物联网应用元年 安全任重道远

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:b278651776
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  有人说,2014年是物联网应用元年。越来越多的家居生活设备接入网络,越来越多的传感器应用在城市管理、工业控制等领域,如果它们被攻击且被恶意操控,将爆发史无前例的灾难。
  和任何技术和应用一样,安全都是不容忽视的重要环节,而在物联网领域,安全的重要性显得异常突出。
  2月18日,全国物联网工作电视电话会议召开,一年前国务院曾发布了“关于推进物联网有序健康发展的指导意见”,这些都可能预示着物联网将进入新的发展阶段。
  我们可以将物联网理解为互联网在现实世界的延伸,将人类生产和生活中的各种设备接入互联网,利用互联网对其实现高效的管理和控制,这是一个多么强大、无处不在的网络!然而,如果这个梦想成真,而这个网络又被恶意攻击者所控制和掌握,可能成真的就是和科幻电影如出一辙的噩梦!
  所有设备都面临威胁
  如果说前几年,物联网的应用还比较零散,自2014年开始,物联网巨大的应用前景和市场需求迸发而出。1月,谷歌以32亿美元的超高溢价收购智能家居提供商Nest,这也成为谷歌除收购摩托罗拉移动之外的最大一笔收购交易。谷歌的一掷千金再次让人看到了物联网的巨大潜质,看到智能家居时代正在向我们走来。同样在1月,CES(国际消费电子展)上展示的各种可穿戴设备、各种家居用品的电子化和互联化,各种车联网方案……这些更让很多人认为,2014年将成为“物联网应用元年”。
  然而,一篇由约翰·保罗·提特劳(John Paul Titlow)署名的评论文章指出,在智能家居的时代,一部失窃或被黑客攻破的手机并不只会造成用户个人信息的外泄,它还可能成为黑客遥控用户家庭各类设备的工具。如果用户签订了远程监控服务,用户家庭中每一个房间的实时视频数据都存在泄露的可能。
  2月18日,赛门铁克发布了“警惕互联世界中的新威胁——基于“物联网”的网络攻击”安全公告。公告称,赛门铁克安全响应中心的研究人员近期发现了一种专门攻击Linux操作系统的蠕虫病毒,这种蠕虫起初看起来并没有什么特别之处,它会在感染了病毒的设备上留下后门,允许攻击者对其发出命令,而诸如家用路由器、机顶盒、监控摄像头等设备以及工业控制系统都使用Linux系统。但是和电脑不同,由于硬件限制或技术落后等原因(比如不能运行软件的更新版本),很多物联网设备无法清除病毒并安装更新补丁,这就放大了这种病毒的威胁。
  毫无疑问,在物联网时代,电视、冰箱、电饭煲……所有的设备都面临着安全威胁,让所有的物联网设备保持更新和有效的信息安全防护能力,是我们面临的和PC时代或者说互联网时代并不相同的信息安全挑战。
  感知层最特殊
  有专家认为,物联网由感知层、传输层(泛在网络)和处理系统(应用层)组成,同样包含了物理安全、运行安全、数据安全等安全问题,而物联网安全中最为特殊的,就是感知层的安全。
  物联网的感知节点大多部署在无人监控的环境中,且存在能力脆弱、资源受限等问题,所以最容易受到安全威胁。而传统网络的安全措施不足以为感知层提供可靠的安全保障,使物联网安全具有特殊性。
  物联网感知层在收集信息的过程中,主要应用射频识别技术(RFID)和无线传感器网络(WSN),所以感知层的安全问题实质上就是RFID和WSN的安全问题。
  WSN方面,传感器在通过WSN接收信息时,会产生大量传感器节点,这些节点常常暴露在公共场合中,由人或者计算机远程控制,缺乏有效保护,容易被实施信号干扰甚至节点捕获。此外,WSN的路由协议中有很多安全弱点容易被攻击者利用。
  RFID是物联网应用中的关键技术之一,是一种非接触式的自动识别技术。而正是这种非接触式的无线通信存在严重的安全隐患:由于RFID标识缺乏保证自身安全的能力,非法用户可以通过自制读写器与电磁波进行通信,造成重要信息外流。此外,在末端设备和RFID标签使用者不知情的情况下,标签上的信息可以被轻易追踪、篡改,再发回给使用者经过改动的信息,造成信息不实、决策失误等问题。
  当然,在物联网的传输层和应用层也存在一系列的安全隐患,迫切需要相对应的、高效的安全防范策略和技术。只是在这两层可以借鉴传统TCP/IP网络已有的安全技术,与传统的网络安全相互交叉。
  原北京邮电大学校长方滨兴认为,物联网安全在物理安全方面主要表现在传感器的安全方面,包括对传感器的干扰、屏蔽、信号截获等,这是物联网安全的特殊所在;在运行安全方面,涉及到传感器、传输系统及信息处理系统的正常运行,这方面与传统的信息安全基本相同;在数据安全方面,要求在传感器、传输系统、信息处理系统中的信息不被窃取、被篡改、被伪造、被抵赖。但这里面传感器与传感网所面临的问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为资源受限问题而不能运行过于复杂的保护体系。
  三层安全模型
  信息安全永远遵循木桶原理,是综合的系统工程,物联网安全也不例外。为此,重庆邮电大学教授、副校长刘宴兵提出了物联网安全的层次模型和体系结构。他认为,物联网安全包括感知层、网络层、应用/中间件层三个层面。
  在感知层,传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案,安全路由技术常采用的方法包括加入容侵策略。入侵检测技术作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。
  针对RFID缺陷,目前采用的方法主要是物理方法和密码机制,利用密码学增强传输级安全。对于WSN漏洞,业界提出了很多防护措施建议,比如加强网关节点部署环境的安全防护,加强对传感网机密性的安全控制,增加节点认证机制、入侵检测机制等。但仍有很多亟待解决的挑战性问题:如使用有限内存空间管理大量预分配密钥、支持新节点加入的密钥预分配技术、低能耗加密方法、入侵模型和入侵抵御方法、安全路由方法、安全网内数据处理技术等。
  在网络层,物联网面临着接入层异构、网络地址空间短缺等问题,现在主要寄希望于正在推进的IPv6。但是,IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,比如针对域名服务器(DNS)的攻击。而且某些安全风险随着IPv6新特性的引入将变得更加严重,比如拒绝服务攻击(DDoS)等异常流量攻击。
  在应用层,传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网中的业务应用与网络通信紧紧捆绑在一起,很难独立存在。此外,隐私保护是物联网安全中尤为重要的。这是因为在物联网发展过程中,会产生大量涉及隐私的数据。如何设计不同场景、不同等级的隐私保护技术将是物联网安全技术研究的热点问题。当前隐私保护方法主要有两个方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织内容,使之具有语义信息,更容易被理解和识别。
  当然,物联网安全还任重道远。一方面,物联网的发展和应用还处于起步阶段,技术和应用的不成熟也不可能带来成熟的安全解决方案;另一方面,还是由于应用不足,还没有造成大规模的物联网安全事件发生,物联网安全问题仍未得到大家的高度重视。但是,随着物联网的发展和普及,其安全形势将越来越严峻,物联网安全将在信息安全领域中占据相当重要的位置。
  链接 部分物联网安全事件
  ①2014年1月17日,科技博客Business Insider报道,网络安全机构Proofpoint的研究人员首次发现了涉及电视、冰箱等传统家电的大规模网络攻击。这是人类历史上首次出现的针对家电产品的“僵尸网络”。
  ②在2013年的DEF CON黑客大会上,两名美国“白帽”黑客公布了入侵丰田普锐斯和福特翼虎两款汽车计算机系统的软件。通过该软件,攻击者可以远程控制汽车,实现猛打方向盘、突然刹车或让刹车失效等操作。
  ③据国外媒体报道,2013年,美国一对夫妻在女儿房内的婴儿监视器中听到奇怪的谈话声,查看后才惊觉家中的网络系统被黑客入侵。其中有男子不停地呼唤这对夫妻女儿的名字,言语当中充满粗话。
其他文献
英国皇家邮政(Royal Mail)是英国的国营邮政系统,其历史可以追溯到1516年,承担着英国及国际主要邮政业务。2006年,英国政府开放了邮递市场,皇家邮政不再享有垄断地位。2008年,皇家邮政业绩出现恶化,净亏损3亿美元。  面对大环境的变化,2011年接手皇家邮政CIO一职的凯瑟琳·多兰(Catherine Doran)是如何应对的呢?  所有权变了  服务质量标准不变  目前皇家邮政在英
马年刚到,互联网便跑出了一匹黑马——3月4日,已处在历史高位的唯品会股价疯涨,当日最高一度达182美元,涨幅高达42.5%,最终收报169.21美元,涨幅达32.44%。基于此,唯品会市值已接近100亿美元,超过网易,成为排名仅次于腾讯、百度和奇虎360的中国市值第四大的互联网上市公司。而在两年前,唯品会登陆纽交所,开盘即跌破6.5美元的发行价。  一些小伙伴惊叹:唯品会创造了中概股神话;一些小伙
无论企业是否愿意看到,云计算已是大势所趋。不愿者看到的是云计算对现有业务的颠覆,而愿意者看到的是纷至沓来的各种新的商业机会。在企业云计算起步之初,企业决策层应该审视哪些问题呢?2014年5月21日——22日,在泰国普吉岛举办的NetEvents 亚太媒体与服务提供商峰会,试图回答企业在向云迁移时该考虑的问题。  企业向云计算演进  应用、产品和平台等技术不断演进并在与云计算互动中趋向成熟,从而促使
本报讯 12月10日,由中国机器人产业联盟主办的机器人行业年度工作会“2015中国机器人产业推进大会”在青岛召开。来自我国机器人行业的知名专家学者,龙头企业领军人物、200余家科研院所和企业代表参加了会议。工业和信息化部副部长辛国斌出席大会开幕式并致辞。   辛国斌指出,机器人既是先进制造业的关键支撑装备,也是智能社会中改变人类生活方式的重要切入点,其研发和产业化应用是衡量一个国家科技创新、高端
随着虚拟化技术的快速普及,Veeam公司声誉日隆。现在,Veeam又把重点放在了云上,目标是保障企业业务的永续运行。  美国时间10月26日,VeeamOn 2015大会在美国拉斯维加斯开幕。10月26日进行的是合作伙伴大会,这算是整个大会的序曲。不过,就算是序曲,Veeam公司也给与会的合作伙伴奉献了一份大礼——Veeam服务提供商管理备份平台(Veeam Managed Backup Port
使用赛门铁克的备份解决方案后,吉林省农村信用社在规定的备份时间内将可备份的系统数量增加10倍;恢复成功率达100%,  备份成功率达99%;数据保护所需管理时间减少75%。吉林省农村信用社走出一条有自己特色的数据保护改革之路。  在这个数字化时代中,越来越多的金融业务都在依托IT实现,这给相关企业、组织和机构的IT采购部门带来了巨大压力:一方面,IT部门需要满足不同业务部门众口难调的技术需求;另一
2014年,中国电信行业充斥着营改增、削减营销费用、减少3G补贴、降低4G资费等消息。运营成本居高不下、OTT业务冲击、虚拟运营商介入等三大因素,使得电信运营商运营模式的改变成为必然。  随着4G网络建设的全面启动,三大运营商对基站和铁塔的需求量越来越大。根据4G网络发展规划,未来三年将建设20万个基站、配套机房,以及必要的附属设施。基于 4G 网络高频段的特性,为实现良好的信号覆盖率,站址密度需
烽火星空在移动信息化行业已有8年多的经验。虽然经验是一种积累,但不能把经验作为一种优势,应该把经验和市场、客户的需求趋势相结合,才能创新地提供优秀的产品、合理的规划、出色的服务和实施。  企业对移动信息化的需求已经从原来纯外包式的构建移动应用,延伸到了移动信息化的全生命周期:除应用开发外,还需要将开发出来的移动应用推给客户或对内发行;提供必备的功能,包括应用版本策略和完整的运营管控;在保障安全的前
每一年“黑帽大会”的现场,被大批专业“黑客”接入的免费Wi-Fi网络总是让参会者感到“恐惧”。但今年,参会的近8000人中,却有约45%的人选择了会场的免费Wi-Fi。到底是什么让这些参会者甘愿变身“勇士”?  8月初,在美国内华达州拉斯维加斯,全球信息安全领域一年一度的盛会——黑帽大会如期举行。但17年来,这个包括网络专家、黑客和专业厂商在内的行业盛会,却一直让“业余派”的参会者“又爱又恨”。因
8月14日,《驾驭大数据》作者、Teradata天睿公司首席分析官兼美洲高级分析咨询团队的执行合伙人Bill Franks携其第二本大数据相关著作《数据分析变革》来京与媒体见面,讲述其最新观点,并现场签名赠书。  从迪斯尼的魔法手环说起  迪斯尼对游客行为的分析由来已久,但以前的分析智能把人群看成一个整体,分析人群在一天之内的移动变化。而随着魔法手环系统的投入使用,迪斯尼在顾客体验和人群管理方面有