网站链接: element-ui dtcms
当前位置: 首页 > 技术博文  > 技术博文

物联网安全技术第五章--物联网网络层安全

2021/6/27 10:12:54 人评论

物联网网络层安全学习要求概述物联网安全层需求网络安全层机制核心网安全IPSec安全协议与VPNIPSecIPSec的工作模式IPSec协议与VPNSSL/TLS防火墙防火墙的类型防火墙的局限性:泛在接入安全远距离无线接入安全近距离无线接入安全异构网络安全异构网络的安全机制路由面临…

物联网网络层安全

      • 学习要求
      • 概述
      • 物联网安全层需求
      • 网络安全层机制
      • 核心网安全
      • IPSec安全协议与VPN
      • IPSec
        • IPSec的工作模式
      • IPSec协议与VPN
      • SSL/TLS
      • 防火墙
      • 防火墙的类型
      • 防火墙的局限性:
      • 泛在接入安全
        • 远距离无线接入安全
        • 近距离无线接入安全
      • 异构网络安全
      • 异构网络的安全机制
      • 路由面临的安全威胁


物联网网络层分为 [填空1] 网和 [填空2] 网。
在物联网网络层, [填空3] 的信息交换将成为网络层安全性的脆弱点。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

简述核心网面临的安全威胁有哪些?
IP层的安全机制称为 [填空1] ,包括了三个功能域: [填空2] , [填空3] 和 [填空4] ;其协议模式包括了 [填空5] 和 [填空6] 。
简述IPSec协议的优点有哪些?
泛在接入安全包括 [填空1] 和 [填空2] 。
蓝牙的链路层安全通过 [填空1] 、 [填空2] 和 [填空3] 三步完成。

学习要求

  • 掌握物联网网络层安全的相关概念;
  • 掌握物联网核心网安全的基本内容,包括核心网的典型安全架构、IPSec安全协议与VPN、6LoWPAN安全、SSL/TLS、防火墙等
  • 掌握物联网泛在接入安全的基本内容,包括远距离无线接入安全、近距离无线接入安全
  • 了解异构网络的含义及其安全机制
  • 了解路由安全在物联网网络层安全中的重要性,以及路由安全的基本内容

概述

网络层是实现万物互连的核心,网络终端通过各种网络接入设备与互联网、移动通信网等广域网连接。
核心网是物联网数据传输的主要载体, 是物联网网络层的骨干和核心,通常由互联网、移动通信网、卫星通信网或某些专用网络充当,一般采用光纤结构,具有传输速度快、传播距离远等特点。
接入网则是骨干网络到用户终端之间的通信网络,其长度一般在几千米范围以内,俗称“最后一公里”。分为:

  • 无线近距离接入网(如无线局域网、ZigBee、蓝牙)
  • 无线远距离接入网(如4G移动通信)
  • 其他有线接入方式(如PSTN、ADSL、宽带、有线电视、现场总线)

物联网安全层需求

(1)业务数据在承载网络中的传输安全
(2)承载网络的安全防护
(3)终端及异构网络的鉴权认证
(4)异构网络下终端的安全接入
(5)物联网应用网络统一协议栈需求
(6)大规模终端分布式安全管控

网络安全层机制

物联网的网络层可分为核心网、接入网
物联网网络层安全体系结构
在这里插入图片描述
主要包括

(1)构建物联网与互联网、移动通信网络等相融合的网络安全体系结构
(2)建设物联网网络安全统一防护平台
(3)提高物联网系统各应用层次之间的安全应用与保障措施
(4)建立全面的物联网网络安全接入与应用访问控制机制

核心网安全

核心网需要避免出现非授权用户访问网络设备上的资源限制网络拓扑结构可视范围保证网络上传输的信息的机密性和完整性监督网络流量并对异常流量进行管控

核心网面临的安全威胁:
(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段
(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等
(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击

核心网的安全架构
在这里插入图片描述

IPSec安全协议与VPN

  • 物联网的核心网以TCP/IP协议为基础
  • 在TCP/IP协议中,网络层协议IP提供了互连跨越多个网络终端系统(即跨网互联)的能力,IP是实现整个网际互联的核心,在该层加入安全机制是保证整个网络安全通信的重要手段
  • IP层的安全机制称为IPSec,包括了三个功能域:鉴别、机密性和密钥管理。鉴别机制保证收到的分组确实是由分组首部的源站地址字段声明的实体传输过来的,该机制还能保证分组在传输过程中没有被篡改
  • 机密性机制使得通信节点可以对报文加密
  • 密钥管理机制主要完成密钥的安全交换

IPSec

IPSec提供了一套安全算法和一个允许通信参与实体用任何一个安全算法为通信提供安全保障的一般性框架。实现了网络层的加密和认证,提供了一种端到端的安全解决方案;对每个IP分组单独鉴别;内置于操作系统中;对所有IP流加密保护,且对用户透明
IPSec的优点

  • 由于IPSec位于传输层(TCP、UDP)之下,因此对于应用是透明的。所以当在防火墙、路由器或用户终端系统上实现IPSec时,并不会对应用程序带来任何的改变
  • IPSec可以对个人用户提供安全性。这对于不在本地的工作者(如出差),或者对于一个组织内部,为敏感的应用建立只有少数人才能使用的虚拟子网是必要的
  • IPSec为穿越局域网边界的通信量提供安全保障,但对于局域网内部的通信,它不会带来任何与安全有关的处理负荷
  • IPSec对终端用户是透明的

IPSec的组成

  • Authentication Header(AH,验证报头)协议
    定义了认证的应用方法,提供数据源认证和完整性保证
  • Encapsulating Security Payload(ESP,封装安全有效负载)协议
    定义了加密和可选认证的应用方法,提供可靠性保证
  • Internet Key Exchange(IKE,密钥的交换标准)协议
    用于密钥交换

在这里插入图片描述

IPSec的工作模式

  • 传输模式
    传送模式用来保护上层协议,用于两个主机之间端对端的通信
  • 隧道模式
    也称通道模式,是用来保护整个IP数据报,通常在SA的一端或是两端都是安全网关时使用
    在这里插入图片描述
    安全关联(Security Association,SA)
  • 为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将安全服务、密钥等与要保护的通信数据联系在一起,这样的构建方案称为安全关联。
  • SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接,若要在一个对等系统间进行源和目的的双向安全通信,则需要两个SA。
  • 安全关联SA通过一个三元组(安全参数索引SPI、目的IP地址和安全协议AH或ESP)来唯一标识。

抗重播服务

  • IPSec协议通过数据包使用一个序列号和一个滑动的接收窗口实现抗重播服务
  • 每个IPSec头内,都包含了一个独一无二、且单调递增的序列号
  • 接收窗口的大小可为大于32的任何值,但推荐为64。从性能考虑,窗口大小最好是最终实施IPSec的那台计算机的字长度的整数倍

ESP协议

  • ESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等安全服务
  • ESP支持传输模式和隧道模式
  • ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密

AH协议

  • AH协议用于为IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务
  • 与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据验证服务

AH工作原理

  • 在每一个数据包上添加一个身份验证报头。此报头包含一个被加密的hash值(可以将其当作数字签名,只是它不使用证书),此hash值在整个数据包中计算,因此对数据的任何更改将导致hash值无效,这样就提供了完整性保护。
  • AH报头位置在IP报头和传输层协议头之间。AH由协议号“51”标识

IKE协议

  • IKE协议是IPSec目前正式确定的密钥交换协议
  • IKE是一种混合型协议,由ISAKMP、Oakley和SKEME组成,沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术
  • 使用了两个交换阶段,阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPsec协商具体的一个或多个安全关联,即建立IPsec SA
    IKE允许四种认证方法,分别是基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证

IPSec安全体系结构

  • IPSec在IP层提供安全服务,使用两个协议来提供安全性:一个是由协议的首部即鉴别首部(AH)指明的鉴别协议,一个是由协议的分组协议即封装安全有效载荷(ESP)指明的加密/鉴别混合协议
  • 能提供的服务包括:访问控制、无连接完整性(对IP数据包自身的一种检测方法)、数据源的鉴别、拒绝重放的分组、机密性、有限的通信量机密性。前面4项主要由AH提供,后面2项主要由ESP提供
  • 每一对使用IPSec的主机必须在它们之间建立一个安全关联(SA)。如使用的保护类型、使用的密钥以及该SA的有效期
  • SA在发送者和接收者间建立一种单向关系。双向安全交换要有两个安全关联

IPSec的协议模式有两种,AH和ESP都支持:传输和隧道模式
1)传输模式

  • 传输模式为上层协议提供保护,即它的保护覆盖了IP分组的有效载荷,如TCP、UDP或ICMP分组。传输模式典型地用于两个主机之间的端到端通信(如客户机与服务器之间,或两个工作站之间)
  • 传输模式的ESP对IP有效载荷而不是IP首部加密并可选地鉴别;传输模式的AH对IP有效载荷和IP首部的精选部分进行鉴别
    2)隧道模式
  • 隧道模式对整个IP分组提供保护。为了实现这一点,在AH和ESP字段加入到IP分组之后,整个分组加上安全字段被看成是带有新的输出IP首部的新的IP分组的有效载荷。整个原来的(即内部的)分组通过一个“隧道”从IP网络的一点传输到另一点
  • 隧道模式的ESP加密可选地鉴别整个内部IP分组,包括内部的IP首部。隧道模式的AH鉴别整个内部IP分组和外部首部的精选部分

在这里插入图片描述

在这里插入图片描述

IPSec协议与VPN

VPN(Virtual Private Network,虚拟专用网络)是一种确保远程网络之间能够安全通信的技术。其实质是利用共享的互联网络设施,实现“专用”广域网络,最终以极低的费用为远程用户提供能和专用网络比美的保密通信服务。与一般专网相比,其突出的优势表现为低廉的费用和良好的可扩展性

VPN主要有三个应用领域:远程接入网、内联网和外联网

VPN的基本功能

  • 加密数据
  • 信息验证和身份识别
  • 访问控制
  • 地址管理
  • 密钥管理
  • 多协议支持

VPN采用的安全技术

  • 隧道技术
    点到点隧道协议(PPTP)
    第二层隧道协议(L2TP)
  • 加解密技术
  • 密钥管理技术
  • 使用者与设备身份认证技术
  • 访问控制技术

6LoWPAN安全

  • 为了让IPv6协议在IEEE 802.15.4协议之上工作,实现 MAC 层和网络层之间的无缝连接,提出一个网络适配层-6LoWPAN((IPv6 over low-power wireless personal area network),用来完成包头压缩、分片、重组和网状路由转发等
  • 6LoWPAN的目标就是在IEEE 802.15.4 MAC层上构建IPv6协议栈,使物联网能够连接到运行IPv6的Internet。中间采用双协议栈网关,一边是IPv6网络,另一边是物联网感知节点组成的网络,通过网关实现这两种网络的相互通信

1)MAC层安全
必须提供终端节点和数据汇聚点间的安全保证。在MAC层可以引入访问控制、 MAC帧加密与解密、帧完整性验证、身份认证等安全机制,提供点到点的安全通信
2)适配层安全
可能存在的安全问题:分片与重组攻击,报头压缩攻击(如错误的压缩、拒绝服务攻击),轻量级组播安全和Mesh路由安全等。目前针对6LoWPAN适配层安全的研究还较少
分片与重组可能出现IP包碎片攻击,进而可能引起DoS攻击和重播攻击。应对IP包碎片攻击的一种方法是:在6LoWPAN适配层增加时间戳(Timestamp)和现时(Nonce)选项来保证收到的数据包是最新的
3)网络层安全
在网络层采用高级加密标准(AES)和 CTR 模式加密及 CBC-MAC验证等对称加密算法对大容量数据进行加密
4)应用层安全
应用层的安全主要集中在为整个6LoWPAN 网络提供安全支持, 即密钥建立、密钥传输和密钥管理等;而且应用层要能够控制下层安全服务的某些参数

SSL/TLS

  • 安全套接字层协议(Secure Socket Layer,SSL)被设计成使用TCP在传输层提供一种可靠的端到端的安全服务,是一种用于基于会话的加密和认证的Internet协议,它在客户和服务器之间提供一个安全的管道
  • 为了防止客户/服务器应用中的监听、篡改、消息伪造等,SSL提供了服务器认证和可选的客户端认证
  • 通过在两个实体间建立一个共享的秘密,SSL提供通信的机密性、认证和完整性
  • 传输层安全协议(Transport Layer Security,TLS)是SSL的升级版本,IETF将SSL3.0定义为TLS
  • 在无线环境下,由于手机等手持设备的处理和存储能力有限,故在TLS简化基础上还提出了WTLS协议(Wireless Transport Layer Security),以适应无线网络的特殊环境
  • SSL工作在传输层和应用层之间,与应用层协议无关,应用层数据(HTTP、FTP、TELNET等)可以透明地置于SSL之上
  • SSL不是单个的协议,而是两层协议
  • SSL记录协议为不同的更高层协议提供基本的安全服务。3个高层协议(SSL握手协议、SSL修改密文规程协议、SSL告警协议)用于管理SSL交换

SSL记录协议为每一个SSL连接提供以下两种服务

  • 机密性(Confidentiality): SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。
  • 消息完整性(Message Integrity): SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。

SSL握手协议

  • 握手协议用来让客户端及服务器确认彼此的身份。协助双方选择连接时所使用的加密算法、MAC算法、及相关密钥
  • 握手协议由一些客户与服务器交换的消息所构成,每一个消息都含有以下三个字段:
    类型(Type),1个字节:表示消息的类型,总共有十种。
    长度(Length),3个字节:消息的位组长度。
    内容(Content),大于或等于1个字节,与此消息有关的参数。

SSL协议提供三方面服务

  • 认证用户和服务器,确保数据发送到正确的客户机和服务器
  • 加密数据以防止数据中途被窃取
  • 维护数据的完整性,确保数据在传输过程中不被改变

TLS协议

  • 提供保密性和数据完整性
  • 该协议由两层组成
    TLS 记录协议:特征:私有、可靠
    TLS 握手协议:可以使用非对称的或公共密钥的密码技术来认证对等方的身份。该认证是可选的,但至少需要一个结点方 、共享加密密钥的协商是安全的、协商是可靠的

防火墙

防火墙是设置在不同网络(典型地,可信任的企业内部网络和不可信的因特网)间的一系列安全部件的组合
这组部件具有性质:(1) 双向通信必须通过防火墙;(2) 防火墙本身不会影响信息的流通;(3) 只允许本身安全策略授权的通信信息通过。
防火墙是一种访问控制机制,用于确定哪些内部服务对外开放,以及允许哪些外部服务对内部开放
防火墙是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入
防火墙是一种保护本地系统或网络免于来自网络的安全威胁,同时提供通过广域网或因特网对外界进行访问的有效方式。目标:建立起可控的连接;保护前置网络免于基于因特网的攻击;提供了单个的阻塞点得以应用安全和审计策略

防火墙提供四种控制服务:
服务控制:确定可以访问的因特网服务的类型,包括入站的和出站的。这是因为防火墙可以基于IP地址和TCP端口号对通信量进行过滤
方向控制:确定特定的服务请求被允许流动的方向,即特定服务的方向流控制
用户控制:内部用户、外部用户所需的某种形式的认证机制。根据用户试图访问的服务来控制对服务的访问。典型地用户控制防火墙以内的用户(本地用户)
行为控制:对特定服务的使用方式进行控制。如防火墙可以过滤电子邮件来消除垃圾邮件

防火墙的类型

(1)分组(或包)过滤器
工作于网络层。 “分组过滤”通过将每一输入或输出IP分组同访问控制规则相比较来决定阻塞或放行,通过检查数据流中每一个数据分组的源地址、目的地址、所用端口、协议状态等因素,或它们的组合来确定是否允许该数据分组通过
分组过滤器典型地建立一组基于匹配IP或TCP首部字段的规则列表(如果存在一个规则的匹配,那条规则就会被调用来决定转发还是被丢弃,如果没有任何规则与之相匹配,就采取一个默认的动作-可能是丢弃或转发)。默认的动作有两个:丢弃(没有明确允许的就被禁止)或转发(没能明确禁止的就被允许)
优点:价格低,对应用透明和高的处理速度
缺点:正确建立分组过滤规则是一件困难的事(分组过滤配置较复杂);无用户使用记录,不利于分析攻击行为;攻击相对容易实施

(2)应用级网关(也叫代理服务器)
工作于应用层。用户通过应用程序(如TELNET、FTP)首先与应用级网关通信,网关与相应的主机上的应用程序相联系,在两者间转送应用数据
应用级网关通常与具体的应用相联系,否则服务将不被支持
应用级网关能很容易看见每一个连接的细节从而实现各种安全策略,例如:很容易识别重要的应用程序命令,像FTP的“put”上传请求和“get”下载请求
优点:一般认为比分组过滤器更安全,因为它只对少数几个支持的应用进行检查,从外面只看到代理服务器,而看不到任何内部资源,而且代理服务器只允许被代理的服务通过
缺点:网关处于两个串接用户的中间点,必须在两个方向上检查和转发所有通信量,对每个连接都需要有额外的处理负载,使访问速度变慢;需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题

(3)电路级网关
工作于传输层,监视两台主机建立连接时的握手信息,从而判断该会话请求是否合法,一旦会话连接有效,该网关仅复制、传递数据
不允许端到端的TCP连接,而是建立两个TCP连接,一个在网关和内部主机间,一个在网关和外部主机间。当两个连接建立起来后,网关典型地从一个连接向另一个连接转发TCP报文,而不检查其内容。它的安全功能的实现体现在决定哪些连接是允许的
电路级网关和分组过滤器都是依靠特定的逻辑来判断是否允许数据包通过,但分组过滤器允许内外计算机系统建立直接联系,而电路级网关无法IP直达
优点:基于TCP连接代理各种高层会话,具有隐藏内部网络信息的能力,透明性高
缺点:像电路交换,其对会话建立后所传输的具体内容不作进一步分析,存在一定安全隐患

防火墙的局限性:

(1)防火墙不能对绕过它的攻击进行保护(越窗而不逾门)
(2)防火墙不能对内部的威胁提供支持(“家贼难防”)
(3)防火墙不能对病毒感染的程序或文件的传输提供保护(不对报文内容进行检查)
(4) 防火墙机制难以应用于物联网感知层(物联网感知层网络边界模糊性)

泛在接入安全

远距离无线接入安全

(1)移动通信系统面临的安全威胁
1)对敏感数据的非授权访问(违反机密性)。包括:窃听、伪装、流量分析、浏览、泄漏和推论
2)对敏感数据的非授权操作(违反完整性)。包括消息被入侵者故意篡改、插入、删除或重放
3)滥用网络服务(导致拒绝服务或可用性降低)。包括干涉、资源耗尽、优先权的误用和服务的滥用
4)否认。用户或网络拒绝承认已执行过的行为或动作。
5)非授权接入服务。包括入侵者伪装成合法用户或网络实体来访问服务;用户或网络实体能滥用它们的访问权限来获得非授权的访问

(2)移动通信系统的安全特性要求
1)提供用户身份机密性
2)实体认证
3)数据传输机密性
4)数据完整性
5)安全的能见度和可配置性

(3)移动通信系统的安全架构
网络接入安全
网络域安全
用户域安全
应用域安全
安全服务的可视性和可配置性

(4)认证与密钥协商(AKA)

近距离无线接入安全

1、无线局域网安全
(1)物理地址(MAC)过滤
(2)服务区标识符(SSID)匹配
(3)有线对等保密(WEP)
(4)WAPI安全机制
(5)IEEE 802.1X EAP认证机制
(6)IEEE 802.11i安全机制
(7)IEEE 802.16d安全机制

2、无线个域网安全

  • 无线个域网(Wireless Personal Area Network,WPAN)是在个人活动范围把属于个人使用的电子设备用无线技术连接起来自组网络,不需要使用接入点(AP)
  • WPAN是以个人为中心的无线个人区域网,实际上是一个小范围、低功率、低速率、低价格的电缆替代技术
  • 无线个域网目前包括的主流技术有蓝牙、ZigBee、超宽带(UWB)等

(1)蓝牙技术

     蓝牙面临的安全威胁

  • 蓝牙采用跳频扩频工作方式,本身具有一定的通信隐蔽性
  • 蓝牙采用ISM 2.4GHz的频段发送信息,这与许多同类协议如IEEE 802.11b、家用设备等产生频段冲突,容易对蓝牙通信产生干扰,或者通过某些手段使合法用户无法获得网络服务,造成拒绝服务攻击,或者通过能源消耗攻击的方式耗尽蓝牙设备的电波能量,使通信服务失去可用性
  • 电磁信号在发送过程中容易被截取、分析,失去通信信息的保密性
  • 通信实体身份容易受到冒充,网络资源容易受到非法访问,使通信失去可靠性

     (2)蓝牙的网络安全模式
蓝牙规定了三种网络安全模式:非安全模式、业务层安全模式和链路层模式.

  • 非安全模式:无须任何安全服务和机制的保护
  • 业务层安全模式:服务级安全机制对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别或加密传输
  • 链路层安全模式:链路级安全机制对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输
  • 二者的本质区别:业务层安全模式下蓝牙设备在信道建立以后启动安全性过程,即在较高层协议。而链路层安全模式下蓝牙设备是在信道建立以前启动安全性过程,即在低层协议完成其安全性过程
    蓝牙的链路层安全是通过匹配、鉴权和加密完成的,密钥的建立是通过双向的链接来实现的

     (3)蓝牙的密钥管理
蓝牙安全体系中主要用到3种密钥:PIN码、链路密钥和加密密钥

  • PIN码:是一个1-16字节的字符串。在蓝牙规范中将其缺省长度定义为4 字节,这是一个可以固定或者由用户选择的字符串
  • 链路密钥:主要用于验证并生成加密密钥。链路密钥(Klink)可以是合成密钥、设备密钥、主控设备密钥和初始密钥(Kinit),具体要依赖于当前应用的类型·
  • 加密密钥:用符号KC表示,它由当前链路密钥导出。当链路状态变为加密模式时,会通过当前正在使用的链路密钥产生一个加密密钥,加密密钥的长度为8-128位( bits) 。当收到结束加密状态的指令后,再写入原链路密钥。设备间所有安全问题都要由链路密钥来处理

(2)ZigBee技术
ZigBee技术是一种应用于短距离范围内、低传输数据速率下的无线传感器网络无线通信技术标准
它是在传统无线协议无法适应无线传感器网络低成本、低能量、高容错性等要求情况下产生的
与其他物联网信息传输技术相比,ZigBee的标准化、产业化进程顺利,具有应用优势
ZigBee技术可以广泛应用于智能家居、网络监控、工业自动化控制、远程医疗护理、环境监测、物流管理等领域

(1)ZigBee技术的主要优点:功耗低、数据传输可靠、网络容量大、兼容性好
(2)ZigBee的协议栈结构:ZigBee协议扩展定义了网络层和应用层规范
3)ZigBee安全服务的内容:访问控制、数据加密、数据完整性、序列抗重播保护
4)ZigBee安全服务的模式:不安全模式、ACL模式、安全模式
5)ZigBee安全功能模块:当一个设备处于安全模式下就会使用特定的安全模块,IEEE 802.15.4提供8种可选的安全模块,每种安全模块对应一个安全级别

在这里插入图片描述

1)UWB的技术特点

  • 低成本
  • 传输速率高
  • 空间容量大
  • 低功耗

2)UWB面临的信息安全威胁

  • 拒绝服务攻击
  • 秘钥泄露
  • 假冒攻击
  • 路由攻击

3)UWB的MAC层安全规范

  • 安全级别: 无安全和强安全两种,安全保护包括数据加密、消息认证和重播攻击防护;安全帧提供对数据帧、选择帧和控制帧的保护。
  • 安全模式
  • 握手协议:4次握手
  • 密钥传输

4)UWB网络拒绝服务攻击防御

  • UWB网络中拒绝服务攻击类型:MAC层攻击和网络层攻击
  • UWB网络层拒绝服务攻击方法有:
    与UWB网络中的被攻击目标节点设备建立大量的无效TCP连接来消耗目标节点设备的TCP资源,致使正常的连接不能进入
    同时向UWB网络中的目标节点设备发送大量的伪造的路由更新数据包,致使目标节点设备忙于频繁的无效路由更新
    攻击节点通过向路由器的广播地址发送虚假信息,使得路由器所在网络上的每台设备向UWB网络中的目标节点设备回应该讯息,从而降低系统的性能
    修改IP数据包头部的TTL域,使得数据包无法到达UWB网络中的目标节点设备
  • UWB网络中拒绝服务攻击防御措施
    可以采用路由路径删除措施来防止UWB洪水拒绝服务攻击

异构网络安全

异构网络的安全新问题

  • 物联网的强大包容能力将层出不穷的各种无线通信技术(如4G等公众移动通信、WiMAX无线城域网、WiFi无线局域网、Bluetooth等无线个域网、卫星通信网、Ad Hoc网、WSN等)融合在一起,表现出明显的异构网络特征
  • 面临着异构网络的融合与安全问题,即异构网络除存在各自网络固有的安全需求外
  • 还面临着网间安全、安全协议的无缝衔接,以及提供多样化新业务带来的新的安全需求等问题

异构网络的安全原则

  • 无线异构网络协议结构符合开放系统互联(OSI)协议体系,使其安全问题可以从每个层次入手,采用“分而治之”的策略将复杂问题分解为若干个子问题而简单化且易于解决
  • 各个无线接入子网提供了MAC层的安全解决方案,整个安全体系可以此为基础构建统一的安全框架,实现安全协议的无缝连接
  • 构建的安全体系应符合无线异构网络的业务特点、技术特征和发展趋势,实现安全解决方案的无缝过渡和可扩展性
    基于上述原则,可以采用中心控制式和分布代理式结合的安全管理体系,设置安全代理,对分布式网络在接入认证、访问控制、密钥分发与更新、路由安全、入侵检测、恶意节点发现等方面进行集中式控制

异构网络的安全机制

  • 异构网络的路由安全
  • 异构网络的接入认证机制
  • 异构网络的入侵检测机制
  • 异构网络的节点信息传输安全

路由面临的安全威胁

路由是网络层的核心功能。路由面临的安全威胁主要有:
(1)哄骗、篡改或重放路由信息
(2)选择性转发(selective forwarding)
(3)污水池(sinkhole)攻击
(4)女巫(sybil)攻击
(5)虫洞(wormhole)攻击
(6) Hello洪泛攻击
(7)应答欺骗

路由安全需要解决以下问题:

  • 建立低计算、低通信开销的认证机制以阻止攻击者基于洪泛节点执行DoS攻击
  • 安全路由发现
  • 路由维护
  • 避免路由误操作
    (1)针对外部攻击的防御对策
  • 由于外部攻击者不在网络拓扑中,因此可通过链路层数据加密和认证实现有效防护
    如sybil攻击,它所发布的虚假位置信息在密钥认证下不再起作用
    选择性转发攻击和sinkhole攻击在无法取得密钥时不能进入网络拓扑,也起不了作用

(2)针对内部攻击的防御对策

  • 首先加强来自网络外部的攻击防御,使攻击者难以对网内节点攻击成功并转换为内部攻击
  • 其次,加强对内部节点行为的检测和攻击行为发现,以便及时将其从网络中剔除
  • 必须对节点身份进行验证。可使用的方法包括:
    ①使每个节点与可信任的基站共享唯一的对称密钥,两个节点间使用协议相互验证身份,并建立共享密钥
    ②使用密钥预分布模型,即将节点身份与其对应密钥结合
    ③安全定位,即一个节点在攻击者存在的环境中能准确确定其地理位置,而且攻击者无法对基础设施宣称拥有虚假位置

路由安全协议
(1)INTRSN:入侵容忍路由是在动态源路由中加入安全机制形成的,目的是阻止入侵者阻塞传感器采集的正确数据的发送。它的一个重要特点是允许恶意节点威胁它周围的少量节点,但是威胁被限制在一定范围内,单个被俘节点只能破坏网络的局部区域,不能使整个网络崩溃。即INTRSN安全路由协议是综合利用冗余路由及认证机制来化解入侵的危害
(2)TRANS:位置敏感的传感器网络可信路由是一个建立在地理路由(GPSR)基础上的安全路由协议,为物联网中隔离恶意节点和建立信任路由提出了一个以位置为中心的体系结构。TRANS的主要思想是使用信任概念来选择安全路径和避免不安全位置
(3)SPINS:是专为资源有限的传感器网络优化设计的一套安全模块,包括SNEP和µTESLA两部分,其提供的路由安全性取决于密钥系统的安全性。SNEP提供数据机密性(加密)、完整性(MAC)、双方通信数据认证(MAC)和数据新鲜性;µTESLA提供广播认证
(4)SLEACH:安全的低能量自适应成簇层次式路由协议的安全机制与SPINS大致相同,只是针对SPINS的安全机制、协议框架作简单修改后应用到LEACH路由协议中,主要从加密的角度保证LEACH协议的安全性;该协议假设网络中每个节点与基站有一个唯一的共享密钥

相关资讯

    暂无相关的数据...

共有条评论 网友评论

验证码: 看不清楚?