物联网安全研究现状综述

admin 2022年12月2日12:29:41评论39 views字数 6333阅读21分6秒阅读模式

摘  要



      物联网安全问题的研究具有极其重要的意义。物联网安全的主要目标是保持物联网的私密性、保密性,确保物联网的用户、基础设施、数据和设备的安全,并保证物联网生态系统提供的服务的可用性。因此,在现有的仿真工具、建模器、计算和分析平台的帮助下,物联网安全研究最近获得了很大的发展势头。本文主要针对物联网安全研究的背景、现状、研究内容、当前面临的挑战和解决方案进行概述。


      关键词: 物联网安全   挑战   研究现状



背  景


物联网架构基于三层系统,该系统由感知/硬件层、网络/通信层和接口/服务层组成。组成物联网系统的要素包括硬件/设备、通信/消息协议和接口/服务[1]。因此,物联网安全缓解的实施应包括所有物联网层的安全架构,如图1所示。
物联网安全研究现状综述

图1:典型的物联网安全架构

硬件,如传感器和制动器,构成物联网中最重要的元件。在硬件层使用的典型微处理器通常基于ARM、MIPS或X86架构。理想的情况下,开发人员还应该加入安全硬件,其中可能包括密码处理器或安全芯片。
对于硬件操作系统,物联网设备通常使用实时操作系统(RTOS),该系统包括微内核、硬件抽象层、通信驱动程序、进程隔离、安全引导和应用沙盒等功能。对于应用软件层,有自定义应用程序、加密协议以及第三方库和驱动程序
硬件选择对于物联网设备的安全至关重要。关于物联网硬件的关注点包括身份验证能力、端到端流量加密、安全引导加载过程、固件更新期间数字签名的强制执行以及透明交易。
物联网系统的下一个重要组成部分包括通信和消息协议。智能对象网络可以通过网关,通过亚马逊Kinesis等云服务直接与云通信。然而,物联网的重要概念是实现无线传感器网络(WSN)作为物联网中的主要通信技术。WSN具有轻量级协议,用于设备之间以及边缘网关之间的通信。此外,WSN支持动态通信,通常基于802.15.4标准。在IEEE协议中,802.15.4适用于低速率WPAN,适合物联网系统的要求。该协议的一些优点是它的可扩展性,以及它可以自我维护、耗电少、操作成本低的事实。然而,也可以选择蓝牙、ZigBee、PLC、WiFi、4G和5G作为通信协议,以满足物联网过程的需要。
物联网中的另一个重要组件是聚合器,它可以是物联网架构(如WiFi路由器)的网关。网关提供到多个“事物”的下游连接。云是物联网系统中的另一个核心元素。一些流行的云服务提供商(CSP)包括亚马逊网络服务、微软Azure、谷歌云平台和IBM云(仅举几个例子)。云为物联网提供服务,包括消息传递、存储、数据处理和分析。此外,CSP还提供了新的支持功能,支持消息队列遥测传输(MQTT),通常用于机器对机器(M2M)通信和代表性状态传输(REST)通信协议。
除了当前的服务,5G等新通信技术的出现将使云的作用变得更加重要。4G和5G蜂窝连接允许远距离无线通信。此外,通过使用IPV6使所有物联网设备可寻址的能力,使得物联网设备能够直接连接到云。

物联网安全简介


物联网在未来一段时间将由于通信技术的扩散、设备的可用性和计算系统的增强得到快速增长。因此,为了保护物联网系统中的硬件和网络,物联网安全至关重要。然而,由于网络设备的思想仍然相对较新,在生产相关设备时还没有考虑到安全性。
由于物联网系统中设备和通信协议的多样性,以及提供的各种接口和服务,不适合基于传统IT网络解决方案实施安全环节[2]。事实上,传统网络中采用的现有安全措施可能不够。开放式Web应用程序安全项目(OWASP)列出的攻击向量涉及物联网系统的三层,即硬件、通信链路和接口/服务。射频识别(RFID)和无线传感器网络(WSN)被视为物联网网络的一部分。因此,表1中列出了对这两个系统的可能攻击。

表1:对RFID和WSN的可能攻击:

物联网安全研究现状综述
参考物联网安全架构,物联网安全问题与所有三个物联网层都相关。例如,缺少传输加密涉及设备与云、设备与网关、设备与移动应用程序、一台设备与另一台设备以及网关与云之间的通信链路不安全[3]。
由于认证和授权程序不充分,导致了访问物联网设备的一个非常流行的载体。在当前的物联网系统中,支持身份验证的协议有MQTT、DDS、Zigbee和Zwave。尽管如此,即使开发人员提供了物联网通信、配对和消息传递所需的身份验证工具,通信仍有被劫持的机会。此外,不安全的网络服务可能会导致不良行为者或威胁探索网络并通过网络传播。目前,认证是实现网络层安全通信的最常用的安全方法。尽管由于设备的限制存在不切实际的问题,但一些研究人员建议通过适配层在物联网环境中实施IPSec。目前正在进行基于公钥管理的轻量级认证的研究。

       安全配置不足是由于物联网设备中经常使用的硬编码证书。由于许多设备使用相同的密码,硬编码密码很容易被破坏。物理安全性差是硬件漏洞造成的另一个攻击因素[4]。加密设备的主要障碍是传感器等设备的简单性。此外,在产品的可销售性方面可能存在冲突。然而,在设备中实施轻量级加密以确保用户的机密性和安全性可能是值得的。

       不安全的web和云接口是应用层物联网系统中可能成为攻击向量的漏洞。因此,云网关必须配备安全控制,以限制不良参与者修改配置。在应用层应用生物度量和多级身份验证进行访问控制可能是一个很好的解决方案。由于安全威胁的变化趋势,根据层次和可能的对策提出了当前的安全挑战[5]。表2给出了当前的一些挑战和建议的对策。

表2:物联网安全当前面临的挑战及建议的对策:

物联网安全研究现状综述
保障物联网系统的安全带来了许多独特的挑战,如不可靠的通信、敌对环境以及数据和特权保护不足。

       如表2所示,感知层存在更多的安全挑战。这可能有几个原因,例如容易物理访问终端节点、易受攻击设备的网络接口以及不安全的网络服务。因此,可以得出结论,对于物联网系统,物理设备或终端节点是对手的主要攻击面。

当前物联网安全机制的发展


应用安全缓解的主要目标是预先服务隐私、保密性,确保物联网用户、基础设施、数据和设备的安全,并保证物联网生态系统提供的服务的可用性。因此,通常根据经典威胁向量应用缓解和对策。身份验证仍然是最流行的安全技术,而信任管理由于其防止或检测恶意节点的能力而越来越受欢迎。另一方面,加密技术的研究重点是针对低功耗和受限设备的轻量级和低成本加密[6]。
4.1 认证

身份验证是识别网络中的用户和设备并授予授权人员和非操纵设备访问权限的过程。身份验证是减轻对物联网系统的攻击的一种方法,例如回复攻击、中间人攻击、模拟攻击和Sybil攻击。如图1中的图表所示,身份验证目前仍然是最常用的方法(60%),用于在应用层向用户授予访问权限,并在物联网网络中向设备授予访问权限。

物联网安全研究现状综述

图2:当前物联网研究的访问控制方法

传输层安全(TLS)广泛用于通信认证和加密。针对受限设备,TLS提供TL S-PSK(使用预共享密钥)和TLS-DHE-RSA认证方法(使用RSA和Diffie-Hellman(DH)密钥交换),这是公钥和加密协议。在该方案中,要执行相互认证的两个实体必须通过事先共享秘密信息(预共享密钥)来证明彼此的合法性。由于在认证过程中只使用对称密钥加密,因此该方案适用于传感器等受限设备[10]。目前,为物联网设计了三种类型的认证协议:基于非对称密码系统的协议(表3)、基于对称密码系统协议(表4)和混合协议。

表3:物联网的非对称轻量级加密算法

物联网安全研究现状综述

表4:物联网的对称轻量级密码算法

物联网安全研究现状综述
由于物联网环境中的用户和设备创建双向通信,因此设备和服务器之间存在相互通信。该设备将向服务器发送数据以及接收服务器发送的控制数据。因此,在物联网系统中,相互认证对于检查设备和服务器的有效性至关重要。
4.2 加密                 
为了实现端到端的安全性,节点被加密。然而,由于物联网系统的异质性,一些节点可能能够嵌入通用微进程。然而,低资源和受限的设备只能嵌入特定应用的IC。因此,传统的密码原语由于计算能力低、电池寿命有限、体积小、内存小和电源有限,不适合低资源智能设备。因此,轻量级加密可能是这些设备的有效加密。
4.3信托管理
关于设备信任管理的出版物越来越多。物联网信任管理的目标是检测和消除恶意节点,并提供安全访问控制。自动和动态的信任计算,以验证物联网网络中参与节点的信任值,是信任管理研究的最先进技术之一。然而,大多数研究集中于检测恶意节点;仅提出了几种基于信任的访问控制方法。事实上,由于可扩展性和存储敏感数据的智能设备数量巨大,迫切需要一种自动化、透明和容易的访问控制管理,以便为不同的节点/用户提供不同的访问级别。

       尽管目前只有20%(见图2)的访问控制方法使用信任评估,但它仍然是一种有前途的安全机制。这可能是因为它能够计算节点的动态信任分数。这使得每个节点的信任值能够被逐步评估。此外,Caminha等人提出了使用机器学习(ML)进行智能信任评估。这可能能够减轻威胁节点信任值的开关攻击。此外,信任管理可能能够弥补身份验证的明显弱点,例如来自损坏节点的攻击。

       Zhang等人表示[7],物联网网络中访问控制的信任计算,即基于信任的访问控制(TBAC),仍然是相对较新的,但已在商业应用中成功实施。Bernal等人提出了一种用于物联网的信任感知控制系统,该系统可提升多维信任属性。由于设备的资源限制,信任评估像许多提案一样集中化。

4.4 安全路由

       传感器和制动器是物联网中的重要元件。尽管这些设备通常是低功耗和资源受限的,但它们是自组织的并共享信息。同时,它们还充当数据存储并执行一些计算。因此,可伸缩性、自主性和能效对于任何路由解决方案都很重要。这些传感器节点中的一些是边界路由器,用于将低功耗有损网络(LLN)连接到互联网或附近的局域网(LAN)。由于物联网网络的规模很大,这些设备的IP地址基于IPv6。低功耗无线个人局域网(6LoWPAN)上的IPv6是一个IETF IPv6适配层,可实现低功耗和有损网络上的IP连接。然而,由于在6LoWPAN层没有身份验证,安全漏洞的可能性很高。

       RPL(低功耗和有损网络协议)设计用于多点通信,同时支持LLN中的点对点和多点通信。DODAG(Destination Oriented Directed Acyclic Graph)是节点路由协议的RPL拓扑。即使RPL满足LLN的所有路由要求,它也容易受到许多安全攻击,如表5所示。

表5:对RPL的攻击

物联网安全研究现状综述
为了发起Sinkhole、Blackhole或Sybil攻击,恶意节点将尝试找到一种方式来参与数据包和控制包的路由或转发路径。因此,它将利用在假设所有参与节点都是可信的情况下设计的路由协议的漏洞。
4.5 新技术

       最近有两种新技术引起了人们的兴趣。SDN(软件定义网络)和区块链是与物联网安全解决方案融合的流行新技术之一。SDN的主要思想是将网络控制和数据控制分开。因此,可以对网络进行集中控制和动态管理,以应对物联网环境中的障碍,如物联网设备中的资源分配。此外,物联网目前面临的一些挑战,如可靠性、安全性、可扩展性和QoS,可能能够有效地进行广告设计。

       区块链是加密货币的骨干。基于物联网的应用程序将利用其安全和私有的交易以及通信和流程的分散。迄今为止,它的应用在金融应用方面取得了重大成功。去中心化、伪匿名和安全交易是区块链技术在物联网中的优势之一。

总    结


本文总结了当前物联网安全研究的背景、现状、研究内容、当前面临的挑战和解决方案,对今后的研究工作有积极的意义。

参考文献


[1] Aziz, A.; Schelén, O.; Bodin, U. A Study on Industrial IoT for the Mining Industry: Synthesized Architecture and Open Research irections. IoT 2020, 1, 529-550.

[2] N. Neshenko, E. Bou-Harb, J. Crichigno, G. Kaddoum and N. Ghani, "Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on Internet-Scale IoT Exploitations," in IEEE Communications Surveys & Tutorials, vol. 21, no. 3, pp. 2702-2733, thirdquarter 2019, doi: 10.1109/COMST.2019.2910750.

[3] H. Wu, H. Han, X. Wang and S. Sun, "Research on Artificial Intelligence Enhancing Internet of Things Security: A Survey," in IEEE Access, vol. 8, pp. 153826-153848, 2020, doi: 10.1109/ACCESS.2020.3018170.

[4] Jurcut, A.D., Ranaweera, P. and Xu, L. (2020). Introduction to IoT Security. In IoT Security (eds M. Liyanage, A. Braeken, P. Kumar and M. Ylianttila).

[5] Tawalbeh, L.; Muheidat, F.; Tawalbeh, M.; Quwaider, M. IoT Privacy and Security: Challenges and Solutions. Appl. Sci. 2020, 10, 4102. https://doi.org/10.3390/app10124102 

[6] Ali, R.F., Muneer, A., Dominic, P.D.D., Taib, S.M., Ghaleb, E.A.A. (2021). Internet of Things (IoT) Security Challenges and Solutions: A Systematic Literature Review. In: Abdullah, N., Manickam, S., Anbar, M. (eds) Advances in Cyber Security. ACeS 2021. Communications in Computer and Information Science, vol 1487. Springer, Singapore.

[7] Mardiana binti Mohamad Noor, Wan Haslina Hassan,Current research on Internet of Things (IoT) security: A survey,Computer Networks,Volume 148,2019,Pages 283-294,ISSN 1389-1286,https://doi.org/10.1016/j.comnet.2018.11.025.

中国保密协会

科学技术分会

长按扫码关注我们

物联网安全研究现状综述

作者:张慎明

责编:夏天天

2021年精彩文章


TOP5回顾

碎纸恢复还原技术对载体销毁的重要启示

身边的地理信息安全与保密
美国对华科技竞争政策性建议汇总
6G之卫星通信
浅谈计算机键盘电磁泄漏防护

近期精彩


文章回顾

物联网入侵检测与机器学习

Noise-SDR:来自非特权软件的电磁噪声的任意调制及其对放射安全的影响
跨网攻击:突破物理隔离网络攻击技术简介
浅谈Android恶意软件的技术演进
移动终端侧的恶意软件检测(下)

原文始发于微信公众号(中国保密协会科学技术分会):物联网安全研究现状综述

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月2日12:29:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   物联网安全研究现状综述http://cn-sec.com/archives/1437506.html

发表评论

匿名网友 填写信息