《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第1頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第2頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第3頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第4頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

物聯(lián)網(wǎng)信息安全物聯(lián)網(wǎng)信息安全 廣東工業(yè)大學廣東工業(yè)大學 曾啟杰曾啟杰 內(nèi)容內(nèi)容 安全概述 物聯(lián)網(wǎng)信息感知安全 物聯(lián)網(wǎng)信息存儲安全 物聯(lián)網(wǎng)信息傳輸安全 物聯(lián)網(wǎng)應(yīng)用層信息安全 物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊與防范 基于IPv6的物聯(lián)網(wǎng)信息安全 概述概述 l 信息安全 保護信息資源,防止未經(jīng)授權(quán)或偶然因 素對信息資源的破壞、改動、非法利用或 惡意泄漏,以實現(xiàn)信息保密性、完整性與 可用性的要求。 l 信息安全的五大基本特性 保密性、完整性、可用性、可控性、不 可否認性 信息安全的特性信息安全的特性 l 保密性 對抗對手的被動攻擊,保證信息不泄漏給 未經(jīng)授權(quán)的人,保證信息只允許授權(quán)用戶 訪問。 l 完整性 對抗對手的主動攻擊,防止信息被未經(jīng)授 權(quán)的人篡改,保證用戶得到的信息及信息 的處理方法是準確的、完備的。 信息安全的特性信息安全的特性 l 可用性 保證信息及信息系統(tǒng)確實為授權(quán)使用者所 有,保證合法用戶在需要時可以訪問到所 需信息和使用相關(guān)的資產(chǎn)。 l 可控性 對信息及信息系統(tǒng)實施安全監(jiān)控,對信息 、信息處理過程及信息系統(tǒng)本身都可以實 施合法的安全監(jiān)控和檢測。 信息安全的特性信息安全的特性 l 不可否認性 保證出現(xiàn)信息安全問題后可以有據(jù)可依, 可以追蹤責任到人或到事,也稱信息的不 可抵賴性。 物聯(lián)網(wǎng)的信息安全問題物聯(lián)網(wǎng)的信息安全問題 l 感知節(jié)點安全 數(shù)量大,監(jiān)控難 l 感知網(wǎng)絡(luò)安全 沒有統(tǒng)一標準 l 自組網(wǎng)安全 信任關(guān)系難 l 傳輸網(wǎng)絡(luò)安全 l 信息服務(wù)安全 l RFID系統(tǒng)的安全 下面補充密碼學及下面補充密碼學及 網(wǎng)絡(luò)協(xié)議知識網(wǎng)絡(luò)協(xié)議知識 2 2 物聯(lián)網(wǎng)信息感知安全物聯(lián)網(wǎng)信息感知安全 1、物聯(lián)網(wǎng)信息感知的安全屬性 l 有限的存儲空間和計算能力 l 缺乏后期節(jié)點布置的先驗知識 l 布置區(qū)域的物理安全無法保證 l 有限的帶寬和通信能量 l 網(wǎng)絡(luò)信息安全的形式多樣 面臨的攻擊類型面臨的攻擊類型 安全隱患: 網(wǎng)絡(luò)部署區(qū)域的開放性 無線電網(wǎng)絡(luò)的廣播性 1、選擇性轉(zhuǎn)發(fā)攻擊 部分(或全部)數(shù)據(jù)包不能達到目的地。 面臨的攻擊類型面臨的攻擊類型 2、Sinkhole攻擊 假冒中繼,欺騙吸引周圍的節(jié)點選擇它 作為其路徑的中繼節(jié)點。 3、Sybil攻擊 單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡(luò)中,更 易于成為路由路徑的節(jié)點。 面臨的攻擊類型面臨的攻擊類型 4、Wormhole攻擊 兩個(或以上)的節(jié)點串通,吸引更大區(qū) 域內(nèi)的節(jié)點選擇其作為路徑的中繼節(jié)點, 可以看作Sinkhole的擴展。 面臨的攻擊類型面臨的攻擊類型 5、Hello泛洪攻擊 惡意節(jié)點大功率廣播Hello包,其他節(jié) 點誤以為是鄰居從而將數(shù)據(jù)發(fā)送給它。 解決方案: 數(shù)據(jù)加密和認證、擁塞時自動關(guān)閉系統(tǒng) 信息感知的安全特點信息感知的安全特點 l 機密性 l 完整性:包括身份認證、數(shù)據(jù)完整性、時 間完整性 l 擴展性 l 可用性 l 自組織性 l 魯棒性:健壯的、能夠適應(yīng)環(huán)境變化的 2.2 2.2 感知層的密鑰管理機制感知層的密鑰管理機制 密鑰的類型: l 節(jié)點與基站間通信的密鑰 l 節(jié)點與節(jié)點間通信的密鑰 l 基站與所有節(jié)點通信的組密鑰 l 節(jié)點與多個鄰居節(jié)點通信的族密鑰 基于基于KDCKDC的密鑰管理的密鑰管理 主要協(xié)議: Kerberos、Needham、Schroeder、 Otway-Rees、Bellare-Rogaway等。 優(yōu)點: l 對部分節(jié)點的攻擊不會波及其他節(jié)點 l 只需保證KDC的運算和存儲能力 l 感知節(jié)點的負載較小 l 支持網(wǎng)絡(luò)的動態(tài)變化 基于基于KDCKDC的密鑰管理的密鑰管理 缺點: l 密鑰建立過程中,節(jié)點之間及節(jié)點與KDC 之間需要大量通信 l 過于依賴KDC,KDC成為性能及安全性的 瓶頸 預先配置的密鑰管理預先配置的密鑰管理 1、基于密鑰池的對稱密鑰預先分配 主要協(xié)議:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。 優(yōu)點:方案簡單、計算負載小、網(wǎng)絡(luò)擴展能 力較強 缺點:部分節(jié)點被攻擊的抵抗性差、不支持 鄰居節(jié)點之間的身份認證、不保證節(jié)點動 態(tài)離開網(wǎng)絡(luò)后的網(wǎng)絡(luò)安全性 預先配置的密鑰管理預先配置的密鑰管理 2、基于多項式計算的對稱密鑰預先分配 主要協(xié)議:Polynomial Pool Based Key、Location- Based Pair-wise Key Establishment等。 優(yōu)點:部分節(jié)點被攻擊不影響其他節(jié)點、擴 展性好、支持動態(tài)變化、節(jié)點間認證 缺點:計算開銷太大 預先配置的密鑰管理預先配置的密鑰管理 3、其他的對稱密鑰預先分配 主要協(xié)議:Random Pair-wise Keys等。 優(yōu)點:計算開銷極小 缺點:不可擴展,不支持新節(jié)點的加入 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 多采用預共享主密鑰的密鑰方式,其他 密鑰均從此密鑰衍生而來。 l 語義安全性:CBC模式、CTR模式等。 l CTR:計數(shù)器模式,每個密文包均與當前計 數(shù)器值有關(guān),通信雙方共同維護一個計數(shù)器 。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 密文數(shù)據(jù): C=EKe(P, Cn) 其中C為密文,P為明文,Ke為加密密鑰,Cn為計 數(shù)器值。 消息認證: MAC=FMAC(Kmac, Cn, C) 其中:FMAC為Hash算法,Kmac為消息認證密鑰。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 舉例,A節(jié)點連續(xù)發(fā)給B節(jié)點10個數(shù)據(jù)包: AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1) AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10) B節(jié)點可通過加密后Cn值來按順序接收數(shù) 據(jù)包。同時,也可回應(yīng)A節(jié)點: BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1) 同理,A節(jié)點也可通過Cn值判斷是否重放攻擊。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 問題:A節(jié)點無法判斷接收到的響應(yīng)PB1是不是針 對它所發(fā)出的請求包PA1的回應(yīng)。 解決辦法:增加一個識別符(隨機數(shù)) AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB) 強新鮮性認證強新鮮性認證 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 節(jié)點間通信:采用節(jié)點與基站共享主密鑰方法 AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks) 其中,Ka和Kb分別為A和B節(jié)點與基站的共享密鑰 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 上面這個協(xié)議為SNEP協(xié)議(Secure Network Encrytion Protocol)。 l 語義安全 l 數(shù)據(jù)認證 l 重放保護 l 新鮮度 l 低開銷 2.4 2.4 廣播認證協(xié)議廣播認證協(xié)議 廣播包的認證: 方法一,主機與所有節(jié)點共享一個公共的廣播 認證密鑰。安全度低! 方法二,非對稱加密。接收者從認證中心獲得 廣播者的公鑰,從而認證廣播數(shù)據(jù)。開銷大 ! TESLATESLA協(xié)議協(xié)議 TESLA協(xié)議(Timed Efficient Streaming Loss- tolerant Authorization Protocol),用于連續(xù) 的媒體流認證。 l 確保發(fā)送者是唯一的信任數(shù)據(jù)源 l 支持非常多的接收者 l 必須能夠容忍丟失 l 效率高,實現(xiàn)高速媒體流的實時傳輸 TESLATESLA協(xié)議協(xié)議 不足之處: l 初始化時需要一次非對稱簽名過程 l 每個數(shù)據(jù)包需增加約24bit的認證信息 l 每包都進行一次密鑰公布,開銷較大 改進的TESLA協(xié)議,用于物聯(lián)網(wǎng)。 TESLATESLA協(xié)議協(xié)議 主要思想: 1)先廣播一個用Kmac認證的數(shù)據(jù)包 2)然后再公布密鑰Kmac 要點: 1)密鑰。廣播者維護一個密鑰池,接收者無需密 鑰池。 2)密鑰生成算法。算法保密,全網(wǎng)共享。廣播者 采用Hash函數(shù)生成密鑰。 TESLATESLA協(xié)議協(xié)議 3)密鑰發(fā)布包的丟失。密鑰鏈機制,密鑰池中的 密鑰并不完全獨立,而是經(jīng)過單向密鑰生成算 法迭代產(chǎn)生的連串密鑰。 如果接收節(jié)點丟失了密鑰發(fā)布包,仍然可以根 據(jù)最新的密鑰推算出來。 4)密鑰公布的延遲。周期性公布密鑰,一段時間 內(nèi)使用相同的認證密鑰。要求主機和節(jié)點之間 維持一個簡單的時間同步。 TESLATESLA協(xié)議協(xié)議 5)密鑰認證。密鑰是單項可推導的,已知前面的 密鑰就可驗證新收到的密鑰。 Hash(Kj+1)=Kj 已知Kj,但無法推測出Kj+1。只需要保證K1是 合法的。 2.5 RFID感知安全 1、攻擊形式 主動攻擊: l 對標簽實體通過物理手段獲取信息內(nèi)容或信號 。 l 尋找安全協(xié)議和加密算法的漏洞。 l 通過干擾廣播、阻塞信道等方法實施DOS攻擊 。 被動攻擊: l 竊聽通信數(shù)據(jù) l 流量分析,跟蹤流通狀態(tài) RFID的沖突預防機制 1、空分多路法(SDMA) 1)讀寫器和天線的作用距離按空間區(qū)域劃分 2)讀寫器配置定向天線 2、頻分多路法(FDMA) 讀寫器成本高 3、時分多路法(TDMA) 1)電子標簽控制 2)讀寫器控制 RFID密碼安全機制 1、Hash鎖協(xié)議 使用metaID代替真實的ID。標簽有兩種狀態(tài): 1)鎖定:僅響應(yīng)metaID;2)解鎖:正常讀寫 鎖定標簽: l 讀寫器選定一個隨機數(shù)key,計算metaID=H(key) l 讀寫器寫metaID到標簽 l 標簽進入鎖定狀態(tài) l 讀寫器以metaID為索引,將(metaID,key,ID)存 儲到數(shù)據(jù)庫。 RFID密碼安全機制 解鎖標簽: RFID密碼安全機制 1)讀寫器標簽:認證請求Quary 2)標簽讀寫器:metaID 3)讀寫器數(shù)據(jù)庫:metaID 4)數(shù)據(jù)庫讀寫器:查詢成功,發(fā)送key和ID;否則返回 認證失敗。 5)讀寫器標簽:key 6)標簽讀寫器:驗證metaID=H(key),成功則發(fā)送ID; 否則認證失敗。 7)讀寫器比較標簽的ID和數(shù)據(jù)庫的ID,成功則認證通過 ;否則認證失敗。 RFID密碼安全機制 1、Hash鎖協(xié)議 缺點:metaID保持不變,ID以明文傳輸。容易 遭受假冒攻擊和重放攻擊。 2、隨機Hash鎖協(xié)議 對metaID隨機化,采用“挑戰(zhàn)-應(yīng)答”機制。 RFID密碼安全機制 2、隨機Hash鎖協(xié)議 1)讀寫器標簽:認證請求Quary 2)標簽讀寫器:R, H(IDk|R),IDk為標簽標識 3)讀寫器數(shù)據(jù)庫:請求所有標簽的標識 4)數(shù)據(jù)庫讀寫器:發(fā)送所有ID1,ID2,IDn 5)讀寫器標簽:檢查是否有IDj使H(IDj|R)=H(IDk|R)成 立,如有則對標簽認證通過。并發(fā)送IDj。 6)標簽認證。如IDj與IDk相同則對讀寫器認證通過;否則 認證失敗。 RFID密碼安全機制 2、隨機Hash鎖協(xié)議 缺點:IDj仍以明文傳輸,攻擊者可以跟蹤標簽 。同時,也可以偽造標簽。 每次認證時,后端數(shù)據(jù)庫需要將所有標簽標 識發(fā)送給讀寫器,通信量大、效率低。 3、Hash鏈協(xié)議 基于共享秘密的“挑戰(zhàn)-應(yīng)答”協(xié)議 RFID密碼安全機制 RFID密碼安全機制 3、Hash鏈協(xié)議 標簽和數(shù)據(jù)庫共享一個初始秘密值st,1。則第j次認證 過程如下: 1)讀寫器標簽:認證請求Quary 2)標簽讀寫器: at,j=G(st,j)。標簽使用當前秘密值st,j, 計算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論