李瑞江,馬宏偉
(新疆輕工職業技術學院 計算機系,新疆 烏魯木齊 830021)
物聯網被譽為是繼計算機和互聯網之后全球信息產業的第三次浪潮,受到各國政府、企業和學術界的廣泛重視。在國家“十二五”規劃中提出了“智慧中國”的概念,把物聯網確立為戰略新興產業加以重點推進。由于其網絡本身的形式多樣性以及復雜性,隨著網絡規模的日益擴大,物聯網存在的安全問題就會越來越復雜,信息安全的問題在物聯網傳輸過程中很難避免。在傳輸過程中發生的信息缺失、信息被盜以及各種問題對使用者的信息安全產生威脅,嚴重制約了物聯網產業的發展和應用,所以建立物聯網安全傳輸模型成為物聯網技術發展的重點。
物聯網是一個全新的名詞,物聯網,顧名思義是一個物質相互連接的網絡,屬于新一代的信息技術[1]。它也是一個網絡,是在互聯網基礎上的拓展并以其為核心,它涉及的用戶端可以擴展和延伸到任何的物品與物品之間,將人們身邊的靜態或者動態的物和物都聯系在一起實現信息的交換,并以一個巨大的網絡將其相互連接起來,成為一個各個物質相聯系的整體框架[2]。由于其強大的連接能力,將身邊無論是靜止還是運動的物體統統列入到該全球化的巨大網絡當中。物聯網跟互聯網的層次結構有所不同,從網絡架構上可將其分為三層,從上到下分別為應用層、傳輸層、感知層[3]。結構框架如圖1所示。
在上述的三層體系結構下,由于每一層的結構和功能的不同,導致物聯網在不同層次下面臨的安全問題也不同,下面結合物聯網的三層體系結構的特點對各個層次所遭受的安全威脅做出具體分析:
第一層感知層的安全問題,物聯網感知層通過射頻等無線傳感技術來識別和獲取的節點信息構成了網絡傳遞的基礎數據,感知層的安全問題主要包括信息采集安全和節點的物理安全[4]。第二層網絡層面臨的安全問題:由于物聯網所處的網絡傳輸環境和互聯網所處的環境幾乎是一致的,大部分物聯網網絡傳輸都是基于當前互聯網傳輸網絡的部分,因此傳輸網絡所面臨的問題是一致的,目前由于互聯網的迅猛發展,針對互聯網傳輸階段的攻擊行為屢禁不止,網絡環境面臨著前所未有的挑戰物聯網傳輸層面臨的網絡安全問題主要有:假冒攻擊、異構網絡攻擊、DOS攻擊、蠕蟲病毒等多種攻擊。在傳輸層,不僅僅通信信道不是絕對安全的,同時異構網絡之間的連接處也是容易被攻擊的節點部分。在傳輸層,物聯網需要保證的安全需求主要有數據的機密性、數據完整性、數據加密、傳輸的認證與密鑰管理、DOS與DDOS攻擊的探測和防御、數據流的安全性等幾個方面。在傳輸層還面臨著傳感器網絡的不安全性,信息容易被竊聽,數據的隱私性,拒絕服務等類型的安全問題。第三層應用層面臨的安全問題:數據通過傳輸層到達應用服務器并進行處理和存儲之后,如何有效、安全的使用和挖掘這些數據的信息也是需要保障的重要內容。從網絡傳輸過來數據之后,需要判斷信息的有效性、合理性、完整性等多方面的問題。需要防止惡意攻擊,人為干預等問題,需要確保數據使用中用戶的隱私不被泄露,同時確保數據使用時雙方的身份認證,確保的隱匿性和電子產品知識產權等方面的問題。
由于物聯網在安全方面存在的問題對物聯網的發展造成的阻礙,想要使物聯網更進一步地造福社會,以及達到更高度的發展,要首先建立一個安全的物聯網體系,排除各種威脅,實現物聯網運作的安全。
物聯網安全傳輸模型包含有EPC物聯網中ONS查詢服務的相應的安全協議及安全體系,基于公鑰密碼體制的認證與密鑰協商協議,其基本框架是靜態的物質以一個電子標簽的放在記錄到物聯網的大體系當中,而動態的物質先通過傳感器技術,將其非電信號轉化為電信號,再記錄進整體的大網絡中,完成全球的一體化[4]。其中首先大量應用了傳感器技術,通過該技術將各種態的物質的信息轉化為電信息,將其記錄一個電子標簽進入全球的大網絡當中,成為全球化信息的一部分。在網絡中,RFID閱讀器讀取電子標簽,并應用ONS系統,對電子標簽的代碼進行解析,本地ONS獲取信息的標示,最后再經L-ONS、L-TIS的發送與處理完成相關資源的記錄,并可以進行使用和監督等等方面的應用。該模型具有安全性、抗攻擊型和匿名性的等特點,更好地使整個世界的物質成為一個能夠相互連接的整體,經操作便可完成對物質的管理、監視及應用。
對于物聯網的信息安全問題,建立一個安全的物聯網傳輸模型是排除相關安全隱患,保障信息傳輸安全的關鍵點。在有效的物聯網安全傳輸模型中,必須解決物質的電子標簽在傳輸過程中的非法掃描問題,發達的射頻識別系統對物質的電子標簽的快速地非法掃描問題,以及傳輸過程中存在的如L-TIS和R-TIS之間等容易遭到攻擊的薄弱環節。在此方面,現已得出的現成的相關結論只有現已物聯網傳輸模型中的漏洞與不足,然而對其解決方法還并沒有很多很詳細有效的解決方式。
首先,對于物質的電子標簽易被非法掃描與監視的問題,該電子標簽在整個傳輸過程中一直顯露是重要原因,要解決這方面問題的一大方法就是使電子標簽在傳輸過程中暫時隱藏,使其不必在整個傳輸過程中都費勁地絞盡腦汁來防止在某個小環節中出現問題。此方法的關鍵就是要如何在傳輸過對電子標簽進行隱藏,在傳輸環節的終端又重新使其顯示出來成為物質信息的標志,來保證其信息傳輸的安全。在這個環節中,就必須包含著對信息進行一層層加鎖,以及在傳輸的接收端一層層地解鎖的環節,還原其完整的信息,使用戶得到安全完整的私密信息。上文所指的加鎖以及解鎖就是由各種密鑰組成,并且在傳輸完成的準確時間段進行解密。這樣,便防止了物聯網漫長傳輸過程中可能出現的信息泄露問題,成功建立了一個有效的物聯網安全傳輸模型,保障了信息傳遞的安全性。
物聯網安全傳輸模型的建立要應用數學方面的知識。在信息進入傳輸帶時的加密過程,以及信息經過傳輸過程進行解密的過程,都需要運用算法來完成。加密環節的算法和解密環節的算法正好相反,由于兩個都是經過多層加密以及多層完成解密,每個層次的算法需環環相扣。在各算法相互合作作用之下完成兩個相逆的過程,最終達到信息的安全傳輸目的。該模型運行的過程如圖2所示。

圖2 ONS查詢機制Fig.2 ONSquery mechanism
上圖清晰明了地展示了物聯網安全傳輸模型的整個運作流程。
該流程中值得注意的是對于物聯網傳輸過程中信息的電子標簽“隱藏”過程。電子標簽的“隱藏”需要L-ONS的配合作用。首先它要向可信認證服務器TAS提出申請,在申請過程中進行注冊并完成對其的安全認證[6]。該進程可得到另一個起到臨時標識作用的編號,并將這個編號通過一個特定的公式進行計算,得到第一個數字密碼,這個數字密碼遠不是最終的密鑰,必須得經過多個不同公式進行各種方式的加密,完成后再存入L-ONS中。完成后L-ONS會向Root-ONS發送一個申請。這個申請的目的是申請查詢R-TIS的相關的地址。該過程中L-ONS中生成的隨機量及將各種信息計算得到的簽名信息都進入Root-ONS中,經其驗證,判斷其是否安全,以防是危險信息,若是危險信息則拒絕其受的服務請求。之后,經TAS驗證其是否安全有效,判斷是否是安全的用戶,如果是的話進行解密環節。若為非法的,便再次拒絕為其操作。最后Root-ONS要對TAS是否安全進行判斷,若不安全則拒絕操作,安全時將獲得一個安全證書,這個證書和標簽等信息都會交給Root-ONS進行驗證。
若為多次申請的經檢測后身份合法的證書,則有更加簡潔方便的運行流程。在具有L-ONS的申請成員證書后,進行多次申請查詢服務,而不需重復進行整個申請環節。證書的機制大大提高了物聯網的安全傳輸流程的傳輸效率,減少了其運作時間,在這個時間就是金錢、效率決定成敗的時代,該機制顯得十分適用。
該流程的運作通過L-ONS的各種運作作為中間傳輸與處理環節的中心,其中,它先后向TAS、Root-ONS、L-TIS等服務器發出申請、接受、交換等各種請求,進行信息的交流,合作完成物聯網安全傳輸模型的建立及完成信息的安全傳輸。
作為當前高科技新型產業,物聯網是貨真價實的“潛力股”,其新穎的構思將生活中的物質和虛擬網絡徹底聯系成為一個整體,將成為最有力的新型生產力。物聯網的發展帶來極大利益的同時也帶來了很大風險,其中存在的安全問題會使用戶私密信息泄露帶來大量損失。本文提出的物聯網的安全傳輸模型具有安全性、抗攻擊型和匿名性的等特點,能更好地使整個世界的物質成為一個能夠相互連接的整體
[1]孫其博,劉杰,黎羴,等.物聯網:概念、架構與關鍵技術研究綜述[J].北京郵電大學學報,2010,33(3):1-9.SUN Qi-bo,LIU Jie,LI Shan,et al.The internet of things:concept,architecture and key technology research review[J].Journal of Beijing University of Posts and Telecommunications,2010,33(3):1-9.
[2]任友理,云正富,于蘭.物聯網安全傳輸模型探究[J].信息與電腦:理論版,2012(5):7-8.REN You-li,YUN Zheng-fu,YU Lan.The IOT security transmission model to explore the [J].information and computer:Theory Edition,2012(5):7-8.
[3]黃玉蘭.物聯網體系結構的探究[J].物聯網技術,2011(2):58-62.HUANG Yu-lan.Research on IOT architecture[J].The Internet of Things Technology,2011(2):58-62.
[4]吳振強,周彥偉,馬建峰.物聯網安全傳輸模型[J].計算機學報,2011(8):1351-1364.WU Zhen-qiang,ZHOU Yan-wei,MA Jian-feng.The safety transmission model of the Internet of the things[J].Chinese Journal of Computers,2011(8):1351-1364.
[5]劉宴兵,胡文平.物聯網安全模型及其關鍵技術[J].數字通信,2010(37):28-29.LIU Yan-bing,HU Wen-ping.Security model and key tech nologies of the Internet of things[J].Digital Communication,2010(37):28-29.
[6]李志清.物聯網安全分析研究 [J].計算機安全,2011(10):57-59.LI Zhi-qing.Network security analysis of the Internet of the Things[J].Computer Security Research,2011(10):57-59.