






摘要:本文通過從設備特點、基礎設施特性、場景要求等方面分析物聯網環境下的訪問控制需求,提出了一套用于定性和定量評估物聯網訪問控制方案的評價指標模型。該模型涵蓋了策略管理、策略表達和實施框架三個維度,共計10個具體指標。文章應用該模型對物聯網的重要分支“MQTT物聯網”的訪問控制研究方案進行調查和評價,并根據評價數據分析了該領域的研究現狀和未來研究方向。研究結果顯示,這一評價指標模型可以客觀有效地評估物聯網訪問控制方案,為該領域的研究情況提供了統計分析依據,也為推動物聯網訪問控制領域的進一步研究和發展提供了基礎。
關鍵詞:物聯網;訪問控制;MQTT;邊緣計算;評價指標模型
一、引言
近年來,物聯網的廣泛應用在醫療、智慧交通、智能家居等多個領域中給人們帶來了全新的體驗,但也帶來了安全和隱私方面的挑戰,這被認為是物聯網大規模部署的主要障礙。以2016年的事件為例,黑客劫持了150萬臺物聯網設備,形成僵尸網絡,并發動了DDOS攻擊,導致了美國的大規模網絡癱瘓。
在此背景下,物聯網訪問控制作為確保安全和隱私的重要手段,備受研究者關注。Gusmeroli[1]等人提出了一種基于能力的訪問控制方案,可以支持復雜的策略和授權委托;Bertin[2]等人對現有的訪問控制技術在物聯網中的適用性進行了主觀分析;而Patil[3]等人則分析了區塊鏈在物聯網訪問控制中的應用。這些研究雖然提出了具體的物聯網訪問控制方案,也對現有技術進行了調研,但尚缺乏一套系統的評價指標模型,很難對物聯網訪問控制方案進行客觀地評估和比較。目前對該領域的研究綜述仍以主觀分析為主,缺乏客觀的數據依據。
因此,本文對物聯網環境下的訪問控制需求進行分析,并提出了一套評價指標模型,可以對物聯網訪問控制方案進行定性定量的評估,以明確其技術特點和適用場景。具體來說,這個評價指標模型可以用于如下場景:
①對物聯網訪問控制方案進行定性和定量評估;
②評估訪問控制模型的適用性特點;
③為調查物聯網訪問控制及其細分領域的研究情況提供依據;
④為具體場景下的物聯網訪問控制技術方案選擇提供依據。
本文將提出的評價指標模型應用于物聯網的重要分支——“MQTT物聯網”訪問控制的研究中,并進行了驗證。結果表明,該模型可以客觀評估MQTT物聯網訪問控制方案,并可用于該領域研究現狀的統計分析,為進一步探討開放性問題和未來研究方向的提供依據。
二、物聯網訪問控制需求及評價指標模型
(一)物聯網的訪問控制需求
如圖1所示,物聯網的訪問控制需求主要涉及設備特性、基礎設施特性和場景要求三個方面。
設備特性包括資源受限、設備數量巨大、異構性、缺乏憑證信息、缺乏用戶界面等物聯網特有的設備特點。因此,訪問控制方案需要考慮網絡開銷、設備計算開銷和支持離線模式,同時要具備良好的可擴展性,避免修改設備行為。此外,還需要支持跨域訪問控制和策略同步等特性。
基礎設施特性,要求訪問控制方案能夠支持物聯網中的云計算、霧計算和邊緣計算(物聯拓撲)等不同的計算模式,同時要考慮通信協議等方面的支持。
場景要求,不同類型的應用場景對物聯網訪問控制有不同的要求。例如,環境上下文敏感、過程敏感和數據敏感等。在工業物聯網中,場景往往比較復雜,而以用戶為主體的場景則需要考慮用戶驅動和首選項等方面。
(二)物聯網訪問控制評價指標模型
如表1所示,本文提出的訪問控制指標模型主要包括策略管理、策略表達和策略框架三個方面。
策略管理包含了與訪問控制策略管理相關的指標,主要有:①授權主體,即策略設置和管理的主體,可以是管理員或資源所有者(簡稱“所有者”),也可以由管理員和資源所有者聯合而成的管理者。②授權委托,即方案是否支持授權主體將部分或全部的策略管理權限委托給其他人。③授權撤銷,即方案是否支持對已有授權的撤銷。
策略表達這類指標決定了訪問控制策略的表達形式,直接影響到訪問控制方案的復雜性和可支持的場景。主要指標有:①模型風格,即方案中應用了何種現有的訪問控制模型技術;②首選項支持,即是否支持用戶定義其數據的訪問偏好;③上下文支持,即策略是否包含上下文信息,如時間、地點、歷史操作、訪問頻率等;④動態策略支持,即是否支持在訪問過程中持續依據上下文信息進行授權決策;⑤策略粒度,即策略能夠表達的精細程度和可定制程度。策略可任意定制為細粒度,能實現部分定制為中粒度,不可定制為粗粒度。其中細粒度策略可滿足復雜的訪問控制需求,但往往可讀性較低,一些用戶驅動的場景需在兩者之間進行平衡;⑥可讀性,即策略是否簡明易讀,采用自然語言為高可讀性,采用類自然語言的簡單符號語言為中可讀性,采用需要系統學習的復雜符號語言為低可讀性。
實施框架描述了訪問控制策略實施的框架特性,包括分布特性,即根據訪問控制決策的位置是在云端的集中式服務器、本地網關還是設備,可分為集中式、半分布式和分布式。
通過評估這些指標,可以對不同物聯網訪問控制方案進行比較和選擇,以滿足特點的安全和隱私需求。
三、MQTT物聯網訪問控制文獻調查
MQTT作為物聯網中重要的應用層協議,專門設計用于受限環境,且具有良好的通用性。根據Eclipse Foundation調查,MQTT已經成為使用最廣泛的物聯網應用層協議[4]。
盡管MQTT內置了簡單的安全特性,并在最新的5.0版本中增強了安全性,但它仍然難以滿足復雜的訪問控制需求。許多研究者對MQTT物聯網訪問控制進行了探索和研究。本節將使用評價指標模型對現有的研究進行評估,并基于評估數據分析該領域的研究現狀。
(一)MQTT物聯網訪問控制文獻調查與評價
本文通過“MQTT”和“Access Control”關鍵詞在Springer、EI、Web of Science三大數據庫中進行聯合搜索,并根據內容進一步篩選出與MQTT 物聯網訪問控制相關的文獻,最終獲取了22篇相關研究。接下來,筆者將應用評價指標模型對這些文獻進行分析,并據此得出評價結果,如表2所示。
根據模型的參考取值標準,筆者對這22篇文獻進行了全面分析,大部分指標都可以明確地得到取值。對于那些未提及的指標,筆者將其取值標記為“未涉及”。
(二)基于評價數據的研究進展分析
1.動態訪問控制支持度低,UCON具有技術優勢
圖2是對主要的策略類指標研究情況進行的統計,可以看出,策略粒度和上下文支持被認為是影響訪問控制能力的關鍵要素,并且在研究中比較成熟。而體現動態訪問控制的“動態策略支持”和“授權撤銷”的研究雖然受到了關注,但支持度不高。動態訪問控制可以使授權決策貫穿于整個訪問過程,從而實現更為嚴密的資源保護,對物聯網這種復雜多樣的環境需求尤為適用。但事實是,目前只有27%的研究文獻支持動態策略,這表明在這一領域仍有很大的發展空間。
圖3統計了不同模型風格的研究情況,圖4則聯合模型風格和其他指標分析了各模型的技術特性。可以看出,UCON模型在“動態策略支持”和“授權撤銷”方面有較好的支持,同時在細粒度策略、上下文支持以及分布式等主要評價指標也表現出良好的支持程度。UCON模型在ABAC模型的基礎上引入了可變屬性和三個新的決策組件,用以支持在整個訪問過程中的持續授權決策,是動態訪問控制的理想選擇。然而,在現有的研究中,只有少量文獻(占比18%)關注UCON模型,且對于授權委托、首選項和高可讀性等與用戶驅動相關的評價指標尚無支持,因此還需要進一步研究。
2.分布式仍待研究,粘性策略值得關注
如圖5所示,分布式方案對物聯網環境有多項優勢,如易于擴展、避免單點故障、主干網傳輸壓力小以及實時性高。這些優勢使得分布式方案在物聯網領域備受關注。但由于物聯網設備資源有限,限制了分布式的發展,因此僅有36%的研究方案支持分布式。
同時,根據圖4所知,ABAC模型是目前最好支持分布式的訪問控制模型。通過分析相關文獻,發現ABAC模型與“粘性策略”相結合是分布式研究的一個新方向。“粘性策略”最早由Karjoth、Schunter和Waidner[27]在研究中提出,它允許數據所有者在發布數據時定義一組訪問控制策略,并隨數據一起發布和分享,從而實現在整個生命周期中提供細粒度的數據保護,非常適合物聯網環境下分布式訪問控制。然而目前僅有少量研究文獻關注“粘性策略”,其中一篇文獻[10]提出了一種用JSON格式描述“粘性策略”的分布式方案,另一篇文獻[9]則探討了在ABE技術和“粘性策略”之間進行性能對比試驗的結果。可見,將“粘性策略”應用于分布式訪問控制仍有待進一步研究。
四、結束語
本文基于對物聯網應用需求的深入分析,提出了一套評價指標模型。該模型可以用于對物聯網訪問控制方案進行系統客觀地評價,同時也可以用于對物聯網訪問控制及其細分領域的研究現狀進行統計分析。
在后續的研究中,筆者將對該模型的指標和參考取值標準作進一步完善,并對其在基于區塊鏈的物聯網訪問控制研究中的應用進行探索。
參" 考" 文" 獻
[1] Gusmeroli S., Piccione, S., amp; D Rotondi. A capability-based security approach to manage access control in the internet of things[J]. Mathematical amp; Computer Modelling,2013(58):1189-1205.
[2] Bertin Emmanuel, Hussein Dina, Sengul Cigdem, Frey Vincent. Access control in the Internet of Things: a survey of existing approaches and open research questions[J]. Ann Telecommun,2019(74):375–388.
[3] Patil Pradnya, Sangeetha M., Bhaskar Vidhyacharan. Blockchain for IoT Access Control, Security and Privacy: A Review[J]. Wireless Pers Commun, 2021(117):1815–1834.
[4]Hwang H. C., Park, J. S., amp; Shon, J. G.. Design and implementation of a reliable message transmission system based on MQTT protocol in IoT. Wireless Personal Communications, 2016(91):1-13.
[5] Bisne L, Parmar M. Composite secure MQTT for Internet of Things using ABE and dynamic S-box AES[C]. Power and Advanced Computing Technologies (i-PACT), 2017(4):1-5.
[6] Fysarakis K, Soultatos O, Manifavas C, Papaefstathiou I, Askoxylakis I. XSACd—Cross-domain resource sharing amp; access control for smart environments. Future Generation Computer Systems, 2018(80):572-582.
[7] Bhatt S., Patwa F., Sandhu R.. Access Control Model for AWS Internet of Things[C]. Network and System Security. Cham: Springer , 2017:10394.
[8] Sicari S., Rizzardi A., Miorandi D., amp; Coen-Porisini A.. Dynamic Policies in Internet of Things: Enforcement and Synchronization[J]. Internet of Things, 2017(4):2228–2238.
[9] Sicari S., Rizzardi A., Dini G., Perazzo P., La Manna M., amp; Coen-Porisini A.. Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware[J]. International Journal of Information Security, 2021(20):695.
[10] Sicari S., Rizzardi A., Miorandi D., amp; Coen-Porisini A.. Security towards the edge: Sticky policy enforcement for networked smart objects[J]. Information Systems, 2017(71):78–89.
[11] Rizzardi A., Sicari S., Miorandi D., amp; Coen-Porisini A.. AUPS: An Open Source Authenticated Publish/Subscribe system for the Internet of Things[J]. Information Systems, 2016(62):29–41.
[12] Sahmi I., Mazri, T., amp; Hmina N.. The Security of MQTT Against the Applications Protocols for IoT[J], Innovations in Smart Cities Applications,2021(183):1142–1154.
[13] Calabretta M., Pecori R., Vecchio M., amp; Veltri L.. Mqtt-auth: a token-based solution to endow mqtt with authentication and authorization capabilities[J]. Journal of Communications Software and Systems, 2018(14):4.
[14] Neisse R., Steri G., amp; Baldini G.. Enforcement of Security Policy Rules for the Internet of Things[C]. 3rd International Workshop on Internet of Things Communications and Technologies (IoT-CT), 2014.
[15] Marra A. L., Martinelli F., Mori P., Rizos A., amp; Saracino A.. Introducing Usage Control in MQTT[J], Computer Security, 2018(10683):35-43.
[16] Wardana A., amp; Perdana R. S.. Access Control on Internet of Things based on Publish/Subscribe using Authentication Server and Secure Protocol[C]. 10th International Conference on Information Technology and Electrical Engineering (ICITEE), NJ:IEEE, 2018.
[17] Colombo P., amp; Ferrari E.. Access Control Enforcement within MQTT-based Internet of Things Ecosystems[C]. 23nd ACM, 2018:223-234.
Colombo P., Ferrari E., amp; ED Tümer. Regulating data sharing across MQTT environments[J]. Journal of Network and Computer Applications, 2020:174.
[18] Cruz-Piris L., Rivera D., Marsa-Maestre I., Hoz E. D. L., amp; Velasco J. R.. Access control mechanism for IoT environments based on modelling communication procedures as resources[J]. Sensors, 2018(18): 917.
[19] Carran J., amp; Fong P.. Brokering policies and execution monitors for IoT middleware[C]. 24th ACM, 2018: 49–60.
[20] Gabillon A., Gallier R., amp; Bruno E.. Access controls for IoT networks[J], Computer Science, 2020:24.
[21] Dikii D. I.. Remote Access Control Model for MQTT Protocol[C]. 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), 2020.
[22] Gupta M., Awaysheh F. M., J Benson, Alazab M., amp; Sandhu R.. An attribute-based access control for cloud enabled industrial smart vehicles[J]. IEEE Transactions on Industrial Informatics, 2020.
[23] Marra A. L., Martinelli F., Mori P., Rizos A., amp; Saracino A.. Improving MQTT by Inclusion of Usage Control[J]. Cham: Springer, 2017.
[24] Lohachab A., amp; Karambir. Ecc based inter-device authentication and authorization scheme using MQTT for IoT networks[J]. Journal of Information Security and Applications, 2019(46):1-12.
[25] Niruntasukrat A., Issariyapat C., Pongpaibool P., Meesublak K., amp; Panya A.. Authorization mechanism for MQTT-based Internet of Things[C]. IEEE International Conference on Communications Workshops, 2016: 290–295.
[26] G. Karjoth, M. Schunter, M. Waidner. Privacy-enabled services for enterprises, Database and Expert Systems Applications[C]. 13th International Workshop on IEEE, 2002(4):83–87.