前言
物理设备的攻击与防护
对物理设备的攻击主要包括盗窃和损毁、控制信号攻击和停用物理设备窃密等方式。
盗窃和损毁
与其他通过网络等手段对物理设备进行的攻击不同,攻击者进行盗窃或破坏行为,使物理设备直接受到物理破坏。这种物理破坏的发生[1]不可预测,且一旦设备遭到破坏,那么与该设备进行交互和通信的设备的正常工作将会受到干扰,甚至可能会引起整个系统的瘫痪。
现有针对盗窃和损毁的防护办法:
-
设备环境变化判断:Tsunoda T等人[2]设计了一种带有多个微控制器的能量收集装置,将收集的能量作为周围环境的信号,一旦设备被盗,属于该设备的能量便会消失,从而触发警报。 -
额外的传感设备监控:根据物理设备工作环境的不同使用对应的传感设备,常用的有摄像头、RFID和红外传感器等等。摄像头是常用的视觉监控设备,可对视野范围内的所有行为进行记录;RFID标签具有唯一识别性,物理设备被赋予具体标签id,在阅读器范围内可对所有标签进行感知,RFID[3]对于检测设备被盗的效果明显,但对于设备的损坏则无法检测。为防止RFID标签与物理设备分离,Zhou W[4]利用基于加密身份验证协议的知识系统来检测RFID标签分离。 -
行为分析:利用深度学习技术,结合计算机视觉,对可疑行为进行分析识别。 -
定位:使用定位技术,对室内或室外的物理设备实时定位,监控设备是否处于一个合法的范围内,超过合法边界可认定为异常行为。 -
目前的防盗和防毁研究主要还是集中在防盗方面,对于防毁的研究较少。
-
面向硬件的方法:物理销毁 -
面向软件的方法:加密方案和访问控制机制(加密方案:数据以密文形式存储,对于已停用的物理设备,在一段时间后销毁解密密钥,使被捕获物理对象的数据无法再进行解密,不可再用)
对数据的攻击
-
对感知数据的攻击:攻击的例子[7]包括窃听、重放、篡改,在数据收集期间劫持感知到的数据,从中提取有用的内容,并进一步实行安全攻击。例如伪装成合法的物理对象来收集数据,并向合法的数据收集器报告虚假数据。 -
对执行数据的攻击:攻击者伪造合法节点,向执行器发送恶意指令,这些恶意指令可能会导致执行器的错误行为,使数据泄露,甚至造成执行器的破坏或损坏。
身份验证和访问控制
小结
-
物理设备的盗窃和损毁防护 -
物理交互攻击 -
物理设备的感知和控制数据保护 -
物理设备之间和交互数据的身份验证 -
物理设备访问控制机制 -
动态、轻量级、灵活的密钥管理方案 -
敏感数据共享的加密方案
参考文献
[1] X. Yang, L. Shu, Y. Liu, G. P. Hancke, M. A. Ferrag and K. Huang, "Physical Security and Safety of IoT Equipment: A Survey of Recent Advances and Opportunities," in IEEE Transactions on Industrial Informatics, vol. 18, no. 7, pp. 4319-4330, July 2022, doi: 10.1109/TII.2022.3141408.
[2] Tsunoda T, Nimura K. Information Harvesting Method by an Energy Harvesting Device with Multiple Microcontrollers[C]//2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC). IEEE, 2018, 2: 259-265.
[3] Shao C, Roh H, Lee W. Next-generation RF-powered networks for Internet of Things: Architecture and research perspectives[J]. Journal of Network and Computer Applications, 2018, 123: 23-31.
[4] Tu Y J, Zhou W, Piramuthu S. A novel means to address RFID tag/item separation in supply chains[J]. Decision Support Systems, 2018, 115: 13-23.
[5] Ding W, Hu H. On the safety of iot device physical interaction control[C]//Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. 2018: 832-846.
[6] Yao X , Farha F , Li R , et al. Security and privacy issues of physical objects in the IoT:Challenges and opportunities[J]. 数字通信与网络:英文版, 2021, 7(3):12.
[7] Qabulio M, Malkani Y A, Keerio A. A framework for securing mobile wireless sensor networks against physical attacks[C]//2016 International Conference on Emerging Technologies (ICET). IEEE, 2016: 1-6.
[8] Choi D, Seo S H, Oh Y S, et al. Two-factor fuzzy commitment for unmanned IoT devices security[J]. IEEE Internet of Things Journal, 2018, 6(1): 335-348.
[9] Al-Fedaghi S, Alsumait O. Towards a conceptual foundation for physical security: Case study of an it department[J]. International Journal of Safety and Security Engineering, 2019, 9(2): 137-156.
中国保密协会
科学技术分会
长按扫码关注我们
作者:王帅
责编:高琪
2022年精彩文章TOP5
近期精彩文章回顾
原文始发于微信公众号(中国保密协会科学技术分会):物联网发展下的安全问题——物理安全
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论