一、研究背景
1999 年, 美国麻省理工学院(MIT)成立了Auto _ ID CENTER,并提出 EPC (electronic product code),构想了最早的基于射频识别(radio frequency identification,RFID)的物联网的概念[1]。此后,在国际物品编码协会的主导下,EAN和UCC成立 EPC global,管理全球EPC标准、开发并实施市场和通信、管理EPC系统。2005年在突尼斯举行的信息社会世界峰会(WSIS)上,国际电联(ITU)发布了ITU Internet Reports 2005 :The Internet of Things[2]。报告正式提出物联网概念,此物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再局限于RFID技术的物联网。物联网普遍定义[ 3]为:物联网是指通过各种信息传感设备,如传感器、RFID技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等 各种需要的信息,与互联网结合而形成的一个巨大网络。其目的是实现物与物、物与人、所有的物品与网络的连接,方便识别、管理和控制。物联网欧盟的定义为:物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力, 其中物理的和虚拟的物具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网将与媒体互联网、服务互联网和企业互联网一道,构成未来互联网。ITU定义为:from any time , any place connectivity for any one , we will now have connectivity for any thing。2010年,温家宝总理在第十一届人大第三次会议上所作的政府工作报告中对物联网的定义为:物联网是指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它是在互联网基础上延伸和扩展的网络。
二、研究现状
目前国际普遍将物联网的体系架构分为3个层次,感知层、传输层和应用层。
感知层解决对物理世界的数据获取的问题,从而达到对数据全面感知的目的。感知层首先通过摄像头、传感器等设备采集外部物理世界的数据,然后通过RFID、蓝牙、红外等短距离有线、无线传输技术传递数据。感知层主要关键技术为RFID技术、传感器网络等。
传输层主要通过移动通、互联、专网、小型局域网等网络对数据进行传输。因为传输层面临海量数据的传输,所以传输层还需具有信息智能处理、管理能力,例如海量信息的分类、聚合和处理、传感器网络的管理等。传输层关键技术包括长距离有线和无线通信协、网络融合技术、海量信息智能处理技术等。
应用层利用云计算、模糊识别等智能计算技术,解决对海量数据的智能处理问题,达到信息最终为人所用的目的。应用层使物联网技术与行业专业应用相结合,实现广泛化智能化的应用解决方案集合,如智能电网和智能交通等。
而本课题主要研究的是物联网感知节点的安全问题。感知层主要负责数据收集,所以其安全措施也是围绕如何保证收集数据的完整性、机密性、可鉴别性来展开。为了实现这个目标,感知层的主要安全任务除了保障物联网感知层设备的物理安全和系统安全,还需为传输层安全通信提供基础保障。
- 感知层设备的物理安全会比之前的传统计算机受到更为严重的威胁。因为在各种环境中的传感器分布较广,若传感器运转正常可能长时间无人进行检查,很可能被敌手直接捕获[4]:对于小型家用和医疗的智能设备,攻击者更加可以容易对其进行侧信道分析[5-8]。同时,智能医疗设备、穿戴设备和智能家居设备等会比传统的个人计算机收集到更多敏感隐私数据。香港大学安全研究人员通过侧信道分析智能手表中移动加速度传感器收集的数据,实现对用户击键行为的成功预测[5]。还有研究人员通过侧信道分析智能插座的用电量来推断与其连接电脑上的运行程序[9]。
- 感知层设备受资源所限,只能执行少量的专用计算任务,没有足够的剩余资源用于实现细粒度的系统安全措施。此外许多工控专用设备其程序与系统依赖特定的硬 件架构,传统的访问控制、沙箱、病毒查杀等系统防御技术无法在这些特定设备上实现。这些因素都导致目前感知层设备的系统十分薄弱,Costin等人[10]通过分析大量的嵌入式设备系统固件,发现了许多可利用的高危系统漏洞。有研究人员提出在嵌入式系统中建立轻量级可信执行环境来保护其系统安全[11],但该方法计算开销较大,适用范围有限。还有研究人员设计了针对小型嵌入式设备系统的测试框架[12]。但静态测试与漏洞检测方法无法实时动态保护嵌入式设备的系统安全。
- 感知层设备在利用传输层的协议进行通信时,必然需要为传输层安全通信提供基础保障。主要包括通信密钥生成、设备身份认证以及数据溯源等。同样由于感知层设备资源有限,经典的加密、认证以及其他密码算法直接部署在传感器等小型嵌入式设备上会严重降低设备处理效率,大幅增加设备功耗。大部分研究人员通过设计轻量级密码学算法[13-15]或优化经典密码学算法实现方法[16]来解决这一难题.还有研究人员提出了一些创新性的思路来解决这一难题。Majzoobi和Hiller研究团队分别提出基于设备自身独特的物理特性(physicial unclonable function,PUA)的认证[17]和密钥生成协议[18],该方法不仅节省了单独存储密钥的设备资源,而且可以有效抵御侧信道分析。也有研究人员利用穿戴设备获取的用户人体生物的特征如步态[19]、滑动屏幕力度[20]等来实现设备认证,该方法在节省资源的同时还可实现了设备和使用者的双重认证。
综上,感知层3个方面的安全要求是相互依赖的,任何一个方面出现漏洞都会引发安全问题。例如有研究人员通过侧信道分析基于心率生成密钥的电信号信息熵[7],从而还原了用户心率信息获取了通信密钥。所以需要全面考虑感知层设备各个方面的安全要求以及相互之间的影响,才能设计出有效的安全防御策略。
参考文献:
