《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第1頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第2頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第3頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第4頁
《物聯(lián)網(wǎng)信息安全》PPT課件.ppt_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

物聯(lián)網(wǎng)信息安全物聯(lián)網(wǎng)信息安全 廣東工業(yè)大學(xué)廣東工業(yè)大學(xué) 曾啟杰曾啟杰 內(nèi)容內(nèi)容 安全概述 物聯(lián)網(wǎng)信息感知安全 物聯(lián)網(wǎng)信息存儲安全 物聯(lián)網(wǎng)信息傳輸安全 物聯(lián)網(wǎng)應(yīng)用層信息安全 物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊與防范 基于IPv6的物聯(lián)網(wǎng)信息安全 概述概述 l 信息安全 保護(hù)信息資源,防止未經(jīng)授權(quán)或偶然因 素對信息資源的破壞、改動、非法利用或 惡意泄漏,以實現(xiàn)信息保密性、完整性與 可用性的要求。 l 信息安全的五大基本特性 保密性、完整性、可用性、可控性、不 可否認(rèn)性 信息安全的特性信息安全的特性 l 保密性 對抗對手的被動攻擊,保證信息不泄漏給 未經(jīng)授權(quán)的人,保證信息只允許授權(quán)用戶 訪問。 l 完整性 對抗對手的主動攻擊,防止信息被未經(jīng)授 權(quán)的人篡改,保證用戶得到的信息及信息 的處理方法是準(zhǔn)確的、完備的。 信息安全的特性信息安全的特性 l 可用性 保證信息及信息系統(tǒng)確實為授權(quán)使用者所 有,保證合法用戶在需要時可以訪問到所 需信息和使用相關(guān)的資產(chǎn)。 l 可控性 對信息及信息系統(tǒng)實施安全監(jiān)控,對信息 、信息處理過程及信息系統(tǒng)本身都可以實 施合法的安全監(jiān)控和檢測。 信息安全的特性信息安全的特性 l 不可否認(rèn)性 保證出現(xiàn)信息安全問題后可以有據(jù)可依, 可以追蹤責(zé)任到人或到事,也稱信息的不 可抵賴性。 物聯(lián)網(wǎng)的信息安全問題物聯(lián)網(wǎng)的信息安全問題 l 感知節(jié)點安全 數(shù)量大,監(jiān)控難 l 感知網(wǎng)絡(luò)安全 沒有統(tǒng)一標(biāo)準(zhǔn) l 自組網(wǎng)安全 信任關(guān)系難 l 傳輸網(wǎng)絡(luò)安全 l 信息服務(wù)安全 l RFID系統(tǒng)的安全 下面補(bǔ)充密碼學(xué)及下面補(bǔ)充密碼學(xué)及 網(wǎng)絡(luò)協(xié)議知識網(wǎng)絡(luò)協(xié)議知識 2 2 物聯(lián)網(wǎng)信息感知安全物聯(lián)網(wǎng)信息感知安全 1、物聯(lián)網(wǎng)信息感知的安全屬性 l 有限的存儲空間和計算能力 l 缺乏后期節(jié)點布置的先驗知識 l 布置區(qū)域的物理安全無法保證 l 有限的帶寬和通信能量 l 網(wǎng)絡(luò)信息安全的形式多樣 面臨的攻擊類型面臨的攻擊類型 安全隱患: 網(wǎng)絡(luò)部署區(qū)域的開放性 無線電網(wǎng)絡(luò)的廣播性 1、選擇性轉(zhuǎn)發(fā)攻擊 部分(或全部)數(shù)據(jù)包不能達(dá)到目的地。 面臨的攻擊類型面臨的攻擊類型 2、Sinkhole攻擊 假冒中繼,欺騙吸引周圍的節(jié)點選擇它 作為其路徑的中繼節(jié)點。 3、Sybil攻擊 單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡(luò)中,更 易于成為路由路徑的節(jié)點。 面臨的攻擊類型面臨的攻擊類型 4、Wormhole攻擊 兩個(或以上)的節(jié)點串通,吸引更大區(qū) 域內(nèi)的節(jié)點選擇其作為路徑的中繼節(jié)點, 可以看作Sinkhole的擴(kuò)展。 面臨的攻擊類型面臨的攻擊類型 5、Hello泛洪攻擊 惡意節(jié)點大功率廣播Hello包,其他節(jié) 點誤以為是鄰居從而將數(shù)據(jù)發(fā)送給它。 解決方案: 數(shù)據(jù)加密和認(rèn)證、擁塞時自動關(guān)閉系統(tǒng) 信息感知的安全特點信息感知的安全特點 l 機(jī)密性 l 完整性:包括身份認(rèn)證、數(shù)據(jù)完整性、時 間完整性 l 擴(kuò)展性 l 可用性 l 自組織性 l 魯棒性:健壯的、能夠適應(yīng)環(huán)境變化的 2.2 2.2 感知層的密鑰管理機(jī)制感知層的密鑰管理機(jī)制 密鑰的類型: l 節(jié)點與基站間通信的密鑰 l 節(jié)點與節(jié)點間通信的密鑰 l 基站與所有節(jié)點通信的組密鑰 l 節(jié)點與多個鄰居節(jié)點通信的族密鑰 基于基于KDCKDC的密鑰管理的密鑰管理 主要協(xié)議: Kerberos、Needham、Schroeder、 Otway-Rees、Bellare-Rogaway等。 優(yōu)點: l 對部分節(jié)點的攻擊不會波及其他節(jié)點 l 只需保證KDC的運(yùn)算和存儲能力 l 感知節(jié)點的負(fù)載較小 l 支持網(wǎng)絡(luò)的動態(tài)變化 基于基于KDCKDC的密鑰管理的密鑰管理 缺點: l 密鑰建立過程中,節(jié)點之間及節(jié)點與KDC 之間需要大量通信 l 過于依賴KDC,KDC成為性能及安全性的 瓶頸 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 1、基于密鑰池的對稱密鑰預(yù)先分配 主要協(xié)議:Basic Random Key、Q-composite、 Multi-path Key Reinforcement等。 優(yōu)點:方案簡單、計算負(fù)載小、網(wǎng)絡(luò)擴(kuò)展能 力較強(qiáng) 缺點:部分節(jié)點被攻擊的抵抗性差、不支持 鄰居節(jié)點之間的身份認(rèn)證、不保證節(jié)點動 態(tài)離開網(wǎng)絡(luò)后的網(wǎng)絡(luò)安全性 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 2、基于多項式計算的對稱密鑰預(yù)先分配 主要協(xié)議:Polynomial Pool Based Key、Location- Based Pair-wise Key Establishment等。 優(yōu)點:部分節(jié)點被攻擊不影響其他節(jié)點、擴(kuò) 展性好、支持動態(tài)變化、節(jié)點間認(rèn)證 缺點:計算開銷太大 預(yù)先配置的密鑰管理預(yù)先配置的密鑰管理 3、其他的對稱密鑰預(yù)先分配 主要協(xié)議:Random Pair-wise Keys等。 優(yōu)點:計算開銷極小 缺點:不可擴(kuò)展,不支持新節(jié)點的加入 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 多采用預(yù)共享主密鑰的密鑰方式,其他 密鑰均從此密鑰衍生而來。 l 語義安全性:CBC模式、CTR模式等。 l CTR:計數(shù)器模式,每個密文包均與當(dāng)前計 數(shù)器值有關(guān),通信雙方共同維護(hù)一個計數(shù)器 。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 密文數(shù)據(jù): C=EKe(P, Cn) 其中C為密文,P為明文,Ke為加密密鑰,Cn為計 數(shù)器值。 消息認(rèn)證: MAC=FMAC(Kmac, Cn, C) 其中:FMAC為Hash算法,Kmac為消息認(rèn)證密鑰。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 舉例,A節(jié)點連續(xù)發(fā)給B節(jié)點10個數(shù)據(jù)包: AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1) AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10) B節(jié)點可通過加密后Cn值來按順序接收數(shù) 據(jù)包。同時,也可回應(yīng)A節(jié)點: BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1) 同理,A節(jié)點也可通過Cn值判斷是否重放攻擊。 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 問題:A節(jié)點無法判斷接收到的響應(yīng)PB1是不是針 對它所發(fā)出的請求包PA1的回應(yīng)。 解決辦法:增加一個識別符(隨機(jī)數(shù)) AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA) BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB) 強(qiáng)新鮮性認(rèn)證強(qiáng)新鮮性認(rèn)證 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 節(jié)點間通信:采用節(jié)點與基站共享主密鑰方法 AB: NA, A BS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B) SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks) SB:EKb(Ks), FMAC(Kb, NB, A, EKb(Ks) 其中,Ka和Kb分別為A和B節(jié)點與基站的共享密鑰 2.3 2.3 網(wǎng)絡(luò)安全加密協(xié)議網(wǎng)絡(luò)安全加密協(xié)議 上面這個協(xié)議為SNEP協(xié)議(Secure Network Encrytion Protocol)。 l 語義安全 l 數(shù)據(jù)認(rèn)證 l 重放保護(hù) l 新鮮度 l 低開銷 2.4 2.4 廣播認(rèn)證協(xié)議廣播認(rèn)證協(xié)議 廣播包的認(rèn)證: 方法一,主機(jī)與所有節(jié)點共享一個公共的廣播 認(rèn)證密鑰。安全度低! 方法二,非對稱加密。接收者從認(rèn)證中心獲得 廣播者的公鑰,從而認(rèn)證廣播數(shù)據(jù)。開銷大 ! TESLATESLA協(xié)議協(xié)議 TESLA協(xié)議(Timed Efficient Streaming Loss- tolerant Authorization Protocol),用于連續(xù) 的媒體流認(rèn)證。 l 確保發(fā)送者是唯一的信任數(shù)據(jù)源 l 支持非常多的接收者 l 必須能夠容忍丟失 l 效率高,實現(xiàn)高速媒體流的實時傳輸 TESLATESLA協(xié)議協(xié)議 不足之處: l 初始化時需要一次非對稱簽名過程 l 每個數(shù)據(jù)包需增加約24bit的認(rèn)證信息 l 每包都進(jìn)行一次密鑰公布,開銷較大 改進(jìn)的TESLA協(xié)議,用于物聯(lián)網(wǎng)。 TESLATESLA協(xié)議協(xié)議 主要思想: 1)先廣播一個用Kmac認(rèn)證的數(shù)據(jù)包 2)然后再公布密鑰Kmac 要點: 1)密鑰。廣播者維護(hù)一個密鑰池,接收者無需密 鑰池。 2)密鑰生成算法。算法保密,全網(wǎng)共享。廣播者 采用Hash函數(shù)生成密鑰。 TESLATESLA協(xié)議協(xié)議 3)密鑰發(fā)布包的丟失。密鑰鏈機(jī)制,密鑰池中的 密鑰并不完全獨立,而是經(jīng)過單向密鑰生成算 法迭代產(chǎn)生的連串密鑰。 如果接收節(jié)點丟失了密鑰發(fā)布包,仍然可以根 據(jù)最新的密鑰推算出來。 4)密鑰公布的延遲。周期性公布密鑰,一段時間 內(nèi)使用相同的認(rèn)證密鑰。要求主機(jī)和節(jié)點之間 維持一個簡單的時間同步。 TESLATESLA協(xié)議協(xié)議 5)密鑰認(rèn)證。密鑰是單項可推導(dǎo)的,已知前面的 密鑰就可驗證新收到的密鑰。 Hash(Kj+1)=Kj 已知Kj,但無法推測出Kj+1。只需要保證K1是 合法的。 2.5 RFID感知安全 1、攻擊形式 主動攻擊: l 對標(biāo)簽實體通過物理手段獲取信息內(nèi)容或信號 。 l 尋找安全協(xié)議和加密算法的漏洞。 l 通過干擾廣播、阻塞信道等方法實施DOS攻擊 。 被動攻擊: l 竊聽通信數(shù)據(jù) l 流量分析,跟蹤流通狀態(tài) RFID的沖突預(yù)防機(jī)制 1、空分多路法(SDMA) 1)讀寫器和天線的作用距離按空間區(qū)域劃分 2)讀寫器配置定向天線 2、頻分多路法(FDMA) 讀寫器成本高 3、時分多路法(TDMA) 1)電子標(biāo)簽控制 2)讀寫器控制 RFID密碼安全機(jī)制 1、Hash鎖協(xié)議 使用metaID代替真實的ID。標(biāo)簽有兩種狀態(tài): 1)鎖定:僅響應(yīng)metaID;2)解鎖:正常讀寫 鎖定標(biāo)簽: l 讀寫器選定一個隨機(jī)數(shù)key,計算metaID=H(key) l 讀寫器寫metaID到標(biāo)簽 l 標(biāo)簽進(jìn)入鎖定狀態(tài) l 讀寫器以metaID為索引,將(metaID,key,ID)存 儲到數(shù)據(jù)庫。 RFID密碼安全機(jī)制 解鎖標(biāo)簽: RFID密碼安全機(jī)制 1)讀寫器標(biāo)簽:認(rèn)證請求Quary 2)標(biāo)簽讀寫器:metaID 3)讀寫器數(shù)據(jù)庫:metaID 4)數(shù)據(jù)庫讀寫器:查詢成功,發(fā)送key和ID;否則返回 認(rèn)證失敗。 5)讀寫器標(biāo)簽:key 6)標(biāo)簽讀寫器:驗證metaID=H(key),成功則發(fā)送ID; 否則認(rèn)證失敗。 7)讀寫器比較標(biāo)簽的ID和數(shù)據(jù)庫的ID,成功則認(rèn)證通過 ;否則認(rèn)證失敗。 RFID密碼安全機(jī)制 1、Hash鎖協(xié)議 缺點:metaID保持不變,ID以明文傳輸。容易 遭受假冒攻擊和重放攻擊。 2、隨機(jī)Hash鎖協(xié)議 對metaID隨機(jī)化,采用“挑戰(zhàn)-應(yīng)答”機(jī)制。 RFID密碼安全機(jī)制 2、隨機(jī)Hash鎖協(xié)議 1)讀寫器標(biāo)簽:認(rèn)證請求Quary 2)標(biāo)簽讀寫器:R, H(IDk|R),IDk為標(biāo)簽標(biāo)識 3)讀寫器數(shù)據(jù)庫:請求所有標(biāo)簽的標(biāo)識 4)數(shù)據(jù)庫讀寫器:發(fā)送所有ID1,ID2,IDn 5)讀寫器標(biāo)簽:檢查是否有IDj使H(IDj|R)=H(IDk|R)成 立,如有則對標(biāo)簽認(rèn)證通過。并發(fā)送IDj。 6)標(biāo)簽認(rèn)證。如IDj與IDk相同則對讀寫器認(rèn)證通過;否則 認(rèn)證失敗。 RFID密碼安全機(jī)制 2、隨機(jī)Hash鎖協(xié)議 缺點:IDj仍以明文傳輸,攻擊者可以跟蹤標(biāo)簽 。同時,也可以偽造標(biāo)簽。 每次認(rèn)證時,后端數(shù)據(jù)庫需要將所有標(biāo)簽標(biāo) 識發(fā)送給讀寫器,通信量大、效率低。 3、Hash鏈協(xié)議 基于共享秘密的“挑戰(zhàn)-應(yīng)答”協(xié)議 RFID密碼安全機(jī)制 RFID密碼安全機(jī)制 3、Hash鏈協(xié)議 標(biāo)簽和數(shù)據(jù)庫共享一個初始秘密值st,1。則第j次認(rèn)證 過程如下: 1)讀寫器標(biāo)簽:認(rèn)證請求Quary 2)標(biāo)簽讀寫器: at,j=G(st,j)。標(biāo)簽使用當(dāng)前秘密值st,j, 計算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論