物联网信息安全

上传人:反馈****12 文档编号:252587565 上传时间:2024-11-18 格式:PPTX 页数:45 大小:777.52KB
返回 下载 相关 举报
物联网信息安全_第1页
第1页 / 共45页
物联网信息安全_第2页
第2页 / 共45页
物联网信息安全_第3页
第3页 / 共45页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,物联网信息安全,广东工业大学,曾启杰,内容,安全概述,物联网信息感知安全,物联网信息存储安全,物联网信息传输安全,物联网应用层信息安全,物联网网络攻击与防范,基于,IPv6,的物联网信息安全,概述,信息安全,保护信息资源,防止未经授权或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。,信息安全的五大基本特性,保密性、完整性、可用性、可控性、不可否认性,信息安全的特性,保密性,对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。,完整性,对抗对手的主动攻击,防止信息被未经授权的人篡改,保证用户得到的信息及信息的处理方法是准确的、完备的。,信息安全的特性,可用性,保证信息及信息系统确实为授权使用者所有,保证合法用户在需要时可以访问到所需信息和使用相关的资产。,可控性,对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。,信息安全的特性,不可否认性,保证出现信息安全问题后可以有据可依,可以追踪责任到人或到事,也称信息的不可抵赖性。,物联网的信息安全问题,感知节点安全,数量大,监控难,感知网络安全,没有统一标准,自组网安全,信任关系难,传输网络安全,信息服务安全,RFID,系统的安全,下面补充密码学及网络协议知识,2,物联网信息感知安全,1,、物联网信息感知的安全属性,有限的存储空间和计算能力,缺乏后期节点布置的先验知识,布置区域的物理安全无法保证,有限的带宽和通信能量,网络信息安全的形式多样,面临的攻击,类,类型,安全隐患:,网络部署区,域,域的开放性,无线电网络,的,的广播性,1,、选择性转,发,发攻击,部分(或全,部,部)数据包,不,不能达到目,的,的地。,面临的攻击,类,类型,2,、,Sinkhole,攻击,假冒中继,,欺,欺骗吸引周,围,围的节点选,择,择它作为其,路,路径的中继,节,节点。,3,、,Sybil,攻击,单个节点以,多,多个身份出,现,现在网络中,,,,更易于成,为,为路由路径,的,的节点。,面临的攻击,类,类型,4,、,Wormhole,攻击,两个,(,或以上,),的节点串通,,,,吸引更大,区,区域内的节,点,点选择其作,为,为路径的中,继,继节点,可,以,以看作,Sinkhole,的扩展。,面临的攻击,类,类型,5,、,Hello,泛洪攻击,恶意节点大,功,功率广播,Hello,包,其他节,点,点误以为是,邻,邻居从而将,数,数据发送给,它,它。,解决方案:,数据加密和,认,认证、拥塞,时,时自动关闭,系,系统,信息感知的,安,安全特点,机密性,完整性:包,括,括身份认证,、,、数据完整,性,性、时间完,整,整性,扩展性,可用性,自组织性,鲁棒性:健,壮,壮的、能够,适,适应环境变,化,化的,2.2,感知层的密,钥,钥管理机制,密钥的类型,:,:,节点与基站,间,间通信的密,钥,钥,节点与节点,间,间通信的密,钥,钥,基站与所有,节,节点通信的,组,组密钥,节点与多个,邻,邻居节点通,信,信的族密钥,基于,KDC,的密钥管理,主要协议:,Kerberos,、,Needham,、,Schroeder,、,Otway-Rees,、,Bellare-Rogaway,等。,优点:,对部分节点,的,的攻击不会,波,波及其他节,点,点,只需保证,KDC,的运算和存,储,储能力,感知节点的,负,负载较小,支持网络的,动,动态变化,基于,KDC,的密钥管理,缺点:,密钥建立过,程,程中,节点,之,之间及节点,与,与,KDC,之间需要大,量,量通信,过于依赖,KDC,,,KDC,成为性能及,安,安全性的瓶,颈,颈,预先配置的,密,密钥管理,1,、基于密钥,池,池的对称密,钥,钥预先分配,主要协议:,BasicRandom Key,、,Q-composite,、,Multi-pathKeyReinforcement,等。,优点,:方案简单,、,、计算负载,小,小、网络扩,展,展能力较强,缺点,:部分节点,被,被攻击的抵,抗,抗性差、不,支,支持邻居节,点,点之间的身,份,份认证、不,保,保证节点动,态,态离开网络,后,后的网络安,全,全性,预先配置的,密,密钥管理,2,、基于多项,式,式计算的对,称,称密钥预先,分,分配,主要协议:,PolynomialPoolBased Key,、,Location-BasedPair-wiseKey Establishment,等。,优点,:部分节点,被,被攻击不影,响,响其他节点,、,、扩展性好,、,、支持动态,变,变化、节点,间,间认证,缺点,:计算开销,太,太大,预先配置的,密,密钥管理,3,、其他的对,称,称密钥预先,分,分配,主要协议:,Random Pair-wise Keys,等。,优点,:计算开销,极,极小,缺点,:不可扩展,,,,不支持新,节,节点的加入,2.3,网络安全加,密,密协议,多采用预共,享,享主密钥的,密,密钥方式,,其,其他密钥均,从,从此密钥衍,生,生而来。,语义安全性,:,:,CBC,模式、,CTR,模式等。,CTR,:计数器模,式,式,每个密,文,文包均与当,前,前计数器值,有,有关,通信,双,双方共同维,护,护一个计数,器,器。,2.3,网络安全加,密,密协议,密文数据:,C,=,E,Ke,(,P,Cn,),其中,C,为密文,,P,为明文,,K,e,为加密密钥,,,,,Cn,为计数器值,。,。,消息认证:,MAC,=,F,MAC,(,K,mac,Cn,C,),其中:,F,MAC,为,Hash,算法,,K,mac,为消息认证,密,密钥。,2.3,网络安全加,密,密协议,举例,,A,节点连续发,给,给,B,节点,10,个数据包:,A,B,:,E,Ke,(,P,A1,Cn,A1,),F,MAC,(,K,mac,Cn,A1,E,Ke,(,P,A1,Cn,A1,),A,B,:,E,Ke,(,P,A10,Cn,A10,),F,MAC,(,K,mac,Cn,A10,E,Ke,(,P,A10,Cn,A10,),B,节点可通过,加,加密后,Cn,值来按顺序,接,接收数据包,。,。同时,也,可,可回应,A,节点:,B,A,:,E,Ke,(,P,B1,Cn,B1,),F,MAC,(,K,mac,Cn,B1,E,Ke,(,P,B1,Cn,B1,),同理,,A,节点也可通,过,过,Cn,值判断是否,重,重放攻击。,2.3,网络安全加,密,密协议,问题:,A,节点无法判,断,断接收到的,响,响应,P,B1,是不是针对,它,它所发出的,请,请求包,P,A1,的回应。,解决办法:,增,增加一个识,别,别符(随机,数,数),A,B,:,N,A,E,Ke,(,P,A,Cn,A,),F,MAC,(,K,mac,Cn,A,E,Ke,(,P,A,Cn,A,),B,A,:,E,Ke,(,P,B,Cn,B,),F,MAC,(,K,mac,N,A,Cn,B,E,Ke,(,P,B,Cn,B,),强新鲜性认,证,证,2.3,网络安全加,密,密协议,节点间通信,:,:采用节点,与,与基站共享,主,主密钥方法,A,B,:,N,A,A,BS,:,N,A,N,B,A,B,F,MAC,(,K,a,N,A,N,B,A,B,),S,A,:,E,Ka,(,K,s,),F,MAC,(,K,a,N,A,B,E,Ka,(,K,s,),S,B,:,E,Kb,(,K,s,),F,MAC,(,K,b,N,B,A,E,Kb,(,K,s,),其中,,K,a,和,K,b,分别为,A,和,B,节点与基站,的,的共享密钥,2.3,网络安全加,密,密协议,上面这个协,议,议为,SNEP,协议(,Secure NetworkEncrytionProtocol,)。,语义,安,安全,数据,认,认证,重放,保,保护,新鲜,度,度,低开,销,销,2.4,广播,认,认证,协,协议,广播,包,包的,认,认证,:,:,方法,一,一,,主,主机,与,与所,有,有节,点,点共,享,享一,个,个公,共,共的,广,广播,认,认证,密,密钥,。,。安,全,全度,低,低!,方法,二,二,,非,非对,称,称加,密,密。,接,接收,者,者从,认,认证,中,中心,获,获得,广,广播,者,者的,公,公钥,,,,从,而,而认,证,证广,播,播数,据,据。,开,开销,大,大!,TESLA,协议,TESLA,协议,(TimedEfficientStreamingLoss-tolerantAuthorizationProtocol),,用,于,于连,续,续的,媒,媒体,流,流认,证,证。,确保,发,发送,者,者是,唯,唯一,的,的信,任,任数,据,据源,支持,非,非常,多,多的,接,接收,者,者,必须,能,能够,容,容忍,丢,丢失,效率,高,高,,实,实现,高,高速,媒,媒体,流,流的,实,实时,传,传输,TESLA,协议,不足,之,之处,:,:,初始,化,化时,需,需要,一,一次,非,非对,称,称签,名,名过,程,程,每个,数,数据,包,包需,增,增加,约,约,24bit,的认,证,证信,息,息,每包,都,都进,行,行一,次,次密,钥,钥公,布,布,,开,开销,较,较大,改进,的,的,TESLA,协议,,,,用,于,于物,联,联网,。,。,TESLA,协议,主要,思,思想,:,:,1,)先广,播,播一个,用,用,K,mac,认证的,数,数据包,2,)然后,再,再公布,密,密钥,K,mac,要点:,1,)密钥,。,。广播,者,者维护,一,一个密,钥,钥池,,接,接收者,无,无需密,钥,钥池。,2,)密钥,生,生成算,法,法。算,法,法保密,,,,全网,共,共享。,广,广播者,采,采用,Hash,函数生,成,成密钥,。,。,TESLA,协议,3,)密钥,发,发布包,的,的丢失,。,。密钥,链,链机制,,,,密钥,池,池中的,密,密钥并,不,不完全,独,独立,,而,而是经,过,过单向,密,密钥生,成,成算法,迭,迭代产,生,生的连,串,串密钥,。,。,如果接,收,收节点,丢,丢失了,密,密钥发,布,布包,,仍,仍然可,以,以根据,最,最新的,密,密钥推,算,算出来,。,。,4,)密钥,公,公布的,延,延迟。,周,周期性,公,公布密,钥,钥,一,段,段时间,内,内使用,相,相同的,认,认证密,钥,钥。要,求,求主机,和,和节点,之,之间维,持,持一个,简,简单的,时,时间同,步,步。,TESLA,协议,5,)密钥,认,认证。,密,密钥是,单,单项可,推,推导的,,,,已知,前,前面的,密,密钥就,可,可验证,新,新收到,的,的密钥,。,。,Hash(K,j+1,)=K,j,已知,K,j,,但无,法,法推测,出,出,K,j+1,。只需,要,要保证,K,1,是合法,的,的。,2.5RFID,感知安,全,全,1,、攻击,形,形式,主动攻,击,击:,对标签,实,实体通,过,过物理,手,手段获,取,取信息,内,内容或,信,信号。,寻找安,全,全协议,和,和加密,算,算法的,漏,漏洞。,通过干,扰,扰广播,、,、阻塞,信,信道等,方,方法实,施,施,DOS,攻击。,被动攻,击,击:,窃听通,信,信数据,流量分,析,析,跟,踪,踪流通,状,状态,RFID,的冲突,预,预防机,制,制,1,、空分,多,多路法,(,(,SDMA,),1,)读写,器,器和天,线,线的作,用,用距离,按,按空间,区,区域划,分,分,2,)读写,器,器配置,定,定向天,线,线,2,、频分,多,多路法,(,(,FDMA,),读写器,成,成本高,3,、时分,多,多路法,(,(,TDMA,),1,)电子,标,标签控,制,制,2,)读写,器,器控制,RFID,密码安,全,全机制,1,、,Hash,锁协议,使用,metaID,代替真
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!