馬世登+羅先錄+包文夏
摘 要:文章首先對物聯網的起源進行簡要闡述,隨后分析了物聯網計算機網絡現存的安全問題。在此基礎上,文章提出了物聯網計算機網絡安全控制方法。希望文章能夠對物聯網安全性的提升有所幫助。
關鍵詞:物聯網;計算機網絡;安全控制
1 物聯網概述
目前,學術界尚未對物聯網形成統一的定義,從實質上來講,物聯網具體包括兩層含義:一是物聯網以互聯網為基礎,通過互聯網實現物物相連,實現網絡擴展與延伸;二是物聯網利用識別技術、智能感知技術、普適計算等通信技術,進行物品之間的信息交流。在實際應用中,需將物聯網與互聯網、移動通信網整合起來,通過在建筑、電網、公路、供水系統、油氣管道、道路照明等物體中嵌入感應器,從而構建起業務控制平臺,實現對基礎設施、設備等集中管控,促使人類的管理活動可以向更加智能化、精細化的方向發展,提高生產力水平。
2 物聯網計算機網絡現存的安全問題分析
對于物聯網而言,它的網絡終端設備多數都處于無人值守的環境中運行,加之終端節點的數量比較龐大,使得物聯網常常會受到各種網絡安全威脅,由此引起了諸多問題,具體體現在如下幾個方面:
2.1 終端節點的安全問題
物聯網應用種類所具有的多樣性特點,使得網絡終端設備的類型相對較多,具體包括無線通信終端、傳感器網絡、RFID、移動通信終端等等。由于物聯網的終端設備大多都是在無人值守的環境中運行,從而使得人對終端節點的監控有所缺失,致使這些網絡終端很容易遭到安全威脅。
2.1.1 非授權使用
在無人值守的運行環境中,網絡終端設備容易受到攻擊者的非法入侵,當攻擊者成功入侵到物聯網的終端后,便可輕易將UICC非法拔出并挪作他用。
2.1.2 讀取節點信息
網絡攻擊者可利用對終端設備強行破壞的方式,使設備內部非對外的接口暴露出來,由此攻擊者便能獲得會話密鑰及一些重要的數據信息。
2.1.3 冒充感知節點
網絡攻擊者借助一些技術手段,可冒充感知節點,由此便可向感知網絡中注入相關的信息,并以此為依托發起網絡攻擊,如監聽信息、發布虛假信息、拒絕服務等等。
2.2 感知網絡的安全問題
在物聯網中,傳感器網絡安全威脅主要體現在如下幾個方面。
2.2.1 攻擊節點身份
因核心網對感知網絡無法進行直接控制,致使網絡攻擊者可能會在感知網絡范圍內部署一些惡意節點,這樣容易引起網絡中傳輸的信息外泄。此外,攻擊者還可將這些惡意節點作為跳板對網絡發起攻擊。
2.2.2 威脅數據傳輸安全
在感知網絡當中,廣播是數據發送的主要渠道,由于感知節點自身的能力有限,從而使得數據發送過程中無法進行加密,在無線網絡環境下,感知網絡中傳輸的數據容易被攻擊者監聽甚至破壞。
2.2.3 威脅數據的完整性
在感知網絡當中,感知節點的數據處理功能會受到一定的限制,基于這一前提,節點很難對數據的完整性進行有效保護,一旦某個副本數據出現差錯,則會導致數據接收節點無法判斷該數據信息的可靠性。此外,數據匯聚節點在對同一份數據的不同副本進行處理時,也很難對數據的真偽做出正確判斷。
2.3 通信網絡的安全問題
在計算機通信網絡中,通信方式的設計是以人作為考慮對象,由于通信終端的數量較少,加之通信網絡的承載能力比較有限,從而使其面臨的安全威脅有所增加。
2.3.1 網絡擁堵
網絡設備數量多是物聯網所具備的特點之一,在現有認證方法下,信令流量對網絡具有不可忽略性,特別是在較短的時間內有大量設備接入網絡,容易給網絡造成擁堵。
2.3.2 密鑰管理問題
對于計算機通信網絡而言,其對終端的認證方式為逐一認證,并在認證后生成保護密鑰。由此會帶來一個問題,即當通信網絡存在物聯網設備時,若逐一認證并生成密鑰,會造成大量網絡資源耗費。不僅如此,物聯網中的業務種類較為繁雜,對同一用戶的同個設備進行逐一認證會產生出不同的密鑰,這也在無形中造成了網絡資源浪費。
2.3.3 傳輸安全
在現有的通信網絡中,借助加密算法可實現數據的完整性。而在物聯網當中,單個網絡設備的數據發送量較小,若是利用復雜的加密算法進行保護,會產生不必要的延時。
2.3.4 隱私泄露
物聯網中的網絡設備有很多處于不安全的物理環境當中,這為網絡攻擊者提供了入侵途徑,從這些不安全的網絡設備中,攻擊者能夠獲取到用戶的身份等隱私信息,以該設備作為跳板可對通信網絡發起各種惡意攻擊。
3 物聯網計算機網絡安全控制方法
為確保物聯網計算機網絡的安全性,可采取如下技術方法對網絡安全進行保護和控制:
3.1 加密
物聯網中大多數的終端設備都處于無人值守的運行環境當中,其所獲取到的相關信息主要是通過移動網絡傳給信息中心,對此,可利用網絡層逐跳的加密方式確保信息傳輸的安全性,或是采取端到端的加密方式來保障數據信息安全傳輸。
3.1.1 逐跳式加密
這種加密方式最為突出的特點是延時低、效率高、可擴展性好,其僅對受保護的鏈接進行加密,對傳送節點的可信度要求較高。這種加密方式是在網絡層中進行,基本上能夠適用于所有的業務,確保了安全機制對業務的透明化。
3.1.2 端到端加密
這種加密方式可按照業務類型選取安全策略,為業務提供端到端的安全加密,確保了業務的安全性。在此需要著重闡明的一點是,該加密方式不允許對消息的目的地址進行加密,換言之其無法掩蓋被傳輸信息的起點和終點,可能會遭到惡意攻擊。鑒于此,對于一般的物聯網,可選用逐跳式加密,將端到端的加密方式作為安全選項,當用戶有較高的安全需求時,可用該加密方式提供端到端的安全保護。
3.2 隱私保護
物聯網中各個設備之間的通信基本不需要人的參與,這就造成部分帶有個人隱私的信息容易被攻擊者非法竊取。在RFID系統中,帶電子標簽的物品會被系統入侵者掃描、定位及跟蹤,由此會使物品所有者的隱私外泄。故此,必須對物聯網的隱私保護予以重視。對隱私的保護可從技術和管理兩方面著手,在技術方面,可利用授權認證與加密等安全技術,確保用戶在通信過程中的隱私安全。在管理方面,應當對物聯網終端設備的數據讀取進行相應的操作規定,如包含讀寫操作的日志管理以及相關人員的管理權限設定等,由此可對物聯網中用戶的隱私信息起到一定的保護。
3.3 安全路由
由于物聯網中包含了感知和通信兩大網絡體系,從而使得物聯網路由需要跨越多類網絡,如基于IP地址的路由協議、基于標識的傳感網路由算法等等,在這一前提下,為保證路由的安全,需要解決如下兩個方面的問題:多網絡融合后的路由安全和傳感網的路由安全。對于前者而言,需要重點考慮的是將身份標識映射成與IP地址相類似的信息,由此便可構建起基于IP地址的統一路由體系。對于后者而言,傳感器網絡的計算資源較為局限,并且容易受到網絡攻擊,因此,必須設計出一套合理可行的安全路由算法,從而有效抵抗入侵者對路由的攻擊。從現有的技術手段上看,實現安全路由的方法有兩類,一類是借助密鑰構建安全的通信環境,為路由信息的交換提供安全保證;另一類是借助冗余路由對數據包進行傳遞。無論采用何種方法確保路由的安全,都應當在設計之初予以考慮,并結合物聯網的應用特點對路由進行安全設計。
3.4 位置檢測
為避免在未經授權的區域內擅自使用物聯網終端設備,有必要建立起網絡檢測機制,加強對物聯網終端設備位置信息的有效管理。在網絡檢測中,對位置信息的檢測主要通過終端設備及其所屬通信小區予以實現,利用終端設備上報設備的位置信息,并在SC/SGSN/MME等網絡實體上接收到所上報的信息,而后再根據預定義的位置信息,分析判斷所收到的位置信息是否正確,若兩者不同,則表明物聯網終端設備被移動到未經授權的區域。此時,網絡實體立即向應用服務器發出警告消息,由應用服務器采用相應的措施對位置變化進行處理。在物聯網終端設備管理中,位置檢測機制能夠提供位置管理服務功能。對于低移動性的物聯網終端設備而言,一旦終端設備發生位置移動,網絡檢測機制可第一時間向應用層發出位置移動預警,并將檢測到的具體位置移動結果發送到服務器。如此一來,通過對終端設備的位置管理,可有效避免終端設備被非法移動,防止終端設備在未經授權區域內進行信息傳輸,進而影響信息傳輸的安全性。在物聯網的功能中,位置檢測功能可作為備選功能,根據用戶的實際需要進行選用,從而為用戶提供更加安全的功能服務。
4 結語
綜上所述,在物聯網中,數據信息的安全性尤為重要,而想要保證數據安全,就必須確保計算機網絡的安全,這既是前提也是基礎。鑒于此,應當對物聯網計算機網絡的安全問題進行分析,并采取合理可行的方法對網絡安全進行保護和控制,從而為物聯網中的數據提供安全保障,這對于促進物聯網的發展具有重要的現實意義。