资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,UJS,*,1,物联网工程概论,主讲教师,王良民,MAIL:wanglm,熊书明,MAIL:xsm,2,第七讲 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,3,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,4,一、密码系统基础知识,保密通信信道模型,5,设计密码被广泛认可的约定,Knowledge of the algorithm and key size as well as the availability of known plaintext,are standard assumptions in modern cryptanalysis.Since an adversary may obtain this information eventually,it is preferable not to rely on its secrecy when assessing cryptographic strength,二、,Kerchoffs,原理,6,三、加密与解密的数学表示,X,Y,K,E,明文,密文,密钥,加密,:E:(X,K),Y,y=E(x,k),Y,X,K,D,解密,:D:(Y,K),X,x=D(y,k),7,四、单向函数,单向函数,f,(,x,),对任何整数,x,,计算,f,(,x,),是容易的,而给出,f,(,x,),,要计算出,x,是不可能的,(,甚至找出,x,是奇数还是偶数,也是不可能的,);,不可能找出一对整数,(,x,y,),满足,x,不等于,y,时,,f,(,x,)=,f,(,y,),单向函数是否存在?,数学,的角度看,函数求值容易,逆函数求值困难,(,够了吗?,),仿生学,的角度看,覆水难收、打破瓶子等,8,单向陷门函数,拥有一个秘密之后,单向函数可以求逆,陷门成为是否可以求逆的秘密所在,函数运算,y=f,k,(,x,),求逆运算,x,=,f,k,-1,(,y,),9,五、对称与非对称,对称密钥密码系统,就是知道加密密钥也就知道了解密密钥,简单的看法就是加密密钥和解密密钥相同,非对称密钥密码系统,(,公钥,),就是加密密钥和解密密钥分别存放,如果公开加密密钥,任何人可以给他发送密文,如果公开解密密钥,则他加密的密文可以视为一种可以验证的签名文件,10,六、简单的比喻,对称密钥密码系统,古代钱庄的密文标记,用一些特殊的字代表从一到九及十百千万。知道怎么加密就可以鉴别钱币真假,也可以伪造银票了。,(,保密,),就是一个密码箱的密码。当,A,想传送秘密给,B,时,最好有一个箱子,锁上,别人虽然看到箱子,但是打不开;而,B,知道密码,则可以打开。(如何让,A,和,B,都知道密码呢?如何才能保证除了,A,和,B,,其它人都不知道呢?),11,简单的比喻,公开密钥密码系统,秘密通信:,A,拿已经打开的密码箱送给,B,C,D,,这样,B,们只要把秘密文件放进箱子,然后托运,没有人能打开箱子,只有,A,知道密码。这个时候是不对称的过程,所有人都可以用来加密、关密码箱的门,但是只有,A,能打开;,数字签名,:与上述过程相反,是,A,给所有的,B,C,D,发了一把钥匙,说这是我特制的锁的钥匙,这个锁只有我有。这个时候有人送了一个箱子给,B,,,B,用,A,给的钥匙一开,果然能打开,就相信是,A,给他送到东西。类似于签名,,B,一看笔迹匹配,(,钥匙打开锁,),,就相信了。,12,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,13,密码算法与密码协议,作为网络安全的基础,密码学包含密码算法和密码协议两个部分。,密码协议完成了网络安全中需要的大部分功能。在实际应用当中,认证协议、签名协议等是我们经常听到的密码协议。,认证协议来进行是通过密码检验认证、在实体间安全的分配密钥或者其他各种秘密、确认发送和接受消息的不可否认性。,协议不同于算法,通常来说,算法的执行主体只有一个,其完成是串行的、按步骤进行的。而协议的主体有两个以上,通过信息的交互、和各自的运算,完成一个功能。,14,什么是协议,算法:,一个或者多个执行主体,通过协作共同完成一项计算任务。,我们通常见到的都是一个主体,串行算法;多个主体,并行算法,算法通常用流程图描述,协议:,由两个以上主体通过交互配合共同完成一项协商任务,必须是两个以上主体,相互之间会有接受和发送消息的交互一个主体不行,协议通常用有向箭头表示不同主体之间的交互,(,协商,),15,密码协议通常很简单,通常参与协议的主体只有,23,个,交换的消息也只有,35,条。,然而,设计一个正确的、符合目标的、没有冗余的协议是非常不容易的。迄今为止的认证协议大都存在着这样或者那样的缺陷。,所以,协议的发展状况可以描述为:协议设计,发现安全缺陷,改进协议,发现新的安全缺陷,进一步改进协议,。,16,对称密钥密码系统为例,对称密钥密码系统是一个密码锁,加密和解密的密钥是一样的。,银行转账协议,客户,C,要银行,B,把¥,1M,转到商家,D,的账上,假定,C,与,B,之间,使用加密算法足够安全,共享密钥,K,CB,只有双方知道,C,信任,B,转账过程为:,C,B:K,CB,(Hi,我是,C),B,C:K,CB,(Hi,我是银行),C,B:K,CB,(,我要转账到,D),B,C:K,CB,(OK,转多少?),C,B:K,CB,(,¥,1M),B,C:K,CB,(OK,已经转账完毕),上述方案是否有漏洞?,重放攻击!,就是说,,D,可以冒充,C,找银行,重发上述请求,冒充,C,多次转账给,D,17,简单的对称密码系统,在应用中非常广泛,包括,windows,系统的,Kerberos,协议,密码协议的设计有很多基本的原则,但是总有意想不到的攻击,矛与盾的关系在不断的演化、发展,也有一些协议分析的准则,试图从理论上证明应用协议的正确性,后续相关课程再学了,18,简单的密钥协商协议,在可信第三方,Trent,的支持下,,AB,之间协商一个加密密钥,19,两个协议,都能最终实现密钥协商协议要求的三个目标,但是,协议,(a),缺乏公平性,由一个不认识的主体,Alice,来产生一个随机的密钥,如果,Alice,的随机数生成器不好,那么,Bob,的安全性也不能得到保证,出现了水桶效应里的短板问题,即对安全性最差的一方决定了安全性的整体水平。,这个缺陷可以通过协议,(b),来克服,但是,协议,(b),还是存在缺陷的,缺陷在哪里呢?,20,攻击者无所不在,21,认证的密钥协商协议,消息认证协议的密钥协商协议主要体现在,Trent,将交谈节点的身份、共享密钥一起用交谈对方的密钥用加密到密文中。这样,实现了交谈双方身份,(Alice,的名字用,Bob,的密钥加密,而,Bob,的名字用,Alice,的密钥加密,),和共享密钥的绑定,没有对应密钥的节点就没有办法修改密文的信息(否则就会被发现),同时,有密钥的节点又能通过解密密文来验证通信方的合法性。,22,图,7-13,询问应答协议,23,公开密钥密码系统,公开密钥密码系统需要一个权威的、可信的公钥查询中心,作为公钥的管理机构。,公开密钥密码系统由于计算代价较大,往往不用来作为消息传送的加密方式,而是用来,建立会话密钥,、,实现数字签名,等。,公钥给密钥管理带来了很大的便利。,公钥的详细内容请大家参考,密码学,相关教材,24,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统隐私,传感网安全,25,一个常见的问题,物联网的安全与隐私问题,与其它网络到底有什么不同点?,应用更加复杂?,涉及物体更多?,安全问题更为重要?,在感知端,资源受限,数量巨大,,感知子网和传统网络的接入,,物物相连之后,基于“中心模式”的入侵检测和流量监控手段,留作作业与思考题,请大家自己,找资料、组织讨论,26,密码学提供的安全服务,27,常见的安全机制,28,三代安全理念,第一代:访问控制,御敌于国门之外,如同人体,尽量与病毒隔离,防止受伤害,第二代:入侵检测,对不可避免的伤害,有病看病,看病治病,第三代:生存技术,带病工作,牙痛不是病,轻伤不下火线,第四代?自再生、自愈、衍生,伤口自愈、人类繁衍,几代人完成一个使命,29,物联网安全的特点,符合安全研究的过程,基本方法和技术是一致的,区别在于感知端以及由此带来的更多安全问题,数量巨大,接入安全,资源受限,信息更多,30,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,31,一、安全和隐私的区别与联系,安全:就一个具体的服务来说,安全旨在保证合法用户能得到正确的服务;非法者得不到这项服务。,隐私:就一个服务而言,合法用户在得到正确的服务之外,不会在其它方面受到侵犯;非法者无法因为用户接受这项服务而得到有损于用户的其它方面信息。,32,简单的例子,银行卡,安全:用户在支付的时候不会多支,不会被盗用,丢失了能挂失,,隐私:其他人通过银行卡知道了用户是个有钱人、没钱人,,知道了用户购买了手枪、艾滋病药,等属于隐私,手机,安全:用户可以接听电话,不会盗打,不会被监听,,隐私:其它人通过手机漫游知道用户的旅行经历,通过账单知道用户的朋友名单,,33,二、,RFID,系统,表,7-8 RFID,系统安全特性需求,34,快易通,(SpeedPass),的安全事故,首先我们先来看一个典型的,RFID,系统的安全事件。埃克森美孚公司的快易通系统是一个非常庞大的样板工程,其关于安全问题的相关研究和事件,具有较强的代表性。下面介绍一下相关过程。,在,SpeedPass,系统中,,RFID,标签挂在钥匙扣上并和客户的信用卡或者银行账户相关联。在阅读器前出示该标签时就可以通过信用卡或银行账户支付从而完成自动付款。该系统为使用者带来了很大的便利,导致市场上使用者数量的快速增加并创造了良好的口碑。该系统和众多,RFID,系统工作原理一样。当需要加油或者购物时,使用者在泵站或商店柜台前的阅读器前出示标签,阅读器获取标签,ID,,该标签,ID,和银行信用卡账号相联。该系统是,RFID,技术在该领域的第一次应用,取得了很大的成功。,35,关于,SpeedPass,系统的安全性问题一直是备受争议的,其用于加密的密钥是,40,比特,而且自从,1997,年以来从来没有更新过。正如,RFID,的信息量增加一样,,SpeedPass,系统的问题也开始增加。,40,比特的密钥在其它加密算法中并不是合适的,这给人留下的印象是,SpeedPass,系统容易受到安全攻击。,2005,年,1,月,,Johns Hopkins,大学的团队(由约翰,-,霍普金斯(,Johns Hopkins,)大学的三个研究生、一个工作人员以及两位科学家组成)在,www.rfidanalysys.org,网站上发布了他们的研究成果。他们成功地破解系统的加密算法,取得了密钥,模拟了软件,克隆了,RFID,阅读器。,Johns Hopkins,团队最初从埃克森美孚石油公司得到了一个系统评估套件和一些,DST,标签。他们在网上搜寻到了关于该芯片内部加密技术的概要性信息。这些工作最终被证明是非常关键的。,Johns Hopkins,的团队采用了黑箱,(Black Box),的办法去描绘算法的技术环节。这种研究方法就是将输入值输入到黑盒子,然后观察其输出结果。通过这种观察,应用特殊的输入,建立一个能够输出和黑盒子一样的输出结果的程序是完全可能的。这种方法的关键就是准确模拟黑盒子的工作机制。但是通过不同的方法得到相同的输出。这种方法也能避免法律纠纷,因为工作团队并没有违反保密协议。,36,通过侦听工作,该团队获悉了关于系统所采用的加密算法的大致技术路径。确定了基本技术工作方向,,Johns Hopkins,团队开始了填充空白和跟踪每一个比特信号的艰巨任务。他们通过发送特定选择的问讯信号并比较输出结果来完成这项工作,(,简而言之,就像他们把问讯信号,2,输入到黑盒子来观察应答信号,4),。在不长的时间里,每一个数字都得到了测试。通过绘制输入和输出信号间的关系,他们就能够填补算法的不可见部分从而能够了解标签内部的工作原理。他们现在通过逆向工程,(Reverse Engineering),得到了,DST,标签内部的算法。他们就可以编写一段程序来准确模拟,DST,标签内部的加密过程。有了这些,他们就可以得到标签内部的密钥。,2005,年,1,月,该团队在若干媒体的关注和好奇中公开了他们的发现,他们宣称,所谓完善的,SpeedPass,系统被证明是具有致命的安全隐患,容易遭受系统安全攻击。尽管他们没有完全破解该系统,但这已经足够证明,运行了七年之久的系统已经开始老化,应该可以考虑可以替代的新的技术方式了。,37,RFID,系统安全实现机制,物理方法,电子屏蔽,Kill,命令,物理破坏标签,选择性阻塞和主动干扰,密码安全技术,Hash-Lock,方案,随机化,Hash-Lock,方案,Hash,链方案,38,RFID,隐私保护内容,39,几种典型的隐私保护方法,YA-TRAP,方案,40,TREE-based,方案,41,LAST,方案,LAST,方案是基于弱隐私模型提出来的挑战,响应机制,它声称能够保护用户的隐私并且具有较高的查询效率,它于,2010,年,infocom,大会上与“弱隐私模型”一起被提出,清华大学刘云浩教授的研究组在香港科技大学完成。,42,三、传感网系统,传感网密钥管理技术,SNEP,TESLA,43,WSN,密钥管理,技术,全局密钥管理方案,基于可信基站的密钥管理方案,基于分布式网络特性的密钥管理方案,概率密钥管理方案,门限密钥管理方案和基于分区和分簇思想的密钥管理方案,上述方法的组合方案,公钥方案,44,传感网的入侵检测技术,攻击节点检测,复件攻击检测,移动节点带来的发展动态,攻击检测算法的对比分析,传感网的攻击检测方法,从网络对象可以分为有针对有移动节点的无线传感器网络和无移动节点的无线传感器网络两类,从检测对象可以分为检测攻击行为、检测变节节点及检测复件节点三种类型,而不同类型又分别使用了“已知攻击”、“数据占优”和“中心模式”三种安全假设,可能存在“检测悖论”、“瓶颈节点”、“单点失败”、“安全代价”等四个方面主要问题。,45,下一节课的准备,形成,3-5,个小组,集中一个关于物联网安全技术的,topic,列举自己的观点、支持论据,下一节课选一个代表来讲,报告时间,5-8,分钟,分析一个物联网系统的安全性和可能导致的安全和隐私问题,可能到技术解决方案,派代表下一节课来讲,报告时间,5-8,分钟。,A&Q,
展开阅读全文