收藏 分销(赏)

IoT系统的信息安全威胁分析及防护技术研究.pdf

上传人:自信****多点 文档编号:522231 上传时间:2023-11-06 格式:PDF 页数:4 大小:2.11MB
下载 相关 举报
IoT系统的信息安全威胁分析及防护技术研究.pdf_第1页
第1页 / 共4页
IoT系统的信息安全威胁分析及防护技术研究.pdf_第2页
第2页 / 共4页
IoT系统的信息安全威胁分析及防护技术研究.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023年/第8期 物联网技术智能处理与应用Intelligent Processing and Application1110 引 言物联网是在互联网的基础上,利用专门的协议实现各种信息的接收、处理和传输,通过建立各种信息和数据通信装置之间的关系,最终实现物与物之间通信系统的智能化管理1。传感控制、数字处理、通信技术的高速发展催生了万物互联的物联网时代的到来,物联网作为一个多层次多元异构的网络体系,有别于传统网络,其软硬件部署环境复杂多变,没有确定的网络边界,为物联网安全防护带来了巨大挑战。1 物联网的体系架构及特性分析1.1 物联网的体系架构IoT 技术应用虽然复杂,但在逻辑上,其技术架构

2、分为云平台、设备终端和手机终端三部分。物联网技术实现流程主要是通过手机终端下载 APP 与云端进行通信,发送控制指令,再由云端转发控制指令给设备终端,实现智能设备连接互联网。从功能上,物联网的体系架构可分为感知层、网络层和应用层三部分。1.1.1 感知层感知层主要功能是信息采集、识别和控制。感知层由各种感知识别设备、定位追踪设备及智能终端组成,具备远距离无线通信、实时数据采集等功能特点,是信息数据获取的主要渠道。在物联网技术体系内,物联网感知层利用数据采集设备实现对信息的收集和获取2,是保障物联网技术信息安全体系的关键一环。1.1.2 网络层网络层主要功能是信息的传递与处理。网络层借助信息存储

3、技术、网络融合技术、无线通信协议等多种网络技术手段,将传感器网络与移动通信技术、互联网技术相融合,依托移动通信网、互联网、小型局域网或者专网把感知到的信息安全高效地传递到应用层,实现信息数据的传递、存储、查询、管理等功能。1.1.3 应用层应用层主要功能是结合行业需求,实现智能化应用。在物联网技术体系内,应用层结合人工智能、云计算、模糊识别等技术,对海量感知信息进行分类管理和精确分析,并将处理结果反馈给感知层,形成数据交互闭环,以提高物联网数据信息的利用率和智能化管理水平,实现各行业各应用间的信息协同、互通共享的功能3。1.2 物联网的特性物联网主要具备以下特征:(1)在物联网技术体系内具备全

4、面感知的特性,利用多种传感器设备及信息交互装置,完成对物体信息进行全方位掌控,保证信息采集的精确性、实时性及完整性。(2)物联网系统需依托移动通信网、互联网、小型局域网或者专网来传递信息,借助先进的数据传输系统来搭建信息交互平台,网络通信技术的高速发展保障了数据传输的精准性和数据分析与管理的有效性。(3)智能计算技术在物联网平台内应用普遍,借助网络将感知单元所采集的海量数据传递至物联网数据中心后,需基于海量数据进行相应的去重、存储、处理、操作以实现物联网系统信息管理的智能化。2 物联网体系架构的脆弱性分析物联网设备因用于特定领域,其功能、成本、功耗及尺寸均与传统网络设备有所不同,且物联网设备往

5、往承载大量用户隐私信息,极易被攻击者窃取。总体来说,物联网体系IoT 系统的信息安全威胁分析及防护技术研究罗思源,王跟成,何东琴(西藏民族大学 网络信息技术中心,陕西 咸阳 712082)摘 要:随着物联网时代的到来,端云协作、海量数据的特点加速了网络空间与物理世界的全面融合,甚至颠覆了传统行业的基本架构。在大量部署 IoT 设备推进物联网的行业应用的同时,网络威胁变得更加广泛和频繁。文章针对物联网体系架构,开展 IoT 系统信息安全威胁分析,结合物联网安全关键技术,寻求安全防护解决方案。关键词:物联网;信息安全;安全威胁;安全防护;体系架构;网络接入;通信协议中图分类号:TP393 文献标识

6、码:A 文章编号:2095-1302(2023)08-0111-04收稿日期:2022-09-13 修回日期:2022-10-25基金项目:西藏民族大学教学研究与改革项目:智慧校园背景下教学管理信息化建设安全问题研究(2023600)DOI:10.16667/j.issn.2095-1302.2023.08.030物联网技术 2023年/第8期 智能处理与应用Intelligent Processing and Application112架构的脆弱性表现为以下几方面:(1)受限的功耗及计算能力基于功耗与成本的考虑,物联网系统往往采取电池供电,低功耗的工作模式致使算力资源有限,CPU 无法运行

7、安全复杂的加密算法,更无法使用传统的密码体制对软件系统进行完整性验证,设备端缺乏内置风险防范功能,存在严重的安全漏洞,攻击者可利用相关工具和软件对物联网设备更新为带有恶意代码的非法固件,以到达挟持控制的目的,侵犯用户隐私。此外,设备使用周期较长、软硬件无法及时获取更新、设备老化等引起的安全风险较高。(2)复杂的部署环境物联网的感知设备往往根据要求部署于条件恶劣的荒郊野外,往往无人值守,导致攻击者很容易接触到设备,完成入侵攻击,且出现安全隐患后,运维人员很难到达现场及时处理。感知设备的物理暴露使其威胁主要来源物理、计算、数据三方面。其中物理攻击是攻击者对终端设备包括传感器设备实施恶意物理破坏或者

8、非法替换,导致感知功能异常;计算威胁来源于感知设备的逻辑计算单元受到非法篡改、破坏引发的安全问题,例如:DDos(分布式拒绝服务)攻击、资源耗尽攻击等;数据威胁是攻击者对感知层的数据信息进行拦截、篡改、伪造、重放,以获取用户敏感信息,例如:伪造或假冒攻击、重放攻击、数据泄漏威胁等。(3)多样的网络接入模式物联网技术的应用中,先后涌现出 WiFi、RFID、NFC、ZigBee、Bluetooth、LoRa、NB-IoT、GSM、GPRS、3/4/5G 网络、Ethernet、RS 232、RS 485、USB 等多种通信技术。物联网技术体系中相关的通信协议(协议栈、技术标准)包括 WiFi(I

9、EEE 802.11b)、RFID、NFC、ZigBee、Bluetooth、LoRa、NB-IoT、CDMA/TDMA、TCP/IP、WCDMA、TD-SCDMA、TD-LTE、FDD-LTE、TCP/IP、HTTP/HTTPS、AMQP、JMS、REST、COAP、DDS、MQTT 等。因物联网设备的入网需求,且其网络接入方式可谓复杂多样,具有多协议并存、传输范围广、网络节点多、网络拓扑复杂的特点,恶意用户会在互联网的任何节点对设备发起攻击。并且大多数物联网设备在设计之初往往疏于安全防护,网络协议栈设计过于简单,简单加密或明文传输方式屡见不鲜,导致体系极易遭受网络入侵攻击4。(4)复杂的安

10、全体系结构物联网作为一个多层次的网络体系,随行业应用不同其软硬件部署环境多样,使物联网安全防护增添难度。物联网很开放,突破了传统的网络边界,并且将更加开放。其攻击面更大,安全威胁不仅来自 TCP/IP 网络、无线网络和移动通信网络等传统网络。针对互联网、传感网、云计算等安全解决方案已不再适用或只可部分使用。因此,在物联网环境中不仅要保障各层次的信息安全,还要基于现有信息安全体系,融合系统整合后的层次间安全问题,制定可持续发展的信息安全体系,使其安全防护措施能够不断完善。3 物联网系统面临的安全威胁分析物联网逐渐形成了以“云、管、端”为主的 3 层基础网络架构,有别于传统的信息安全,物联网的安全

11、问题更加复杂,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。根据物联网平台的分层架构,可对其各层级的安全威胁进行分类。3.1 感知层安全威胁物联网感知层多为具备无线传感功能的嵌入式设备,感知层具有类型繁多、数量庞大、多元异构等特点,嵌入式设备资源受限的缺点使其不具备部署复杂的加解密算法或杀毒安全软件,加之许多物联网设备常部署在无人监控场景中,攻击者极易对其实施攻击。常见安全威胁包括:硬件木马、侧信道攻击、错误注入、硬件逆向等手段获取感知终端漏洞、完成节点捕获、控制网关等关键节点,使物联网接入的用户不受控制地被扫描、定位、监听和追踪,造成安全通信的密钥以及存储在内

12、存中的信息数据泄露,进而实施伪造或假冒攻击、重放攻击、资源耗尽攻击,影响业务正常开展。3.2 网络层安全威胁物联网体系的网络层是一个传感网、移动网和互联网等多网叠加的开放性网络,具有多协议并存、传输范围广、网络节点多、网络拓扑复杂等特点,攻击者利用系统安全漏洞进行病毒勒索和攻击,威胁系统、信息传播、信息内容和网络的安全性。物联网体系安全威胁包括端口扫描攻击、木马攻击、病毒传播、IP 欺骗、ARP 欺骗、Dos/DDos 攻击、针对节点及网络线路的物理破坏、针对网络节点的非法入侵与信息监听、利用空口技术假冒基站窃取、篡改或删除链路上的数据等,导致设备无法正常处理信息1。3.3 应用层安全威胁应用

13、层是物联网与用户的接口,位于 IoT 三层架构的顶层,感知层海量数据通过网络层汇聚至此,并通过云计算平台进行数据的存储、整合、分析、计算、挖掘,为用户提供个性化服务。在应用层,核心功能围绕两方面,一是数据,大量的用户隐私数据帮助用户进行身份认证,处理业务流程和控制管理生成的业务数据,这些数据极易受到窃取、篡改、破坏等安全威胁;二是应用,根据应用需求,数据与各行各业的应用充分结合,便于用户进行控制和决策。应用层的安全威胁主要包括:数据泄露、数据丢失、账户劫持、不安全2023年/第8期 物联网技术智能处理与应用Intelligent Processing and Application113的接口

14、(API)、身份、凭证、访问和密钥管理不善等5。4 物联网安全防护关键技术在安全研究中,一般利用身份验证、传输加密和访问控制等安全措施,加强安全防护。涉及到的关键技术如下:4.1 认证追溯技术认证是信息安全技术的重要组成部分,意在建立通信双方的信任关系。认证依据凭据不同可分为三类:你知道什么(密码、口令)、你有什么(卡、U 盾)、你是谁(指纹、虹膜)。认证技术在物联网安全体系中,一般分为身份认证与授权认证。一方面,用户及终端设备入网前,需对其合法身份进行验证,另一方面,在权限与访问控制层面上,需对每个终端设备设置相应的独立访问权限。物联网设备五花八门,认证方式亦是多种多样,授权认证系统包括指密

15、码口令、纹虹膜等生物特征、X.509 证书等。现实应用中,根据需求往往采用多因素认证手段,通过 PKI 数字证书技术,为物联网设备颁发数字证书,标识其在网络中的唯一身份,实现身份强标识、无法篡改和假冒,保证物联网中接入用户、终端及应用的自身及通信安全,避免恶意攻击。物联网安全体系中,终端设备普遍不支持服务端、客户端之间的双向认证功能,采取由服务端单向控制授权和身份认证,但存在用户安全校验简单、设备识别码规律可循、设备间授权不严等安全问题。且物联网终端设备对加密方案、签名协议等内容一般不具备软件更新、升级能力。对此,需要根据物联网的应用场景来推行认证溯源制度,尽可能采取更安全的双向认证方案,并通

16、过动态测试,确保在任何情况下伪造、自签名等方式生成的证书都不被应用程序接受。4.2 隐私数据存储在对智能设备的安全性研究中,因敏感数据泄露导致攻击者获取控制权限的事件屡见不鲜,数据存储安全亟待重视与解决。物联网设备在设计上很少直接运行数据库服务,对隐私数据更多采用轻量级嵌入式数据库 sqlite3 存储或将隐私数据数据存储于本地方式,设备丢失或被盗极易造成存储于设备上的信息泄露。设备开发商往往忽视智能设备的配置信息与控制信息的安全存储方式,通过 JTAG 等设备调试接口可将设备中的配置、用户身份认证凭证、会话令牌等敏感数据逆向出明文或输出到 logcat 中,进而完成劫持控制。这就要求密码、算

17、法、会话令牌等隐私数据尽量不要放在移动端,而是尽量采用服务端存储的方案,若必须存放于移动设备端,需对机密数据加密存储,并及时清理被编译二进制数据中的敏感信息,防止被逆向。4.3 信息传输过程加密技术智能硬件的入网方式复杂多样,存在连接不安全网络的风险,使用过程中应把安全性考虑在内。当前,最具代表性的加密技术有:(1)网络层安全协议 IPSec。IPSec 应用的是封装安全载荷(ESP)、认证头(AH)、秘钥管理协议(IKE)等技术,在通信环节中,数据发送方、接收方都可确认对方身份,在端到端传输中,对数据进行编码,确保通信数据的完整性与机 密性。(2)传输层安全协议 SSL/TLS。TLS 建立

18、在 SSL 规范基础上,SSL 是以 TCP 协议作为基础。相比 SSL,TLS 协议规范更为安全、精确,提供加密数据、认证用户与服务器、维护数据完整性服务4。比如:WEP/WPA/WPA2 是为 WiFi设计的加密协议、ZigBee 可选择 AES-CCM 作为安全方案、BLE 在链路层完成加解密(LE)、NFC 加解密等。但许多无线协议安全(加密)选项是可选的,连接前建议手动开启安全机制,确保传输和接收身份认证令牌、会话令牌和应用程序数据均使用 SSL/TLS 加密保护,通过动态测试的方式来验证所有数据在应用程序的操作中是否得以充分保护。4.4 密钥保护措施物联网终端设备受制于成本、性能、

19、资源方面的限制,一般采用轻量级密码算法,但产品设计中缺乏完善的密钥保护措施。例如在 IoT 解决方案中,产品在开发过程中客户端用户密码使用 MD5 加密,传输内容使用 AES128 位加密,意味着使用此类对称加密算法,秘钥的保存极为重要,若密钥存储不当,极易被攻击者将数据解析成明文进行逆向分析。因秘钥存储不当所造成安全事故时有发生,如某些产商将AES 的密钥存放在手机客户端中的一个加密函数里或者隐藏在 lib 库中,此类举措仅仅提高了逆向破解难度,而不是从根本上解决解决安全问题。目前,独立的安全芯片可以通过数字证书实现密钥申请及密钥使用过程中的通信、数据安全保障,提供灵活高效的数字密钥的全生命

20、周期管理。4.5 轻量级安全通信协议物联网安全协议是以密码学为基础的抗干扰能力强的一种消息交换协议。国际化国际标准化组织 IEEE 与 IETF 制定一套通信协议栈,该协议栈支持传感器节点进行自组织多跳通信,避免节点在网络中的空闲监听,以降低网络能耗。其中,IEEE 制定了 IEEE 802.15.42006 标准与 IEEE 802.15.4e2006 标准,采用了 TSMP 时间同步技术、TDMA 时分多址技术、TSCH 时间同步信道跳频技术,在精确时间同步基础上,按照预设时间节点之间启停射频,以节约能耗。此外,节点采用了基于时隙的跳频机制,从而增强了节点抵抗周围环境噪声干扰和多径干扰抗噪

21、能力。IETF 基于上述标准成立 6LoWPAN、ROLL、TiSCH,负责 IEEE 802.15.4e 各模式下 IPv6 协议的设计与开发,以保证高可靠、低功耗、可接入的安全入网机制,使得资源受限节点可以与现有互联网通物联网技术 2023年/第8期 智能处理与应用Intelligent Processing and Application114信。目前为止,ZigBee、WirelessHART、ISA100.11a、WIA-PA 等协议广泛采用上述标准进行低功耗及可靠性约束。5 结 语物联网行业的快速发展与频繁出现的安全事件让物联网安全得到相应的重视,但物联网安全尚未形成成熟的商业市场

22、及产业规模,针对物联网安全风险分析以及物联网安全防护策略的研究还在持续。针对物联网安全,还应强化相关网络监管部门的工作职责,制定完善的物联网运行管理制度,建立有针对性的安全防护机制,进而逐步形成科学的防范体系。未来的研究趋势是将可信计算思想与机制引入到物联网安全体系中,形成自下而上各个环节的安全保障。参考文献1 冯登国,张阳,张玉清.信息安全风险评估综述 J.通信学报,2004,25(7):10-18.2 LIAO K,CUI X X,LIAO N,et al.High-performance noninvasive side-channel attack resistant ecc copr

23、ocessor for gf(2m)J.IEEE Transactions on Industrial Electronics,2017,64(1):727-738.3 BANERJEE N,XIE Y,RAHMAN M M,et al.From chips to dust:the MEMS shatter secure chip C/In 2014 IEEE 27th International Conference on Micro Electro Mechanical Systems(MEMS).S.l.:IEEE,2014:1123-1126.4 朱西方.物联网技术发展及应用研究 J.

24、山东工业技术,2017,36(8):151.5 苏恺,郑华,李卢城,等.物联网典型安全漏洞及其防护 J.数字技术与应用,2022,40(4):212-214.6 邓天钰.基于物联网的保护智能家具系统安全的新方法 J.电子元器件与信息技术,2020,4(9):19-20.7 张远晶,毕然.我国物联网安全及解决方案研究 J.信息通信技术与政策,2019,45(2):35-39.8 曹雷.高校信息安全保障系统的设计与实现 J.现代电子技术,2021,44(2):81-85.9 龙曼丽.基于攻防博弈模型的网络信息安全防护系统设计 J.现代电子技术,2021,44(4):115-118.10 潘娟娟,李

25、明.基于大数据技术的电子支付信息安全加密系统 J.现代电子技术,2021,44(13):71-74.作者简介:罗思源(1986),男,工程师,西藏民族大学网络信息技术中心,研究方向为网络安全、嵌入式应用、物联网开发。6 结 语应急响应工程师可以通过一些异常现象判断网站服务器是否被植入了 WebShell,例如网站首页被篡改、植入暗链、安全设备报警等。针对 WebShell 植入网站服务器时的应急响应措施,首先要大致定位入侵事件发生的时间,根据事件发生的时间进行排查,在 Web 服务器的根目录下使用检测工具或者命令搜索 WebShell 相关的关键词,准确定位到恶意文件并清除。其次利用 Web

26、日志分析、系统排查、日志排查、网络流量排查等手段,在应用和系统层面进行溯源分析。最后清除发现的 WebShell 并加固服务器安全。注:本文通讯作者为金京犬。参考文献1 何树果,张福,朱震.WebShell 检测方案探索与实践 J.信息网络安全,2020,20(z1):141-144.2 端木怡婷.WebShell 检测方法研究综述 J.软件,2020,42(11):67-69.3 赵运弢,徐春雨,薄波,等.基于流量的 WebShell 行为分析与检测方法 J.网络安全技术与应用,2018,18(4):8-9.4 石刘洋,方勇.基于 Web 日志的 WebShell 检测方法研究 J.信息安全

27、研究,2016,2(1):66-73.5 李源,王运鹏,李涛,等.基于多特征融合的 WebShell 恶意流量检测方法 J.网络与信息安全学报,2021,7(6):143-154.6 胡建康,徐震,马多贺,等.基于决策树的 WebShell 检测方法研究 J.网络新媒体技术,2012,33(6):15-19.7 奇安信安服团队.网络安全应用响应技术实战指南 M.北京:中国工信出版集团,2020:198-237.8 王世通.基于 HTTP 协议的 WebShell 检测研究 D.北京:北京邮电大学,2021.9 韩彤.基于深度学习的 WebShell 检测方法的研究与实现 D.北京:北京邮电大学,2021.10 李时雨.基于日志的 Web 攻击痕迹关联分析技术研究与实现 D.北京:北京邮电大学,2021.作者简介:朱振南(1983),男,安徽六安人,高级工程师,硕士研究生,研究方向为通信与信息处理、网络安全。金京犬(1982),男,安徽安庆人,教授,硕士研究生,研究方向为网络安全及应用。(上接第110页)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服