摘 要
物联网安全问题的研究具有极其重要的意义。物联网安全的主要目标是保持物联网的私密性、保密性,确保物联网的用户、基础设施、数据和设备的安全,并保证物联网生态系统提供的服务的可用性。因此,在现有的仿真工具、建模器、计算和分析平台的帮助下,物联网安全研究最近获得了很大的发展势头。本文主要针对物联网安全研究的背景、现状、研究内容、当前面临的挑战和解决方案进行概述。
关键词: 物联网安全 挑战 研究现状
背 景
图1:典型的物联网安全架构
物联网安全简介
表1:对RFID和WSN的可能攻击:
安全配置不足是由于物联网设备中经常使用的硬编码证书。由于许多设备使用相同的密码,硬编码密码很容易被破坏。物理安全性差是硬件漏洞造成的另一个攻击因素[4]。加密设备的主要障碍是传感器等设备的简单性。此外,在产品的可销售性方面可能存在冲突。然而,在设备中实施轻量级加密以确保用户的机密性和安全性可能是值得的。
不安全的web和云接口是应用层物联网系统中可能成为攻击向量的漏洞。因此,云网关必须配备安全控制,以限制不良参与者修改配置。在应用层应用生物度量和多级身份验证进行访问控制可能是一个很好的解决方案。由于安全威胁的变化趋势,根据层次和可能的对策提出了当前的安全挑战[5]。表2给出了当前的一些挑战和建议的对策。
表2:物联网安全当前面临的挑战及建议的对策:
如表2所示,感知层存在更多的安全挑战。这可能有几个原因,例如容易物理访问终端节点、易受攻击设备的网络接口以及不安全的网络服务。因此,可以得出结论,对于物联网系统,物理设备或终端节点是对手的主要攻击面。
当前物联网安全机制的发展
身份验证是识别网络中的用户和设备并授予授权人员和非操纵设备访问权限的过程。身份验证是减轻对物联网系统的攻击的一种方法,例如回复攻击、中间人攻击、模拟攻击和Sybil攻击。如图1中的图表所示,身份验证目前仍然是最常用的方法(60%),用于在应用层向用户授予访问权限,并在物联网网络中向设备授予访问权限。
图2:当前物联网研究的访问控制方法
表3:物联网的非对称轻量级加密算法
表4:物联网的对称轻量级密码算法
尽管目前只有20%(见图2)的访问控制方法使用信任评估,但它仍然是一种有前途的安全机制。这可能是因为它能够计算节点的动态信任分数。这使得每个节点的信任值能够被逐步评估。此外,Caminha等人提出了使用机器学习(ML)进行智能信任评估。这可能能够减轻威胁节点信任值的开关攻击。此外,信任管理可能能够弥补身份验证的明显弱点,例如来自损坏节点的攻击。
Zhang等人表示[7],物联网网络中访问控制的信任计算,即基于信任的访问控制(TBAC),仍然是相对较新的,但已在商业应用中成功实施。Bernal等人提出了一种用于物联网的信任感知控制系统,该系统可提升多维信任属性。由于设备的资源限制,信任评估像许多提案一样集中化。
4.4 安全路由
传感器和制动器是物联网中的重要元件。尽管这些设备通常是低功耗和资源受限的,但它们是自组织的并共享信息。同时,它们还充当数据存储并执行一些计算。因此,可伸缩性、自主性和能效对于任何路由解决方案都很重要。这些传感器节点中的一些是边界路由器,用于将低功耗有损网络(LLN)连接到互联网或附近的局域网(LAN)。由于物联网网络的规模很大,这些设备的IP地址基于IPv6。低功耗无线个人局域网(6LoWPAN)上的IPv6是一个IETF IPv6适配层,可实现低功耗和有损网络上的IP连接。然而,由于在6LoWPAN层没有身份验证,安全漏洞的可能性很高。
RPL(低功耗和有损网络协议)设计用于多点通信,同时支持LLN中的点对点和多点通信。DODAG(Destination Oriented Directed Acyclic Graph)是节点路由协议的RPL拓扑。即使RPL满足LLN的所有路由要求,它也容易受到许多安全攻击,如表5所示。
表5:对RPL的攻击
最近有两种新技术引起了人们的兴趣。SDN(软件定义网络)和区块链是与物联网安全解决方案融合的流行新技术之一。SDN的主要思想是将网络控制和数据控制分开。因此,可以对网络进行集中控制和动态管理,以应对物联网环境中的障碍,如物联网设备中的资源分配。此外,物联网目前面临的一些挑战,如可靠性、安全性、可扩展性和QoS,可能能够有效地进行广告设计。
区块链是加密货币的骨干。基于物联网的应用程序将利用其安全和私有的交易以及通信和流程的分散。迄今为止,它的应用在金融应用方面取得了重大成功。去中心化、伪匿名和安全交易是区块链技术在物联网中的优势之一。
总 结
参考文献
[1] Aziz, A.; Schelén, O.; Bodin, U. A Study on Industrial IoT for the Mining Industry: Synthesized Architecture and Open Research irections. IoT 2020, 1, 529-550.
[2] N. Neshenko, E. Bou-Harb, J. Crichigno, G. Kaddoum and N. Ghani, "Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on Internet-Scale IoT Exploitations," in IEEE Communications Surveys & Tutorials, vol. 21, no. 3, pp. 2702-2733, thirdquarter 2019, doi: 10.1109/COMST.2019.2910750.
[3] H. Wu, H. Han, X. Wang and S. Sun, "Research on Artificial Intelligence Enhancing Internet of Things Security: A Survey," in IEEE Access, vol. 8, pp. 153826-153848, 2020, doi: 10.1109/ACCESS.2020.3018170.
[4] Jurcut, A.D., Ranaweera, P. and Xu, L. (2020). Introduction to IoT Security. In IoT Security (eds M. Liyanage, A. Braeken, P. Kumar and M. Ylianttila).
[5] Tawalbeh, L.; Muheidat, F.; Tawalbeh, M.; Quwaider, M. IoT Privacy and Security: Challenges and Solutions. Appl. Sci. 2020, 10, 4102. https://doi.org/10.3390/app10124102
[6] Ali, R.F., Muneer, A., Dominic, P.D.D., Taib, S.M., Ghaleb, E.A.A. (2021). Internet of Things (IoT) Security Challenges and Solutions: A Systematic Literature Review. In: Abdullah, N., Manickam, S., Anbar, M. (eds) Advances in Cyber Security. ACeS 2021. Communications in Computer and Information Science, vol 1487. Springer, Singapore.
[7] Mardiana binti Mohamad Noor, Wan Haslina Hassan,Current research on Internet of Things (IoT) security: A survey,Computer Networks,Volume 148,2019,Pages 283-294,ISSN 1389-1286,https://doi.org/10.1016/j.comnet.2018.11.025.
中国保密协会
科学技术分会
长按扫码关注我们
作者:张慎明
责编:夏天天
2021年精彩文章
TOP5回顾
碎纸恢复还原技术对载体销毁的重要启示
近期精彩
文章回顾
物联网入侵检测与机器学习
还没有评论,来说两句吧...