让安全重新定义物联网产品设计

出处:电子发烧友 发布于:2014-09-29 08:06:38

  源于物联网(IoT)的高速发展,数据安全性的问题亦日趋凸显。据有关数据显示,现有的连接设备中有将近70%的设备很容易受到网络攻击,从而导致数据丢失或被盗,这个数字无疑让我们感觉恐怖,也让我们把物联网数据安全性问题提上了日程。

  物联网暗藏高风险

  物联网的伟岸蓝图,就是让地球一切事物变得更聪明,彼此间能相互交流。设想一下,当汽车出现故障时,自动提示你是哪个零部件出现了问题;当建筑自动提示你哪部分需要加固、维修时,世界将是一幅怎样的壮观景象?

  而在美好的景象背后,潜伏着安全危机。2011年发生的Stuxnet攻击,终导致离心机损坏、整个设施的处理能力遭到破坏。其中遭受攻击的控制系统使离心机工作稍微偏离了允许参数,但显示一切正常,直到离心机损坏之前,没有任何故障。

  鉴此,物联网对安全性需求的迫切。

  物联网感知层WSN安全技术解析

  作为物联网不可或缺的系统之一,加强WSN的安全性也是必不可少的任务之一,下面就为大家解析几种WSN安全技术应用。

  (1)密钥管理

  密钥管理是信息安全技术的,更是WSN安全技术的。密钥管理主要有4种协议:简单密钥分布协议、动态密钥管理协议、密钥预分布协议、分层密钥管理协议。

  在简单密钥分布协议中,所有节点都使用相同的密钥,发送方用这个密钥加密,接收方也用这个密钥解密。这种密钥分布协议占用的内存很少,显而易见它的安全性也是差的。因而,在WSN技术中,很少采用这一协议。

  在动态密钥管理协议中,根据用户需要,周期性地更换节点的密钥,形成动态的密钥管理方式。这种密钥分布协议能够有效保证网络的安全。

  在密钥预分布协议中,网络节点在部署前就被分配一组密钥。节点被部署后,传感器节点建立节点共享密钥并再分配密钥。这种密钥分布协议同样能够有效保证网络的安全。

  在分层密钥管理协议中,采用LEAP协议,它是一种典型的确定型密钥管理协议,使用多种密钥机制共同维护网络的安全。在每个节点中,分配4个密钥,分别是预分布的基站单独共享的身份密钥、预分布的网内节点共享的密钥组、相邻节点共享的邻居密钥和簇头共享的簇头密钥。这种密钥分布协议的防护措施效,也是安全的。

  WSN密钥管理方式可分为对称密钥加密和非对称密钥加密两种。对称密钥加密的特征是通信的双方使用完全相同的密钥,发送方使用这个密钥进行加密,接收方也使用这个密钥进行解密。这种密钥加密技术的密钥长度不长,计算、通信和存储开销相对较小,比较适用于WSN,因而是WSN密钥管理的主流方式。而非对称密钥加密是指节点使用不同的加密和解密密钥,由于对节点的计算、存储、通信等能力要求较高,一直以来被认为不适用于WSN.但是,近期研究表明,非对称密钥加密在优化后能适用于WSN.从信息安全的角度考虑,非对称密钥体制的安全性一定会远远高于对称密钥体制。

  为解决WSN节点的物理破坏问题,可以在节点中使用抗窜改设备,为节点保护增加一层保护层。可以增设物理破坏感知机制,对物理破坏提前发出预警。另外,可以采用轻量级的对称加密算法对一些敏感信息进行加密存储,以保护信息的安全。

  例如ST推出的STM32W MCU家族,便是基于IEEE 802.15.4的SoC,采用ARM Cortex-M3 24MHz处理器,内建64~128KB快闪记忆体,与8K SRAM.支援ZigBee与6LoWPAN协定,并具备AES-128硬体加密功能,以保障资料传输安全。

  (2)安全路由

  物联网的特殊架构使得它对路由安全的要求较高。因此,应当根据物联网不同应用的需求,采用合适的安全路由协议,以保证数据安全地从某一节点到达另一节点。同时,应尽可能少地消耗节点资源,保证节点的高效运行。物联网安全路由技术中有要采用SPINS安全框架协议,它包括SNEP协议及μTESLA协议两个部分,其中的SNEP协议用来实现通信的机密性、完整性和点点;而μTESLA 协议用来实现点到多点的广播。SPINS安全框架协议有效地保证了物联网路由安全,但是,SPINS协议还仅仅是个框架协议,并没有指出实现各种安全机制的具体算法。因此,在具体应用中,还应考虑很多SPINS协议的实现问题。

  (3)节点

  节点可以防止未授权的用户访问物联网感知层的节点和数据,有效保障感知层的信息安全。目前,传感器网络中主要的节点技术有:基于轻量级公钥算法的方法、基于预共享密钥的方法、随机密钥预分布的方法和基于单项散列函数的方法。在节点布设时,应当充分考虑到具体的应用需求和节点的实际能力,采用相应机制。

  (4)访问控制

  对网络中信息资源的访问必须建立在有序的访问控制前提下,对不同的访问者,应规定他们的操作权限,如是否可读、是否可写、是否允许修改等。对WSN中所有信息资源进行集中管理,保障信息资源的安全访问。

  如Silicon Labs推出的Ember ZigBee开发工具,则采用EM35x系列SoC.其EM351/EM357高效能系列,内建32-bit ARM Cortex-M3处理器,运作时脉为6、12、24MHz,含128~192KB快闪记忆体,具备读取保护、安全监控、12KB RAM、同时也具备AES-128硬体加密功能。适合应用在智慧能源采集、建筑或家庭自动化控制、与WSN应用。

  (5)入侵检测

  入侵检测是一种主动保护系统免受攻击的网络安全技术,它通过在网络的若干关键节点处监听和收集信息,并对其分析,从中找出问题,及时地阻断和跟踪,对网内的节点行为进行监测,及时发现可疑行为。物联网中的节点分布非常广泛,且安全性相对薄弱,因此宜采用分布式入侵检测机制。

  企业物联网信息安全的对策

  作为物联网受用群体,企业不应局限于应用程序,更应该加强在信息安全方面的措施,下面就为大家再介绍一些企业数据安全的相关对策,企业可以采取的办法有加强物联网的骨干部分--机器对机器(M2M)通信的安全性。工程师更可以利用整合被动式、主动式和反应式安全措施的方法来全面保护M2M设备。

  也可以采用被动安全方法,如防篡改机制,可以轻松地防止信号拦截并能够阻断网络犯罪分子对设备进行简单的“黑盒子”分析;

  主动安全流程,如基于传输层安全性的加密和基于证书的验证,可以加大设备的破解难度,从而制止犯罪分子的潜在攻击;

  反应式安全措施可以监测到未授权的入侵并将攻击的影响降至。这些安全组合可以保护系统免受广泛的威胁,包括信息窃听、数据伪造和设备冒充。

  以更好地实现物联网的潜力,这些都是为每一台物联网设备构建安全性的有效方式。

  结语:物联网的发展和应用深深地依赖于安全,只要合理解决了安全性问题,物联网时代还会远吗?

关键词:物联网

版权与免责声明

凡本网注明“出处:维库电子市场网”的所有作品,版权均属于维库电子市场网,转载请必须注明维库电子市场网,https://www.dzsc.com,违反者本网将追究相关法律责任。

本网转载并注明自其它出处的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品出处,并自负版权等法律责任。

如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。

广告
上传BOM文件: BOM文件
*公司名:
*联系人:
*手机号码:
QQ:
应用领域:

有效期:
OEM清单文件: OEM清单文件
*公司名:
*联系人:
*手机号码:
QQ:
有效期:

扫码下载APP,
一键连接广大的电子世界。

在线人工客服

买家服务:
卖家服务:

0571-85317607

客服在线时间周一至周五
9:00-17:30

关注官方微信号,
第一时间获取资讯。

建议反馈

联系人:

联系方式:

按住滑块,拖拽到最右边
>>
感谢您向阿库提出的宝贵意见,您的参与是维库提升服务的动力!意见一经采纳,将有感恩红包奉上哦!