物联网安全


文章目录

  • 物联网安全
  • 1 认识物联网
  • 物联网四层系统架构
  • 物联网安全特性
  • 2 物联网安全威胁
  • 物联网安全与传统网络安全的比较
  • 6 PKI
  • 常见的PKI信任模型
  • 7 物理层安全——可信计算&固件升级
  • TPM的不足
  • 固件更新的安全威胁
  • 8 感知层安全——RFID安全&传感器网络
  • RFID安全
  • 安全保护方法
  • 传感器安全
  • 传感器安全原理
  • 9 网络层安全——无线网络安全


1 认识物联网

物联网四层系统架构

应用层、网络层、感知层、物理层

物联网安全特性

  1. 机密性
  2. 完整性
  3. 可用性
  4. 身份验证
  5. 轻量级的解决方案
  6. 异构性

物联网由各种不同的设备连接在一起,因此必须将协议设计为适用于所有不同的设备

2 物联网安全威胁

  1. 物联网安全比传统安全更复杂
  2. 物联网安全的危害性更大
  • 物理层安全威胁
  1. 固件升级攻击
  2. 内存溢出攻击
  3. 侧信道攻击
  4. 物理干扰破坏
  • 感知层安全威胁
  1. 窃听攻击
  2. 篡改攻击
  3. 伪造攻击
  4. 禁用攻击
  5. 中继攻击
  6. 睡眠攻击
  • 网络层安全威胁
  1. 信道攻击
  2. 节点捕获
  3. 拒绝服务攻击
  4. 重放攻击
  5. 异构网络攻击
  • 应用层安全威胁
  1. 身份冒充攻击
  2. 认证拥塞攻击
  3. 恶意代码攻击
  4. 恶意程序

物联网安全与传统网络安全的比较

  • 互联要求
  • 加密方式
  • 认证方式
  • 数据处理能力
  • 安全性需求
  • 挑战与发展

6 PKI

常见的PKI信任模型

  1. 根CA信任模型
  2. 交叉认证信任模型
  3. 桥CA信任模型
  4. 信任列表信任模型

7 物理层安全——可信计算&固件升级

TPM的不足

  1. 隐私泄露问题——TPM逻辑可能破坏用户隐私性
  2. 实用性问题——用于防范有高级权限的攻击者,但其有直接绕过的方法
  3. 密钥的安全性问题——TPM安全性依赖于硬件生产商

固件更新的安全威胁

  1. 恶意固件刷入攻击
  2. 旧固件回刷攻击
  3. 离线旧固件回刷攻击
  4. 固件更新的拒绝服务攻击
  5. 损坏固件更新攻击
  6. 固件重定向攻击
  7. 固件替换攻击
  8. 固件不合格替换攻击
  9. 用于漏洞分析的固件逆向工程

8 感知层安全——RFID安全&传感器网络

RFID安全

  • 常见攻击:禁用标签攻击、修改标签数据攻击、克隆标签攻击、逆向工程攻击
  • 通信信道面临的安全威胁:窃听、窥探、略读欺骗攻击、重放攻击、中继攻击、电磁干扰攻击
  • 系统安全威胁:模仿攻击、dos攻击、隐私泄露、密码破译

安全保护方法
  • 基于物理机制
  1. 杀死标签
  2. 休眠标签
  3. 法拉第网罩
  4. 阻塞标签
  • 基于密码机制
  1. 认证协议
  2. 隐私保护
  3. 距离边界协议

传感器安全

  • 物理层:物理破坏、拥塞攻击
  • 数据链路层:碰撞攻击、耗尽攻击
  • 网络层:丢弃和贪婪、汇聚攻击、方向误导、女巫攻击、虫洞攻击
  • 传输层:洪泛攻击、失步攻击
传感器安全原理
  • 密钥管理
  • 网络认证
  • 安全路由
  • 安全数据融合
  • 入侵检测
  • 信任管理

9 网络层安全——无线网络安全

无线网络中的风险相当于有线网络的风险加上无线协议中的弱点带来的新风险之和。