李怡德 楊 震,2,3 龔潔中 何通海
1(北京工業大學計算機學院 北京 100124)2(可信計算北京市重點實驗室 北京 100124)3(信息安全等級保護關鍵技術國家工程實驗室 北京 100124)4 (中國電子技術標準化研究院 北京 100007)
?
物聯網安全參考架構研究
李怡德1楊 震1,2,3龔潔中4何通海1
1(北京工業大學計算機學院 北京 100124)2(可信計算北京市重點實驗室 北京 100124)3(信息安全等級保護關鍵技術國家工程實驗室 北京 100124)4(中國電子技術標準化研究院 北京 100007)
(liyide@emails.bjut.edu.cn)
隨著物聯網(IoT)技術的深化發展,物聯網的網絡規模和應用范圍越來越大,安全問題所造成的影響也越來越廣泛.在梳理物聯網安全和隱私保護技術現狀的基礎上,提出物聯網安全參考架構,從應對物聯網感知環境安全威脅、物聯網數據傳輸安全威脅、物聯網信息隱私泄露威脅等方面,對物聯網安全和隱私保護的關鍵技術框架進行研究,為解決物聯網安全和隱私保護提供有效的技術方法借鑒.并為相關生產廠商在開發和提供相應技術產品時,規范應遵守的安全行為準則,并為第三方檢測機構提供檢測依據.
物聯網;安全威脅;安全參考模型;隱私保護;信任模型
物聯網是一種應用嵌入電子元件、傳感器、軟件和網絡通信能力的設備來收集傳輸數據的網絡①https://en.wikipedia.org/wiki/Internet_of_Things.當前,物聯網在中國正處于良好的發展階段,強大的互聯網基礎也促進了物聯網良好的發展,物聯網產業已經向多元化發展,形成了一定的規模.
但在物聯網發展的同時,新型結構帶來的安全問題成為影響物聯網發展的一個重要因素.信息技術的不斷發展,使得信息安全問題日益突出.同時物聯網由于其結構特征,涉及大量個體隱私問題,因此隱私保護也是必須考慮的一個問題[1].近年來頻繁發生嚴重物聯網安全事件,從公司物聯網系統漏洞檢測入侵事件,到通信行業某中心存在物聯網系統漏洞,甚至某消防系統存在物聯網系統漏洞.利用這些漏洞可獲得用戶權限,被不法分子利用將造成嚴重后果.2016年1月25日,以色列國家電網遭受有史以來最大規模網絡攻擊,導致大規模癱瘓,物聯網安全不僅是個人安全也是國家安全.
從物聯網的體系結構看,物聯網是一個由感知層、網絡層和應用層構成的大型網絡系統,核心結構主要包括:感知層,如智能設備、RFID電子標簽、傳感器網絡等,主要作用是采集各種信息;網絡層,如三網融合的計算機、Internet、無線網絡、通信網等,主要作用是負責信息交換和通信;應用層,主要負責信息的分析處理和決策管理,以便實現智能化應用和服務.由此可見,物聯網除了面對傳統TCP/IP網絡、無線網絡和移動通信網絡等傳統網絡安全問題之外,各層次還存在著大量特殊的安全問題[2].具體來說,物聯網面臨的主要威脅有以下幾方面:
1) 物聯網感知環境安全威脅
在物聯網系統中,感知層是物聯網與其他網絡系統最與眾不同的地方,同時物聯網感知環節也是物聯網系統獲取信息的第1步,也是最關鍵的一步.利用感知設備漏洞,這些感知設備將成為攻擊者的“眼睛”,使擁有者不受控制地被掃描、定位和追蹤.另外物聯網感知節點大多部署在無人監控場景中,且這些節點能量有限、功能簡單,沒有復雜的安全保護功能.那么這些“裸露”的節點[3]能輕易被攻擊者接觸,從而造成破壞甚至篡改軟硬件.
2) 物聯網數據傳輸安全威脅
數據傳輸是物聯網系統中數據進行交流的必要過程.感知層中感知節點多采用無線傳輸數據,而無線傳輸本身是一種“暴露”的傳輸方式,容易被截取、干擾、攻擊.物聯網系統原始信息在傳輸時被攻擊會導致整個物聯網系統工作的不正確甚至被惡意影響.網絡層多采用現有網絡結構傳輸數據,但現有網絡包括電信網、互聯網、廣播電視網等.這些網絡本身已經擁有很多漏洞,各種各樣的惡意攻擊屢見不鮮.
3) 物聯網信息隱私泄露威脅
在物聯網系統中,大量數據包含隱私信息,如身份、習慣、位置信息等[3-4],個體或團隊都希望方便但是不暴露自己的隱私.因此,如何既能在不影響物聯網系統信息的可用性的情況下,又能保護隱私信息是一個物聯網隱私的重要問題.
面對物聯網的安全威脅,各國政府、企業和科研單位紛紛投入力量開展物聯網研究工作.目前, 主要國際標準組織包括IEEE,ISO,ETS,ITU-T,3GPP,3GPP2等.ISO主要針對物聯網、傳感網的體系結構及安全等進行研究;ITU-T與ETSI專注于泛在網總體技術研究,但二者側重的角度不同,ITU-T從泛在網的角度出發,而ETSI則是以M2M的角度對總體架構開展研究;3GPP和3GPP2是針對于通信網絡技術方面進行研究,IEEE針對設備底層通信協議開展研究.物聯網作為戰略性新興產業,中國的物聯網標準制定還處于起步階段,我國政府非常重視物聯網標準工作.在國家發展和改革委員會、國家標準化管理委員會和工業和信息化部的指導下,物聯網標準工作自2009年以來,取得了很大的進展.CCSA牽頭開展了“機器對機器通信的安全研究”和“泛在網安全需求”標準項目.全國工業過程測量和控制標準化技術委員會(SAC/TC124)組織相關的行業專家起草“工業過程測量和控制安全-網絡和系統信息安全”系列標準.國家物聯網基礎工作組成立“國家物聯網安全項目組”,研制我國物聯網安全基礎技術標準.項目組除標準研制工作外,還開展物聯網相關項目的研究工作,包括《信息物理系統(CPS)》、《物聯網應用案例》等.2016年1月,中國電子技術標準化研究院(CESI)和國家物聯網基礎標準工作組共同起草和發布了《物聯網標準化白皮書》[5],對物聯網標準化工作新的進展進行梳理,對物聯網標準化工作新的需求進行研究,對物聯網標準體系進行分類整理,并提出標準化工作的策略和建議.目前,各個標準組織主要是從各自領域進行安全標準研究,缺乏針對物聯網系統整體安全技術標準分析研究.

圖1 物聯網三元三層安全模型
綜上所述,物聯網發展所帶來的安全和隱私問題亟待解決.國際和國內各個標準組織、行業協會和科研機構針對物聯網安全標準方面的研究和編制已取得初步成果但仍處于初級階段.面對物聯網帶來的安全和隱私威脅,我國目前尚缺少一個綜合的安全參考模型.有鑒于此,本文從多角度綜合考慮物聯網整體因素,提出物聯網三元三層安全參考模型.對物聯網安全和隱私保護的關鍵技術框架進行研究,為解決物聯網安全和隱私保護提供有效的技術方法借鑒.并為相關生產廠商在開發和提供相應技術產品時,規范應遵守的安全行為準則,為第三方檢測機構提供檢測依據.
1.1 物聯網安全與隱私保護體系模型
物聯網網絡規模較大,通常涉及到整個行業.正如微軟公司的調查指出:“互聯網出現問題損失的是信息,還可以通過信息的加密和備份來降低甚至避免損失. 物聯網是跟物理世界打交道的,無論是智能交通、智能電網、智能醫療還是橋梁檢測、災害監測,一旦出現問題就會涉及生命財產的損失.” 因此急需建立一個完善的系統性的物聯網安全與隱私保護體系模型[6-7].
本文基于物聯網特性提出三元三層安全模型,所謂三元指的是:物聯網安全對象、物聯網安全架構、物聯網安全措施.而所謂三層是指貫穿三元對象的基礎層、技術層和應用層.具體三元三層模型如圖1所示.
1.2 物聯網安全對象
物聯網安全保護對象指物聯網中實際應用,包括應用平臺、硬件設備、系統平臺等.由于不同應用中涉及的整體結構有所差異,因此安全保護對象為應用層中各種應用,以要求最終的應用系統是安全可靠的.
1.3 物聯網安全架構
物聯網安全架構需要包含物聯網系統采集、傳輸、應用中涉及到的安全技術問題,建立整套安全防護體系.
設施主要指安全存儲中心、策略管理中心.物聯網數據在存儲和處理時有一個安全載體作為保障.
1) 安全存儲中心是經過采集的數據在網絡傳輸之前的安全匯集平臺.物聯網中涉及傳輸方式較多,海量數據通過不同方式傳輸到安全存儲中心并匯聚.
2) 策略管理中心是數據的分析管理中心,也是在數據進行使用之前的操作中心.其涉及數據管理、數據挖掘等技術.考慮到物聯網涉及多領域多行業,因此廣域范圍的海量數據處理和數據管理策略將在安全性和可靠性方面面臨巨大挑戰.
物聯網安全技術防護體系包括物理安全、系統安全、通信安全、應用安全、安全管理體系、安全運維體系.與物聯網感知層、網絡層、應用層的結構吻合.其中,安全管理與安全運維在物聯網三層中均存在.
1.4 物聯網安全措施
物聯網安全保護不僅要保護數據的完整性、可用性和保密性,還要考慮到基礎設施的安全可信,計算環境安全,數據傳輸安全.
沈昌祥等人[8]提出了在基礎設施可信的前提下,為構建信息系統整體防護,構建在可信安全管理中心支持下的3重防護結構框架,如圖2所示:

圖2 3重防護架構
該框架能實施多層隔離和防護,以防止某薄弱環節影響整體安全,并有效防止外部攻擊.通過該3重防護框架,可以實現:
1) 非授權者不能獲取重要信息
重點做好操作人員使用的終端防護,把住攻擊發起的源頭關,進行強制訪問控制,將有效防止非法操作.
2) 不能讀懂竊取的保密信息
對重要信息采取加密等手段進行保護,非法用戶只能拿到重要信息的密文.
3) 系統和信息不可篡改
實行系統資源管理,進行可信驗證,使配置、代碼信息不被篡改,并能自動糾錯,阻止木馬、病毒等惡意軟件的入侵.
4) 系統高可靠性
將攻擊信息流有效分解,提高系統的健壯性和彈性,通過可信驗證發現隱患,并能自動恢復.
5) 抗抵賴性
系統嚴格審計,及時記錄違規操作信息,發現異常并進行跟蹤,防止入侵者隱藏攻擊痕跡.
物聯網安全與隱私技術要求是保證物聯網正常、安全運作的技術要求.物聯網網絡體系結構分為3個層次:第1層是感知層,作用為信息獲??;第2層是網絡層,作用為傳輸數據;第3層是應用層,作用為最終達到物聯網應用.由于物聯網安全的總體需求就是物理安全、信息采集安全、信息傳輸安全和信息處理安全的綜合,安全的最終目標是確保信息的保密性、完整性、可用性和數據隱私,因此本文給出相應的3層安全保護模型,如圖3所示.
參考物聯網的3層結構[9],我們給出了每個層次具體安全要求:
1) 感知層.物理安全層:保證信息感知節點不被替換、控制、破壞;信息采集安全層:保證采集的信息不被破壞,主要涉及射頻識別(RFID)和傳感器網絡(WSN)安全.
2) 網絡層.信息傳輸安全層:保證信息傳遞過程中數據的保密性、完整性、可用性和新鮮性.
3) 應用層.信息處理安全層:保證信息的存儲安全,處理過程中的安全等,主要是隱私保護、數據管理安全、應用安全等.

圖3 物聯網安全保護模型
2.1 物理安全
物理安全主要是指在物聯網設備大多暴露在無人監管的環境下,這些設備的物理安全.包括人為破壞,信道阻塞等.
2.2 信息采集安全
信息采集技術主要包括RFID、WSN、智能終端等.主要問題為不同感知設備自身安全問題.
RFID容易受到各種攻擊,主要由于其無人監管,通過無線或電磁波等方式傳輸數據.同時,RFID結構簡單、運算能力差,不支持較大規模安全機制運行.因此RFID系統需要一個安全、低能耗、有效的安全機制[10],以防止監聽、假冒攻擊、重放攻擊、拒絕服務、截取、篡改等攻擊.對RFID標簽、閱讀器、通信鏈路設計不同等級的安全技術要求,是一種有效的保護方法.
WSN相對于RFID來說,覆蓋范圍更大,節點眾多.涉及加密、安全路由、網絡協議、組網技術、無線通信等問題[4].這些問題會導致節點捕獲、重放、完整性攻擊、路由攻擊等多種惡意攻擊.按照WSN網絡4層結構,構建一個WSN整體安全網絡框架是解決這些安全問題的重要手段.
物聯網的智能終端也是一種常用的數據采集方式,常用的感知終端有個人電腦、PDA、手機等.智能終端目前存在的主要問題包括終端敏感信息泄露、操作系統漏洞、篡改、病毒、公開WiFi等問題.
2.3 信息傳輸安全
物聯網信息傳輸安全主要問題為短距離傳輸安全和網絡層安全.包括現有網絡威脅和物聯網引入的新威脅.
物聯網信息傳輸的安全問題主要有:
1) 由于物聯網結構特點,無線傳輸方式較多,各類感知設備接入方式繁雜的安全隱患;
2) 由于現有網絡已經存在的眾多安全缺陷,數據在傳輸中容易被截獲、篡改;
3) 物聯網可能涉及到異構網絡問題,大量異構網絡同樣也存在較多安全問題.
2.4 信息處理安全
信息處理安全主要體現在物聯網應用層中,其中,數據管理主要包括對數據進行存儲管理、整理、挖掘分析等[11].應用主要包含各類應用,例如智慧醫療、智能電網、智能家居、智慧交通等.
本層的安全問題也是來自以下2個方面:
1) 在數據管理過程中,海量數據處理及分析涉及許多安全與隱私問題,攻擊者一旦進入數據庫系統等于所有信息對其完全公開.數據的整理、挖掘分析過程可以暴露出很多隱私信息,這些信息可以是個人、團體和大眾的.
2) 各類智慧應用相應的管理、使用系統自身存在漏洞和設計缺陷,攻擊者可以利用它們獲得權限,執行惡意攻擊.
2.5 隱私保護
物聯網隱私保護主要涉及到隱私泄露問題和使用隱私保護方法后數據可用性問題.個人隱私信息主要包括身份、位置、習慣等,團體隱私一般指能代表一個團體或群體的信息.隱私問題從物聯網數據采集開始發生,數據采集、傳輸、匯集等過程中都可能發生隱私泄露,同樣,在數據處理過程中,通過數據挖掘等技術可以挖掘出一些隱含的隱私信息.這樣,在不同場景下就需要不同的隱私保護方法來保護隱私數據[12],如針對位置信息的保護方法、針對敏感數據的脫敏方法、保護節點位置的路由協議方法等[13].但是使用隱私保護方法后存在一定的數據損失,設計一個既能保護隱私,又能盡可能不影響數據準確性和可用性的保護方法是一個熱點問題.
標準是支持一個行業發展的重要基礎,在物聯網產業鏈中也是如此.目前,我國在物聯網標準方面已經有了初步的發展,但是尚不完善,沒有得到廣泛的推廣和普及.建立相關標準是促進物聯網安全的重要手段[14].
目前物聯網產業已經取得了一定的發展,但是物聯網安全和隱私問題已經成為物聯網能否穩定快速發展的決定性因素之一.
與已經發展多年的互聯網和通信網相比,物聯網的安全研究仍然處于初級階段.物聯網自身的特點更是給安全問題的研究帶來了更大的挑戰.物聯網的發展是一把雙刃劍,一方面能夠帶來巨大的經濟效益,方便人們的生活,促進社會的和諧發展,另一方面又帶來了比互聯網時代更加嚴重的安全和隱私泄露等問題.因此,我國各產業界和學術界應積極參與、協同合作,共同打造一個安全可靠的中國物聯網服務平臺.
[1]IEC. Internet of Things: Wireless Sensor Networks[EB/OL]. White Paper, [2016-03-08]. http://www.iec.ch/whitepaper/internetofthings/
[2]ISO/IEC JTC 1. Internet of things (IoT) preliminary report 2014[R/OL]. Geneva: ISO, 2014 [2016-04-01]. http://www.iso.org/internet_of_things_report-jtcl.pdf
[3]Chong C Y, Kumar K P. Sensor networks: Evolution, opportunities, and challenges [J]. Proceedings of the IEEE, 2010, 91(8): 1247-1256
[4]Weber R H. Internet of things-New security and privacy challenges[J]. Computer Law & Security Report, 2010, 26(1): 23-30
[5]中國電子技術標準化研究院. 物聯網標準化白皮書[EB/OL]. (2016-01-18) [2016-03-21]. http://www.cesi.ac.cn/cesi/guanwanglanmu/biaozhunhuayanjiu/2016/0119/12330.html
[6]Stankovic J. Research directions for the Internet of things[J]. IEEE Internet of Things Journal, 2014, 1(1): 3-9
[7]Babar S, Mahalle P, Stango A, et al. Proposed Security Model and Threat Taxonomy for the Internet of Things (IoT)[M]. Berlin: Springer, 2010: 420-429
[8]沈昌祥, 陳興蜀. 基于可信計算構建縱深防御的信息安全保障體系[J]. 四川大學學報: 工程科學版, 2014, 46(1): 1-7
[9]劉宴兵, 胡文平, 杜江. 基于物聯網的網絡信息安全體系[J]. 中興通訊技術, 2011, 17: 17-20
[10]周永彬, 馮登國. RFID安全協議的設計與分析[J]. 計算機學報, 2006, 29(4): 581-589
[11]Medaglia C M, Serbanati A. An overview of privacy and security issues in the internet of things[M] //The Internet of Things. New York: Springer, 2010: 389-395
[12]ITU. The Internet of things[EB/OL]. (2009-08-07) [2016-03-25]. http://www.itu.int/osg/spu/publications/internetofthings
[13]錢萍, 吳蒙. 物聯網隱私保護研究與方法綜述[J]. 計算機應用研究, 2013, 30(1): 13-20
[14]GranceT.MusingsonthefourhorsemenoftheapocalypseandIoT[R∕OL].NIST,2015[2016-04-04].http:∕∕paris.utdallas.edu∕qrs15∕slides∕panel∕QRS-2015-Panel-04-Tim-Grance.pdf

李怡德
碩士研究生,主要研究方向為信息安全、信息安全標準、可信計算技術.
liyide@emails.bjut.edu.cn

楊 震
博士,副教授,主要研究方向為數據挖掘、內容安全、可信計算技術.
yangzhen@bjut.edu.cn

龔潔中
博士,工程師,主要研究方向為物聯網安全標準、工控安全標準、網絡及信息安全技術.
gongjz@cesi.cn

何通海
碩士研究生,主要研究方向為信息安全、信息安全標準、可信計算技術.
hai@emails.bjut.edu.cn
Technology Architecture of IoT Security
Li Yide1, Yang Zhen1,2,3, Gong Jiezhong4, and He Tonghai1
1(CollegeofComputerScience,BeijingUniversityofTechnology,Beijing100124)2(BeijingKeyLaboratoryofTrustedComputing,Beijing100124)3(NationalEngineeringLaboratoryforCriticalTechnologiesofInformationSecurityClassifiedProtection,Beijing100124)4(ChinaElectronicsStandardizationInstitute,Beijing100007)
With the deepening of the Internet of Things (IoT) technology, the scale of the IoT and its application are becoming more and more extensive, thus the impact of security issues is also growing more and more wide. In this paper, we proposed a reference architecture of IoT security on the basis of the state-of-art security and privacy protection technologies. After reviewing of the key technologies and the latest development of IoT security and privacy protection, i.e., the threats of environmental perception security, data transmission security, information privacy disclosure, and other aspects in the IoT, we aim to provide effective technical methods to solve the security and privacy protection of IoT, to provide the safety behavior criterion that should be followed when the relevant manufacturers develop and provide the corresponding products, and to provide baseline for the third party testing organizations.
Internet of things; security threat; security reference model; privacy protection; trust model
2016-04-21
信息安全國家標準項目(2014bzzd-WG5-009)
楊震(yangzhen@bjut.edu.cn)
TP309