一种物联网“安全互联框架”的设计

时间:2022-10-02 11:34:47

一种物联网“安全互联框架”的设计

【摘 要】以物联网设备为基础,同时结合智能手机端和服务器端的程序开发,搭建一个适用于物联网的安全应用框架,实现端到端的安全信息交互。安全框架在实现用户身份认证等安全功能基础上,保持良好的扩展性和灵活性,可作为安全解决方案嵌入到各种物联网应用中。

目前,社会生活的各个领域不断出现各式各样的“智能物品”。无所不在的“物联网”将与现有的互联网整合在一起,实现“万物融合”的“智能生态系统”。在“智能生态系统”中,物理世界的“大信息”、“大数据”将借助各种无线技术(wifi、zigbee、4G、RFID等)接入互联网,不断流动、汇聚,实现交互和整合。

同时,互联网所面临的安全问题(机密信息或身份的窃取、黑客攻击、隐私泄露等)也将随之渗透到这个智能生态系统的各个角落。智能物品种类繁多、应用广泛、管理复杂,加之物联网的松散性和网络异构性,必然导致物联网领域更为严峻的安全形势。在此背景下,如何应对物联网领域的安全挑战和机遇,也将成为一个亟待解决的热点问题。

一、对象模型的建立与分析

在此模型中,定义了物联网中的四类角色:

终端:智能物品。

用户:智能物品的使用者(单个用户或者具有不同权限的用户群)。

数据中心(云计算平台):网络连接中心、数据融合中心。

厂商:智能物品的开发者(承担系统开发、布置、维护、升级任务)。

图1中,“中转路由”可能是无线wifi路由器(互联网基础设施,不作为物联网的角色),也可能是zigbee中转节点(作为“终端”的角色)。终端通常可以使用各种无线技术实现连接,用户可使用智能手机或者PC等工具连接,数据中心和厂商通过相应的服务平台(PC端或服务器端)来实现连接。

四类角色可以有以下几种连接类型:

(1)在无线覆盖区域,用户和终端直接连接;

(2)通过无线中转路由的局域网连接;

(3)通过互联网和数据中心的网络连接。

四类角色具有不同的身份和功能,同时也可能面临以下几种安全威胁:

(1)身份冒用,如窃取用户身份,非法控制终端;

(2)信息泄露,如信息在传递过程中被截取;

(3)信息伪造,如信息被恶意篡改或伪造。

二、主体架构与流程设计

四类角色运行环境各异,具体功能不一,但作为安全主体通过安全协议相连而构成了完整的互联架构,这就是安全框架。安全主体的工作流程:安全初始化,对安全机制进行检查;如果是初次连接其余的安全主体则需激活信任初始化流程,建立信任关系。安全主体之间双向认证。认证通过之后权限管理模块根据身份信息给予相应权限。应用程序进入正常工作流程。应用程序的对外数据收发使用相应的密钥进行加密。

三、安全框架的实现

安全框架的实现内容,主要包括以下几个方面:

(1)密码算法的实现

不同的安全机制需要不同的密码算法。身份认证机制可利用非对称密码算法(如RSA)实现;数据的加解密可使用AES算法实现(密钥的交换使用RSA算法);数据的完整性和不可否认性通过数字签名算法实现(MD5和RSA算法)。

(2)安全协议的设计与实现

安全机制需要算法和协议的配合才能实现,系统的安全性同样依赖协议的安全性。安全协议的设计与实现可以说是整个安全框架的核心,是安全机制运行的保证。

身份认证协议包括信任初始化、信任传递和交接、信任维护升级等流程,在设计的时候还要考虑可扩展性,为将来的升级做好准备;同时要注重灵活性和移植性,因为不同的终端应用需求不同、资源能耗不同、处理能力不同,协议可根据应用的具体情况进行裁剪。

权限管理协议要考虑不同角色的各种应用场景,进行合理、清晰的权限划分;数据传输过程当中的密钥交换协议、数据完整性协议等也要进行严谨的设计。

(3)终端、用户端、云端服务器的程序安全设计

终端需要具备嵌入式操作系统,运行应用程序和安全框架。用户端的程序主要在智能手机或PC上开发。云端服务器(数据中心)承担的主要功能包括:物联网数据整合、挖掘;用户与终端的数据转发;厂商对终端的维护、固件升级;厂商与用户的信息交互和推送。各端的功能不同,需要结合具体应用场景进行安全性设计。

四、结论

安全机制的安全性依赖于密码算法和安全协议:密码算法的安全性一般都经过数学的理论证明和长期的实践验证;协议的安全性需要建立相应的安全模型进行分析验证。终端和用户端的布置方式多样,应用场景比较复杂,如何根据不同情况进行身份的信任、分配也是一个难点。安全框架要适应物联网的不同应用层面和场合,需要在可移植性等各个方面进一步做出统一的考虑和设计。

上一篇:网络时代提升计算机网络可靠性的对策 下一篇:一种在离线用户终端上的软件注册方法