长度为127 个字节,而IPv6 要求数据报文长度最小为1280字节。因此,制定了6LoWPAN 协议,作为适配层用于解决IEEE 802.15.4 和IPv6 协议之间的互连问题,它用到了分组与重装、报头压缩等技术。

由于物联网设备资源的限制,6LoWPAN 标准没有安全机制,解决资源受限情况下的安全问题有如下方案:第一,为6LoWPAN 适配层设计压缩安全报头,这个安全报头与IPSec 的现有封装安全有效载荷(ESP)和认证头(AH)的作用相同。第二,在6LoWPAN 分片报头中添加时间戳和随机数字段,这可以抵抗碎片化攻击。第三,通过使用密钥来提高6LoWPAN 协议安全性,并且要定期更新密钥以满足机密性、完整性和不可否认性的要求。密钥可以采用IKEv2 协议,该协议适合在资源受限的物联网设备中使用。在6LoWPAN 协议中增加安全机制是未来的一个研究方向。

3.3 RPL 协议

RPL 是适合低功耗有损网络的距离矢量路由协议,它采用ICMPv6 交换路由信息,支持IPv6。路由网络拓扑支持单到单、单到多、多到多等网络结构。RPL 会构建一个以根节点为导向的有向无环图(DODAG),根节点通过广播方式完成与其余节点的信息交互。

RPL 有非安全、预安装、身份验证3 种安全模式。在非安全模式下,RPL 使用无安全机制的控制报文。在预安装安全模式下,节点使用预安装密钥来满足机密性,完整性和不可否认性的要求,带有安装密钥的节点可以作为主机或路由器加入网络。在身份验证安全模式下,节点使用预安装密钥仅能以主机的身份加入网络。节点如果要以路由器的身份加入网络,节点必须从密钥认证机构处获取第二个密钥。密钥认证机构在确认请求者可以作为路由器后才向请求者提供第二个密钥。

RPL 路由协议的局限性有2 点:第一,RPL 定义的安全密钥只支持对称加密,不支持非对称加密。第二,RPL路由协议易受网络攻击、不能防范寻址攻击、难以抵抗复合攻击。

3.4 CoAP 协议

CoAP 协议可视为HTTP 协议的轻量级版本,功率受限的物联网设备可以利用该协议完成应用层上的通信。CoAP 由消息层和请求/响应层组成。消息层负责控制UDP 协议上的通信,请求/响应协议负责发送相应的消息,通过维护特定的代码来管理和避免消息丢失。

CoAP 协议使用DTLS 协议做传输层来保证安全性,DTLS 在UDP 之上。CoAP 涉及4 种安全模式:无安全模式、预共享密钥模式、原始公钥模式和认证模式。无安全模式不包含任何安全机制。预共享密钥模式使用对称加密技术,每个设备要有预编程的对称密钥。原始公钥模式在不能使用公钥技术的设备上建立非对称加密,每个设备需要一对预编程私钥和公钥。认证模式下,通信的双方需要信任中心构造的X.509 证书完成认证。

CoAP 的安全取决于DTLS 协议。然而DTLS 协议在物联网环境中存在一些问题,比如,DTLS 将握手消息分片传输的操作可能会导致数据包的重传,进而引发一些其他问题。此外,使用DTLS 传输消息的过程成本很高,不适合在CoAP 代理中使用。因此,CoAP 应该使用新的安全解决方案,而不是利用DTLS 协议。

4 结束语

针对物联网的安全问题,本文介绍了物联网设备的特性、物联网的安全要求以及物联网的四层架构,然后简要概括感知层、通信层、平台层、应用层的功能,分析了每一层面临的安全威胁并提出了一些应对措施,最后分析了通信子层中IEEE 802.15.4 协议、6LoWPAN 协议、RPL协议、CoAP 协议的安全机制以及协议的局限性,为进一步增强物联网的安全性提供了参考。

猜你喜欢
子层应用层密钥
探索企业创新密钥
密码系统中密钥的状态与保护*
复合材料厚层合板力学性能等效方法研究
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
电信科学(2017年6期)2017-07-01 15:45:06
基于分级保护的OA系统应用层访问控制研究
新一代双向互动电力线通信技术的应用层协议研究
物联网技术在信息机房制冷系统中的应用
物联网技术(2015年8期)2015-09-14 09:30:13
分离载荷近距协议的数据链路层仿真研究
Current advances in neurotrauma research: diagnosis, neuroprotection, and neurorepair