物联网安全问题研究

时间:2022-10-21 12:35:25

物联网安全问题研究

【摘 要】物联网作为新兴产业,大大地影响了人们的现实生活,但是,它的安全问题也不容忽视。物联网因其自身固有的脆弱性,在物理层、链路层和网络层都存在多种被攻击的可能。

【关键词】物联网 网络攻击技术 网络对抗

物联网的出现是继计算机、互联网与移动通信网之后世界信息产业的第三次浪潮。物联网是微电子、计算机、通信等学科交叉融合的一个大概念,主要实现物品与物品、人与物品、人与人、机器与机器之间的互联,因而从广义上讲,物联网即“物与物相连的互联网”。

一、物联网的层次架构

物联网具有无人化、自动化、智慧化、实时性与无限性的特点,可从感知层、网络层和应用层三个层面展开物联网安全体系研究。感知层是实现物联网系统的网络基础,由具体的感知设备组成,可进一步细化为物理层和链路层。由于物理节点/信道和链路层协议的脆弱性,导致针对这两方面的攻击手段多样且较难防御。网络层确定物联网系统的功能、服务要求,是物联网系统构建时确定的任务和目标,主要包括网络拓扑组成、网络路由协议等。利用路由协议及网络拓扑的脆弱性,攻击者可对网络层实施多种攻击。应用层描述了由底层感知设备支持的上层系统及应用,一旦其下面的感知层和网络层遭受攻击,将直接导致上层应用失效甚至崩溃。

二、物联网的脆弱性

基于RFID技术的电子标签,使得物联网装备具有极其便捷的信息获取能力,但也使敌方能够利用射频识别技术来查询装备并获取相关数据,造成装备被跟踪、信息被窃取。由于物联网在很多场合都需要进行无线传输,而一些基础的安全技术如“安全壳”“安全槽层”等还处于试验阶段,无线信号在传输过程中,容易遭到敌方的截获、伪造、拦截、篡改、破坏等攻击,造成信息误传、丢失、泄露。

三、物联网攻击技术

(一)物理层攻击技术

目前,针对物联网的攻击大都集中在物理层。典型攻击技术包括阻塞攻击、伪装和重放攻击、旁路攻击及中闻人攻击等。阻塞攻击。无线通信具有开放性,当两个感知设备发射的信号在同一频段或频点很接近时,常会因为互相干扰而不能正常通信。伪装和重放攻击。伪装攻击是指攻击者通过将窃取的合法认证数据发送给认证者,从而骗过认证伪装成为合法节点;重放攻击主要是通过记录正常通信,然后在认证者询问时发送记录数据,达到欺骗目的。旁路攻击。这是一类针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射等信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,给密码设备带来严重威胁。中间人攻击。攻击者先伪装成一个阅读器靠近标签.在标签携带者毫无知觉的情况下进行敏感信息读取,然后将获取到的信息直接或经处理后发送给合法阅读器,达到攻击目的。

(二)链路层攻击技术

链路层的典型攻击包括伪造数据包攻击、DoS-碰撞攻击和DoS-资源耗尽攻击。伪造数据包攻击。攻击者通过修改各层协议的包头,篡改或伪造合法数据包,并在此基础上伪装成合法节点,实现攻击目的。DoS-碰撞攻击。当攻击者监听到信道有信息发送时,便发射干扰信号,使之与合法信息发生碰撞。接收者对于已被改变的数据包,会因CRC校验失败而无法正确接收,于是发送者将不断重复发送这一数据包。在DoS-碰撞攻击中,只需要1比特的数据产生碰撞就会损坏合法信息。因此,DoS-碰撞攻击比较节约攻击节点的能耗。

Dos-资源耗尽攻击。主要针对能量有限的无线感知节点。攻击者通过修改冲突避退机制消耗其他节点的能量,也可通过耗费带宽使得自标节点能量耗尽。

(三)网络层攻击技术

网络层的典型攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击、用户隐私泄露攻击、漏洞攻击和跨异构网络攻击。邻居发现协议攻击。该种攻击使得目标节点相信攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,进而达到阻断网络或使目标节点过载的目的。

著名的Sybil攻击和Hello flood攻击就属于此类攻击范畴。虫洞攻击。是指攻击者把从网络中某个区域内接收到的消息利用高速隧道进行传输,并在网络的其他区域内进行重放以达到扰乱路由、吸引转发消息的目的。其攻击原理是通过广播路由包,建立一条由节点A到E的路由。Ml收到从E发出的路由包之后,将数据包发送给M2,M2重放E的路由包,使得A认为可以直接和E通信,达到了扰乱路由的目的。其基本过程有封包封装通道和特殊通道两种方式。黑洞攻击。攻击者通过广播具有高质量的路由信息来吸引一个区域内的数据流经过攻击者控制的节点,然后再和其他攻击结合起来,以达到攻击网络的目的。除了阻断通信的传播,这种攻击能够在恶意节点周围引起激烈的资源竞争,最终导致能量耗尽,形成网络黑铜。恶意节点成为黑洞节点后,便可监控流经自己的数据流,直接丢弃收到的数据包,从而实现攻击目的。用户隐私泄露攻击。用户隐私信息在传输过程中,未经有效防护,非法用户可通过信息截获、重定向等方式获取信息内容,进而通过信息破解、逆向分析等手段,分析隐私信息内容,实现对于特定用户的隐蔽监控。漏洞攻击。物联网的部署相连接是交叉进行的,运行时其拓扑结构不断发生变化,这就导致应用终端访间控制存在难题。通过利用其中存在的访问控制漏洞,攻击者可以使物联网的控制逻辑混乱或控制失效。漏洞攻击主要包括软件漏洞攻击、病毒攻击两种形式。跨异构网络攻击。物联网的实现需要多种传统网络深人融合,在跨异构网络通信时会遇到认证、访问控制等安全问题。由于目前还没有形成统一的跨异构网络安全体系,这种针对跨异构网络的攻击一旦实施,可能导致整个网络的瘫痪。

参考文献:

[1]刘平,刘晓东.物联网安全研究[J] .信息安全与通信保密,2012(2):69-72.

[2]吴立知,李秦伟,赵欣.轻量级RFID系统的认证协议研究[J] .通信技术,2012, 45(2); 29-31.

[3]万晨妍,欧阳麒.RFTD系统中信息保密机制研究[J].信息安全与通信保密,2011(9): 100-104.

[4]张航.面向物联网的RFID技术研究[D] .上海:东华大学,2011.

上一篇:基于物联网技术的智能家居系统构想 下一篇:浅析校园信息化条件下教师教学方式的转变