当前位置: 首页 > 科技观察

物联网安全研究现状

时间:2023-03-22 10:40:27 科技观察

背景物联网架构基于三层体系,由感知/硬件层、网络/通信层、接口/服务层组成。构成物联网系统的元素包括硬件/设备、通信/消息协议和接口/服务[1]。因此,IoT安全缓解措施的实施应包括所有IoT层的安全架构,如图1所示。图1:典型的IoT安全架构传感器和执行器等硬件构成了IoT中最重要的元素。在硬件层面使用的典型微处理器通常基于ARM、MIPS或X86架构。理想情况下,开发人员还应该包括安全硬件,其中可能包括加密处理器或安全芯片。对于硬件操作系统,IoT设备通常使用实时操作系统(RTOS),其中包括微内核、硬件抽象层、通信驱动程序、进程隔离、安全启动和应用程序沙箱等功能。对于应用软件层,有自定义应用程序、加密协议、第三方库和驱动程序。硬件选择对于物联网设备的安全至关重要。对物联网硬件的担忧包括身份验证功能、端到端流量加密、安全引导加载过程、固件更新期间数字签名的强制执行以及透明交易。物联网系统的下一个重要组成部分包括通信和消息传递协议。智能对象网络可以通过网关、AmazonKinesis等云服务直接与云通信。然而,物联网的一个重要概念是实现无线传感器网络(WSN)作为物联网中的主要通信技术。WSN具有用于设备之间以及边缘网关之间通信的轻量级协议。此外,WSN支持动态通信,通常基于802.15.4标准。在IEEE协议中,802.15.4适用于低速WPAN,适合物联网系统的要求。该协议的一些优点是它的可扩展性,以及它是自我维护的,功耗低,运行成本低。但是,也可以选择Bluetooth、ZigBee、PLC、WiFi、4G和5G作为通信协议,以满足物联网过程的需要。IoT中的另一个重要组件是聚合器,它可以作为WiFi路由器等IoT架构的网关。网关为多个“事物”提供下游连接。云是物联网系统的另一个核心元素。一些流行的云服务提供商(CSP)包括AmazonWebServices、MicrosoftAzure、GoogleCloudPlatform和IBMCloud(仅举几例)。云为物联网提供服务,包括消息传递、存储、数据处理和分析。此外,CSP还提供了对消息队列遥测传输(MQTT)的新支持,通常用于机器对机器(M2M)通信和表述性状态传输(REST)通信协议。除了当前的服务,5G等新通信技术的出现,将使云的作用更加重要。4G和5G蜂窝连接允许远距离无线通信。此外,使用IPV6使所有物联网设备都可寻址的能力使物联网设备能够直接连接到云。物联网安全简介由于通信技术的激增、设备的可用性以及计算系统的增强,物联网将在未来一段时间内迅速发展。因此,物联网安全对于保护物联网系统中的硬件和网络至关重要。但是,由于网络设备的理念还是比较新的,所以在相关设备的制作上还没有考虑到安全性。由于物联网系统中设备和通信协议的多样性,以及提供的接口和服务多种多样,不适合基于传统的IT网络解决方案来实现安全链路[2]。事实上,传统网络中采用的现有安全措施可能还不够。开放Web应用程序安全项目(OWASP)列出的攻击向量涉及物联网系统的三层,即硬件、通信链路和接口/服务。射频识别(RFID)和无线传感器网络(WSN)被视为物联网网络的一部分。因此,表1列出了对这两个系统的可能攻击。表1:对RFID和WSN的可能攻击:参考物联网安全架构,物联网安全问题与所有三个物联网层都相关。例如,缺乏传输加密涉及设备与云、设备与网关、设备与移动应用程序、一台设备与另一台设备以及网关与云之间的不安全通信链路[3]。访问物联网设备的一个非常流行的媒介是由于不充分的身份验证和授权程序。目前的物联网系统中,支持认证的协议有MQTT、DDS、Zigbee、Zwave。尽管如此,即使开发人员提供了物联网通信、配对和消息传递所需的身份验证工具,通信仍有可能被劫持。此外,不安全的网络服务可能允许不良行为者或威胁通过网络进行探索和传播。目前,认证是实现网络层安全通信最常用的安全手段。尽管由于设备限制存在不切实际的问题,但一些研究人员建议通过适配层在物联网环境中实施IPSec。目前正在研究基于公钥管理的轻量级认证。安全配置不足是由于物联网设备中经常使用的硬编码证书。由于许多设备使用相同的密码,硬编码密码很容易被泄露。物理安全性差是硬件漏洞引起的另一个攻击因素[4]。加密设备的主要障碍是传感器等设备的简单性。此外,在产品的适销性方面可能存在冲突。但是,可能值得在设备中实施轻量级加密以确保用户的机密性和安全性。不安全的Web和云接口是应用层物联网系统中的漏洞,可能成为攻击媒介。因此,云网关必须配备安全控制,以限制不良行为者修改配置。在应用层应用生物识别和多级身份验证进行访问控制可能是一个很好的解决方案。由于安全威胁的变化趋势,当前的安全挑战呈现出层次和可能的对策[5]。表2列出了当前的一些挑战和建议的对策。表2:当前的物联网安全挑战和建议的对策:保护物联网系统面临许多独特的挑战,例如不可靠的通信、恶劣的环境以及数据和权限保护不足。如表2所示,感知层存在更多的安全挑战。这可能有多种原因,例如对端点的轻松物理访问、易受攻击设备的网络接口以及不安全的网络服务。因此,可以得出结论,对于物联网系统,物理设备或终端节点是对手的主要攻击面。当前物联网安全机制开发和应用安全缓解的主要目标是保护隐私、机密,确保物联网用户、基础设施、数据和设备的安全,确保物联网生态系统提供的服务的可用性。因此,通常根据经典威胁向量应用缓解和对策。身份验证仍然是最流行的安全技术,而信任管理因其防止或检测恶意节点的能力而越来越受欢迎。另一方面,密码学的研究侧重于低功耗和受限设备的轻量级和低成本加密[6]。身份验证身份验证是识别网络上的用户和设备并向授权人员和非操纵设备授予访问权限的过程。身份验证是减轻对IoT系统的攻击的一种方法,例如回复攻击、中间人攻击、模拟攻击和Sybil攻击。如图1中的图表所示,身份验证仍然是最常用的方法(60%),用于授予应用层用户访问权限和授予物联网网络中的设备访问权限。图2:当前物联网研究的访问控制方法传输层安全(TLS)广泛用于通信认证和加密。对于受限设备,TLS提供TLS-PSK(使用预共享密钥)和TLS-DHE-RSA身份验证方法(使用RSA和Diffie-Hellman(DH)密钥交换),它们是公钥和加密协议。在该方案中,两个进行相互认证的实体必须事先通过共享秘密信息(预共享密钥)来证明对方的合法性。由于在认证过程中仅使用对称密钥加密,该方案适用于传感器等受限设备[10]。目前,针对物联网设计了三种认证协议:基于非对称密码的协议(表3)、基于对称密码的协议(表4)和混合协议。表3:用于物联网的非对称轻量级密码算法表4:用于物联网的对称轻量级密码算法由于物联网环境中的用户和设备创建双向通信,因此设备和服务器之间存在相互通信。设备将向服务器发送数据并从服务器接收控制数据。因此,在物联网系统中,相互认证对于检查设备和服务器的有效性至关重要。加密为了端到端的安全,节点被加密。然而,由于物联网系统的异构性,一些节点可能能够嵌入通用微进程。然而,资源匮乏和受限的设备只能嵌入特定应用的IC。因此,传统的密码原语由于计算能力低、电池寿命有限、体积小、内存小和电源有限,不适合低资源智能设备。因此,轻量级加密可能是这些设备的有效加密。信任管理关于设备信任管理的出版物越来越多。物联网信任管理的目标是检测和消除恶意节点并提供安全的访问控制。自动和动态的信任计算来验证物联网网络中参与节点的信任值是信任管理研究中最先进的技术之一。然而,大多数研究都集中在检测恶意节点上;只有少数基于信任的访问控制方法被提出。事实上,由于存储敏感数据的智能设备的可扩展性和数量庞大,迫切需要一种自动化、透明和易用的访问控制管理,为不同的节点/用户提供不同的访问级别。虽然目前只有20%(见图2)的访问控制方法使用信任评估,但它仍然是一种很有前途的安全机制。这可能是由于它能够计算节点的动态信任分数。这样可以逐步评估每个节点的信任值。此外,Caminha等人。提出了使用机器学习(ML)的智能信任评估。这可能能够减轻威胁节点信任值的开关攻击。此外,信任管理可能能够弥补身份验证中的明显弱点,例如来自损坏节点的攻击。据张等人。[7],用于物联网网络访问控制的信任计算,基于信任的访问控制(TBAC),仍然相对较新,但已在商业应用中成功实施。伯纳尔等。提出了一种用于物联网的信任感知控制系统,可促进多维信任属性。由于设备资源限制,信任评估像许多提案一样是集中的。安全路由传感器和执行器是物联网中的重要元素。虽然这些设备通常是低功耗和资源受限的,但它们是自组织和共享信息的。同时,它们还充当数据存储并进行一些计算。因此,可扩展性、自主性和能源效率对于任何路由解决方案都很重要。其中一些传感器节点是边界路由器,用于将低功耗有损网络(LLN)连接到互联网或附近的局域网(LAN)。由于物联网网络规模庞大,这些设备的IP地址都是基于IPv6的。IPv6overLow-PowerWirelessPersonalAreaNetworks(6LoWPAN)是一个IETFIPv6适配层,可在低功耗和有损网络上实现IP连接。但是,由于6LoWPAN层没有身份验证,因此存在安全漏洞的可能性很高。RPL(LowPowerandLossyNetworkingProtocol)专为多点通信而设计,支持LLN中的点对点和多点通信。DODAG(DestinationOrientedDirectedAcyclicGraph)是节点路由协议的RPL拓扑结构。即使RPL满足了LLN的所有路由要求,它也容易受到许多安全攻击,如表5所示。表5:对RPL的攻击为了发起Sinkhole、Blackhole或Sybil攻击,恶意节点会尝试寻找方法参与数据包和控制包的路由或转发路径。因此,它将利用在所有参与节点都是可信的假设下设计的路由协议的漏洞。新技术最近有两项新技术引起了人们的兴趣。SDN(软件定义网络)和区块链是与物联网安全解决方案融合的流行新技术。SDN的主要思想是将网络控制和数据控制分开。因此,网络可以集中控制和动态管理,以处理物联网环境中的障碍,例如物联网设备中的资源分配。此外,物联网当前面临的一些挑战,例如可靠性、安全性、可扩展性和QoS,可能能够得到有效宣传。区块链是加密货币的支柱。基于物联网的应用程序将利用其安全和私密的交易以及通信和流程的分散化。迄今为止,它的应用在金融应用方面取得了巨大成功。去中心化、伪匿名和安全交易是区块链技术在物联网中的优势。结论本文总结了当前物联网安全研究的背景、现状、研究内容、当前面临的挑战和解决方案,对今后的研究工作具有积极意义。参考文献[1]Aziz,A.;谢伦,O。Bodin,U.采矿业工业物联网研究:综合架构和开放研究方向。IoT2020,1,529-550。[2]N.Neshenko、E.Bou-Harb、J.Crichigno、G.Kaddoum和N.Ghani,“揭开物联网安全的神秘面纱:对物联网漏洞的详尽调查和对互联网规模物联网利用的初步实证研究”,IEEE通信调查与教程,卷。21,没有。3,第2702-2733页,2019年第三季度,doi:10.1109/COMST.2019.2910750.[3]H.Wu、H.Han、X.Wang和S.Sun,“人工智能增强物联网安全性的研究:一项调查”,IEEEAccess,卷。8,第153826-153848页,2020年,doi:10.1109/ACCESS.2020.3018170.[4]Jurcut,A.D.、Ranaweera,P.和Xu,L.(2020)。物联网安全简介。在物联网安全中(编辑M.Liyanage、A.Braeken、P.Kumar和M.Ylianttila)。[5]塔瓦尔贝,L.;穆海达特,F.;Tawalbeh,M.;Quwaider,M.IoT隐私和安全:挑战andSolutions.Appl。Sci.2020,10,4102。https://doi.org/10.3390/app10124102[6]Ali,R.F.,Muneer,A.,Dominic,P.D.D.,Taib,S.M.,Ghaleb,E.A.A.(2021)。物联网(IoT)安全挑战和解决方案:系统文献综述。载于:Abdullah,N.、Manickam,S.、Anbar,M.(编)网络安全进展。ACeS2021。计算机与信息科学通讯,第1487卷。Springer,新加坡。[7]MardianabintiMohamadNoor、WanHaslinaHassan,当前物联网(IoT)安全研究:一项调查,计算机网络,第148卷,2019年,第283-294页,ISSN1389-1286,https://doi.org/10.1016/j.comnet.2018.11.025.