張亞娟 劉寒冰 馮靈霞
摘 要:物聯網是在互聯網的基礎上發展起來的,但又和普通的互聯網不同,傳統的隱私保護技術將不能適應物聯網終端節點資源受限的環境。從軟件和硬件兩個方面分析物聯網隱私保護技術研究現狀后,指出存在的問題,同時提出物聯網環境比較復雜,很難通過一種解決方案來解決問題。最后總結出,研究輕量級的加密技術、物聯網傳感器節點隱私安全的通信機制和感知環境中數據傳輸時可能出現隱私泄露的問題將能推動物聯網的發展和普及。
關鍵詞:物聯網;隱私保護;軟件;硬件;輕量級加密;隱寫術;團路由
中圖分類號:F713.363 文獻標識碼:A
Abstract: Although the internet of things has developed on the basis of internet, it differs from ordinary internet. Traditional privacy protection technology will not adapt to restricted environment of terminal node resources of the internet of things any longer. The author points out existing problems after analyzing the progress of the research on privacy protection of the internet of things from the software and hardware, it also puts forward that the environment of the internet of things is complex, we can not solve the problem by one project. Finally, it overcomes research on lightweight encryption technology to improvement on the performance of terminal calculation, the mechanism of communication of sensor node protection technology and protection transmission data in perceived environment will promote the development and popularization of the internet of things.
Key words: IoT; privacy preservation; software; hardware; lightweight encryption; steganography; cluster routing
1 概 述
物聯網是指利用局部網絡或互聯網等通信技術把傳感器、控制器、機器、人員和物品等通過新的方式聯在一起,形成人與物、物與物相聯,實現信息化、遠程管理控制和智能化的網絡[1]。物聯網是在互聯網的基礎上發展起來的,因其巨大的應用前景而受到各國政府、學術界和工業界的廣泛重視。如今,已經在智能家居、智能樓宇、智能交通、醫療健康等領域得到廣泛應用。
然而,許多智能設備沒有對用戶的隱私信息進行加密,比如,在2016年初的美國聯邦貿易委員會主辦的PrivacyCon大會上,有研究人員指出,Nest智能恒溫器會以明文的形式泄露用戶信息,而Ubi的一款智能音箱會泄露傳感器信息,黑客可以利用這一信息判斷用戶是否在家[2],進而可能會敲詐或者謀殺用戶。這樣的研究結果,會給用戶帶來恐慌,進而拒絕設備聯網,物聯網的發展會受到嚴重阻礙。
因此,隱私保護對物聯網的推廣具有重要的意義。首先,對個體而言,無論是物聯網哪種類型的隱私泄露,都可能涉及用戶位置、個人興趣愛好,甚至社會關系等敏感信息[3],一旦此類數據被惡意監聽或篡改,使用戶個人隱私暴露于公眾,都可能造成無法挽回的損失。其次,對于物聯網業務的發展,隱私保護問題的解決與否直接影響物聯網業務的推廣和民眾是否愿意使用物聯網業務,如果能夠有效地保護網絡通信中數據的安全性,將更好地實現技術的發展,有利于更好地實現數據的價值。
2 研究現狀
通過查閱國內外相關文獻,發現為了保護用戶隱私數據,確保物聯網設備安全,可以從軟件和硬件兩個方面來封堵安全漏洞。
據日本安全軟件公司Trend Micro的總裁Eva Chen介紹,未來三年網絡黑客的入侵范圍將由原來的計算機擴展到家用電器、電視攝像頭等眾多與網絡連接的設備中,他們將要推出一些專為保護智能家居設備免受入侵的軟件,Eva Chen顯然意識到物聯網安全的重要性以及未來的市場前景,對于保障物聯網安全則更多是從基于軟件方面考慮的,然而,威脅已經擴展到軟件之外,一些黑客為了破壞系統安全性,已經將手伸到了硅片級[4]。2015年,國內知名安防企業海康威視曾爆發黑天鵝事件,其產品漏洞爆發安全事件,導致部分設備被境外IP控制。江蘇省公安廳曾為此發文要求全省各級公安機關對海康威視設備進行全面清查,開展安全加固。2016年10月21日,北美地區大量用戶發現Twitter、Netflix、Paypal、GitHub等重要網站陸續無法訪問,該情形持續了6個小時之久。大量媒體描述稱“半個美國互聯網癱瘓了”。而在本次美國網絡癱瘓事件中,國外安全分析網站Krebs on Security指出被感染的DVR、攝像頭設備則主要來自杭州雄邁信息技術有限公司、浙江大華技術股份有限公司兩家中國企業,前者為大部分攝像頭企業提供攝像模組,而后者面向全球提供視頻存儲、前端、顯示控制和智能交通等系列化產品[5]。
通過硬件方式實現的硬件加密顯然比軟件安全更加可靠。一些公司開始嘗試增加安全芯片的方式進行硬件加密。硬件加密是通過專用加密芯片或獨立的處理芯片等實現密碼運算。將加密芯片、專有電子鑰匙、硬盤一一對應到一起時,加密芯片將把加密芯片信息、專有鑰匙信息、硬盤信息進行對應并做加密運算。同時寫入硬盤的主分區表,這時加密芯片、專有電子鑰匙、硬盤就綁定在一起,缺少任何一個都將無法使用。經過加密后硬盤如果脫離相應的加密芯片和電子鑰匙,在計算機上就無法識別分區,更無法得到任何數據。
由中星微電子和公安部第一研究所共同起草的安全防范監控數字視音頻編解碼技術標準(SVAC)是一個國家標準。SVAC依靠半導體芯片技術,具有硬變硬解的能力,通過芯片編碼、解碼,來提高產品的安全性。現在公安部安全與警用電子產品質量(北京)檢測中心采用SVAC標準對于國內的安防監控產品進行檢測,從而確保從硬件方面封堵安全漏洞。
3 存在問題
綜合上述研究現狀可以看出,當前對于物聯網隱私保護問題的研究取得了一些研究成果,研究者提出了一系列的保護策略,推進了物聯網的發展與普及,能夠更好地促進信息社會的發展與進步。然而,還存在以下問題:
(1)許多智能設備的開發商都是小型創業公司,沒有資源或經驗去提供復雜的安全功能;
(2)當前對于隱私保護技術的研究還大多停留在理論模型階段;
(3)方法的普適性差,運行效率低下,缺乏高效性和輕量性。
4 發展趨勢
現在,物聯網的隱私保護涉及到前端設備、傳輸鏈路、后端管理平臺和數據協議,設備種類繁多,通信協議各異,很難通過一種解決方案來解決物聯網的安全問題。
在感知層,面臨的威脅是針對射頻識別的安全威脅[6]。研究輕量性的加密方法,通過密碼機制,將原始數據進行加密處理,使得原始數據不被非法用戶可見,以防隱私被非法竊取。
在網絡層,由于物聯網設備采用無線技術傳輸數據,容易被竊聽。通過研究一種基于分布式隱寫術的高能效信息隱藏技
術[7],研究物聯網傳感器節點隱私安全的通信機制。
在應用層,面臨節點業務配置問題。通過構造帶特征的團結構[8],研究感知環境中數據傳輸時可能出現隱私泄露的問題。
5 結束語
物聯網在給人們的生活帶來便利的同時,也會將個人隱私暴露在網絡環境中。盡管存在擔憂,但是大部分人認為物聯網的潛在優勢很重要。研究物聯網隱私保護技術,封堵安全漏洞,將能夠有效地推動物聯網的發展和應用的普及。物聯網環境比較復雜,依靠一種解決方案,不能完全解決問題,需要研究各種可能的威脅,進而提出應對措施來確保物聯網安全。
參考文獻:
[1] 董曉蕾. 物聯網隱私保護研究進展[J]. 計算機研究與發展,2015,52(10):2341-2352.
[2] 單片機與嵌入式系統應用編輯部. 物聯網避不開的安全難題,該如何應對?[J]. 單片機與嵌入式系統應用,2016(3):1-2.
[3] 黃小英. 基于LBS(位置服務)的隱私保護算法研究[J]. 制造業自動化,2011,33(5):96-98.
[4] 佚名. 怎樣克服物聯網設備安全的“軟肋”[EB/OL]. (2014-12-08)[2016-11-05]. http://www.eeworld.com.cn/IoT/2014/1208/article_999_2.html.
[5] 陳寶亮. 物聯網安全頻亮紅燈 安全預算不足1%[EB/OL]. (2016-10-25)[2016-11-05]. http://tech.sina.com.cn/t/2016-10-25/doc-ifxwzuci9469408.shtml.
[6] 王和平,景鳳宣. 物聯網安全與隱私保護研究[J]. 微型機與應用,2015,34(5):9-12.
[7] 朱青,趙桐,王珊. 面向查詢服務的數據隱私保護算法[J]. 計算機學報,2010,33(8):1315-1323.
[8] 聶旭云,倪偉偉,王瑞錦,等. 無線傳感網數據聚合隱私保護協議分析[J]. 計算機應用研究,2013,30(5):1281-1284.