资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,通信与信息工程学院,*,第14章 物联网中的信息安全与隐私疼惜,11/14/2024,1,通信与信息工程学院,物联网终端RFID,传感器,智能信息设备的广泛引入在,供给更丰富信息的同时也增加了暴露这些信息的危急,重点争论RFID安全和位置隐私两大安全隐私问题,14.1 物联网安全和隐私概述,14.2 RFID安全和隐私,14.3 RFID安全和隐私疼惜机制,14.4 位置信息与个人隐私,14.5 疼惜位置隐私的手段,第14章 物联网中的信息安全与隐私疼惜,11/14/2024,2,通信与信息工程学院,14.1,物联网安全和隐私概述,11/14/2024,3,通信与信息工程学院,14.1 物联网隐私和安全概述,网络信息安全的一般性指标,牢靠性:系统在规定条件与规定时间内完成规定功能的特性,三种测度标准,抗毁:系统在被破坏的状况下仍能供给局部效劳,生存:在随机破坏或网络构造发生变化时仍保持确定牢靠性,有效:系统局部部件失灵时,照旧可满足业务要求,可用性:系统效劳可被授权实体访问并按需求使用。可用正常效劳时间和整体工作时间之比进展衡量,11/14/2024,4,通信与信息工程学院,14.1 物联网隐私和安全概述,保密性:信息只能被授权用户使用,不被泄露,常用的保密技术防侦听、防辐射、加密、物理保密,完整性:未经授权不能转变信息设备故障、误码、攻击,与保密性的区分:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种缘由破坏,不行抵赖性:参与者不能抵赖已完成的操作和承诺的特性信源证据与接收证据,可控性:对信息传播和内容的把握特性,11/14/2024,5,通信与信息工程学院,14.1 物联网隐私和安全概述,1、隐私权:个人信息的自我预备权,包含个人信息、身体、财产或者自我预备等,2、物联网是否会侵害隐私权,物联网或物联网数据的不当使用会侵害隐私,需承受适当的技术疼惜隐私,11/14/2024,6,通信与信息工程学院,14.2,RFID安全和隐私,11/14/2024,7,通信与信息工程学院,14.2 RFID安全和隐私,14.2.1 RFID的安全现状,RFID安全隐私标准标准和建议,全球电子产品编码EPCglobal组织:标准了RFID标签需要支持的功能组件,其安全性要求包括:,物品级标签协议要求文档,ISO/IEC:RFID数据安全准则,欧盟:RFID隐私和数据疼惜的假设干建议,11/14/2024,8,通信与信息工程学院,14.2 RFID安全和隐私,14.2.2 主要安全和隐私隐患,RFID系统分为阅读器、天线和标签三大组件,安全隐私问题集中在标签本身及标签和阅读器之间的通信上,1、主要安全隐患,1窃听:标签和阅读器之间通过无线射频通信,攻击者可在设定通信距离外偷听信息,2中间人攻击:对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统公交卡读卡器,11/14/2024,9,通信与信息工程学院,14.2 RFID安全和隐私,3哄骗、重放、克隆超市购物与门禁系统,哄骗:基于已把握的标签数据骗过阅读器,重放:将标签的回复记录并回放,克隆:形成原来标签的一个副本,4物理破解:标签简洁猎取,通过逆向工程即可破解,破解后发起进一步攻击,推想标签之前发送的消息内容,并推断其它标签的隐秘,5篡改信息:非授权修改或擦除标签数据,11/14/2024,10,通信与信息工程学院,14.2 RFID安全和隐私,6拒绝效劳攻击:通过不完整交互恳求消耗系统资源,如:,产生标签冲突,影响正常读取。从而消耗有限的标签内部状态,使之无法被正常识别,7RFID病毒:标签中可写入确定量的代码,读取时,代码注入系统,8其它隐患:电子破坏、屏蔽干扰、撤除等,11/14/2024,11,通信与信息工程学院,14.2 RFID安全和隐私,2、主要隐私问题,1隐私信息泄露:姓名、医疗记录等个人敏感信息,2跟踪:监控把握用户行为规律和消费喜好等,14.2.3 安全性与效率互为冲突,标签身份保密,快速验证标签需要知道标签身份,才能找到所需,本钱约束下,平衡安全、隐私和系统可用性之间的关系,11/14/2024,12,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,11/14/2024,13,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,14.3.1 早期物理安全机制,1、灭活:由RFID三大标准组织之一的Auto-ID Center提出,杀死标签,使标签丧失功能,不能响应攻击者的扫描,破坏了标签功能,合法用户无法连续使用标签,2、法拉第网罩:屏蔽电磁波,阻挡标签被扫描,标签使用不便利,且不适应泛在的物联网效劳,3、主动干扰:用户主动播送无线信号阻挡非法阅读器的读取,产生非法干扰,影响其它无线系统的正常工作,11/14/2024,14,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,4、阻挡标签:通过特殊标签碰撞算法阻挡非授权阅读器读取,预定疼惜的标签,需要时再取消阻挡,使标签可读,标签使用不便利,且不适应泛在的物联网效劳,物理安全机制通过牺牲标签的局部功能满足隐私疼惜的要求,11/14/2024,15,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,14.3.2 基于密码学的安全机制*,1、哈希锁,使用密码学中的哈希函数实现,锁定与解锁过程,优点:初步访问把握,缺点:易被偷听与跟踪,11/14/2024,16,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,2、随机哈希锁,哈希锁的扩展,优点:增加的安全和隐私,缺点:操作简洁度大大增加,11/14/2024,17,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,3、哈希链,阅读器收到标签响应后进展计算,利用哈希值与收到信息进,行匹配,优点:前向安全性,缺点:系统负荷过大,有时甚至会无法正常工作,11/14/2024,18,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,4、同步方法,对标签全部可能的回复进展估量算并存储至数据库,在哈希链方法中,可以为每个标签存储m个可能的回复,标,签响应时直接在数据库中查找,5、树形协议,标签含有多个秘钥,秘钥组织于树形构造中,秘钥个数取决,于树形构造的层次,秘钥破解几率表14.1,P287,11/14/2024,19,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,14.3.3 其它方法,1、基于物理不行克隆函数PUF:Physical Unclonable,Function的方法,利用制造过程中引入的随机性,用物理特性实现函数,具有简洁计算,难以特征化的特点,2、基于掩码的方法,使用外加设备给阅读器和标签之间的通信参与额外疼惜,需要外加设备,影响标签便利性,11/14/2024,20,通信与信息工程学院,14.3 RFID安全和隐私疼惜机制,14.3.4 如何面对安全和隐私挑战,1、可用性与安全的统一:无需为全部信息供给安全和隐私,疼惜,信息可分级别进展治理,2、与其它技术结合解决安全问题:生物识别技术、近场通,信NFC:Near Field Communication,3、法律法规:从法律法规角度提高通过RFID技术损害用,户安全与隐私的违法代价,并为如何防范做出明确指导,11/14/2024,21,通信与信息工程学院,14.4 位置信息与个人隐私,11/14/2024,22,通信与信息工程学院,14.4 位置信息与个人隐私,定位技术快速进展,带来对用户位置信息疼惜的思考,14.4.1 位置隐私的定义,用户对自身位置信息的掌控力气,包括:是否公布、公布给,谁、具体程度,14.4.2 疼惜位置隐私的重要性,三要素:时间、地点、人物,隐私泄露引发人身安全问题,同时会泄露过多的个人信息,11/14/2024,23,通信与信息工程学院,14.4 位置信息与个人隐私,14.4.3 位置隐私面临的威逼,窃取位置隐私的手段,1通信线路患病他人窃听,2效劳供给商对用户信息疼惜不力,3效劳供给商与攻击者串通一气,甚至合二为一,11/14/2024,24,通信与信息工程学院,14.5 疼惜位置隐私的手段,11/14/2024,25,通信与信息工程学院,14.5 疼惜位置隐私的手段,疼惜手段分为4类,1制度约束:通过法律规章制度标准对位置信息的使用,2隐私方针:允许用户依据自身需要制定相应的位置隐私,方针,3身份匿名:用匿名代号替换位置信息中的真实身份,4数据混淆:位置信息中供给伪装数据,混淆攻击者视听,为疼惜位置隐私,总要牺牲效劳的质量。故要在位置隐私与,效劳质量之间找到均衡点,11/14/2024,26,通信与信息工程学院,14.5 疼惜位置隐私的手段,14.5.1 制度约束,遵循五条原则,1知情权:在用户知晓的前提下进展位置信息采集,2选择权:用户可自由选择位置信息被用于何种用途,3参与权:用户能对自己位置信息进展修正,4安全性:采集者需对数据妥当保管,不得泄露,5强制性:当采集者违反条款时,应受到问责与制裁,优点:一切隐私疼惜的根底,有强制力确保实施,缺点:各国隐私法规不同,为效劳跨区域运营造成不便,难以针对不同人不同的隐私需求进展定制,只能在隐私被侵害后发挥作用,立法实施滞后,11/14/2024,27,通信与信息工程学院,14.5 疼惜位置隐私的手段,14.5.2 隐私方针,定制的针对性隐私疼惜,分为两大类:,用户导向型,如PIDFPresence Information Data Format,效劳供给商导向型,如P3PPrivacy Preferences Project,优点:可定制,用户依据自身需要设置不同的隐私级别,缺点:缺乏强制力保障实施,对承受隐私方针机制的效劳商有效,对不承受该机制,的效劳商无效,11/14/2024,28,通信与信息工程学院,14.5 疼惜位置隐私的手段,14.5.3 身份匿名,认为“一切效劳商皆可疑”,并隐蔽位置信息中的“身份”,效劳商能利用位置信息供给效劳,但无法依据位置信息推断用户身份,常用技术:K匿名,优点:不需要强制力保障实施,对任何效劳商均可使用,在,隐私被侵害前疼惜用户隐私,缺点:牺牲效劳质量,通常需要借助“中间层”保障隐私,,无法应用于需要身份信息的效劳,11/14/2024,29,通信与信息工程学院,14.5 疼惜位置隐私的手段,K匿名,根本思想:让K个用户的位置信息不行区分,两种方式,空间上:扩大位置信息的掩盖范围,时间上:延迟位置信息的公布,例:3-匿名,绿点:用户准确位置,蓝色方块:向效劳商汇报的位置信息,11/14/2024,30,通信与信息工程学院,14.5 疼惜位置隐私的手段,14.5.4 数据混淆,保存身份,混淆位置信息中的其它局部,让攻击者无法得知,用户的准确位置,三种方法,模糊范围:准确位置-区域,声东击西:偏离准确位置,模糊其辞:引入语义词汇,例如“四周”,优点:效劳质量损失相对较小,无需中间层,可定制性支持,身份信息的效劳,缺点:运行效率低,支持的效劳有限,11/14/2024,31,通信与信息工程学院,第10章 数据库治理系统,第11章 海量信息存储,第12章 搜寻引擎,第13章 物联网中的智能决策,第14章 物联网中的信息安全与隐私疼惜,第四篇 治理效劳,11/14/2024,32,通信与信息工程学院,
展开阅读全文