物联网信息安全复习资料(温宇鹏专用版本)

第一章-绪论

物联网的定义:

物联网是通过使用射频识别(Radio FrequencyIdentification,RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网的特征:

  1. 全面感知
  2. 可靠传递
  3. 智能处理

物联网安全问题:

  1. 国家安全问题
  2. 个人隐私和安全

物联网安全特征

  1. 感知网络的信息采集、传输与信息安全问题
  2. 核心网络的传输与信息安全问题
  3. 物联网业务的安全问题

接入安全

接入安全功能是什么?涉及哪几个层次呢?

接入安全保障终端、设备、网络以及管理接入的安全性。
涉及用户接入安全、网络接入安全、节点接入安全

节点接入方式

2种:

  1. 代理接入方式
  2. 直接接入方式
    代理接入方式:
    物联网信息安全复习资料(温宇鹏专用版本)
    直接接入方式:
  3. 全IP方式(传感网直接使用TCP/IP协议)
  4. 重叠方式(IPv6网络和传感网通过协议承载方式实现互联,比如:IPv6 over WSN 和WSN over IPv6两种)
  5. 应用网关方式(网关完成协议转换)

接入安全总结

物联网信息安全复习资料(温宇鹏专用版本)

身份认证有哪些机制:

A. 口令机制
B. 一次性口令机制
C. 基于智能卡的机制
D. 基于个人特征的机制
E. 双向认证机制

公钥基础设施(重点!)

公钥分发问题

①在使用任何基于RSA的服务之前,一个实体需要获取其他实体的公钥。(加密和签名都要预先接到别人的公钥)
②安全的公钥交换:避免中间人攻击;公钥不能被中途劫持并且在**交换期间被更改。
③传统的方法都没有扩展性:带外传输;带外传输使用散列值进行校验。
④实体和实体间的**交换,没有高扩展性:(N*(N-1)/2)复杂的**交换;由最终用户来验证所有的**(非常的危险)
⑤可信任的第三方加密协议是一个很好的解决方案。

可信任的第三方协议

①基于对公钥的数字签名
②每一个实体信任一个中心的权威机构(CA):信任是基于数字签名的;中心授权机构的签名被认为是可信的;每一个实体都有中心授权机构的公钥,用于验证它的签名。
③中心授权机构对每一个实体的公钥进行签名(CA对实体的名字和公钥进行签名)
④可信任的第三方定义:就算他违反了你的安全策略,你也没办法追究它的责任。

PKI的概念

PKI(Public Key Infrastructure)即公钥基础设施,它是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的**和证书管理。

为什么需要PKI:

①电子政务、电子商务对信息传输的安全需求
②在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务。
③收发双方不需要共享**,通过公钥加密传输会话**

PKI提供的服务

①认证:采用数字签名技术,签名作用于相应的数据之上。被认证的数据对应数据源认证服务。用户发送的远程请求对应身份认证服务。远程设备生成的challenge信息对应身份认证。
②完整性:PKI采用了两种技术,分别是数字签名(既可以是实体认证,也可以是数据完整性)和MAC(即消息认证码,如DES-CBC-MAC或者HMAC-MD5)
③保密性:用公钥分发随机**,然后用随机**对数据加密。
④不可否认:发送方的不可否认对应数字签名;接收方的不可否认对应收条+数字签名

PKI结构

①认证机构CA:证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
②***构RA:注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL
③证书库:证书的集中存放地,提供公共查询,常用目录服务器提供服务,采用LDAP目录访问协议。
④**备份及恢复系统:包括签名**对(签名**相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名**的生命周期较长)和加***对(加***通常用于分发会话**,为防止**丢失时丢失数据,解***应进行备份。这种**应频繁更换)
⑤证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。
⑥自动**更新:无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书。
⑦**历史档案:由于**更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成**历史档案
⑧PKI应用接口系统:是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本
⑨交叉认证:多个PKI独立地运行,相互之间应建立信任关系。

PKI中的证书

①证书又称cert,适用于异构环境中,所以证书的格式在所使用的范围内必须统一。
②证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。
③一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。
④签名证书应该和加密证书分开
⑤最常用的证书格式是X.509 v3


第六章-RFID安全和隐私(重点)

RFID系统的主要隐私威胁

①身份隐私威胁
②位置隐私威胁
③内容隐私威胁

攻击者的攻击策略

①非法跟踪
②窃取个人信息和物品信息
③扰乱RFID系统正常运行
④伪造或克隆RFID标签

RFID系统的主要安全隐患

①针对标签和阅读器的攻击,又可分为:
(1) 标签伪造和复制
(2) RFID嗅探(数据窃听)
(3) 跟踪
(4) 拒绝服务
(5) 欺骗
(6) 否认
(7) 插入攻击
(8) 重传攻击
②针对后端数据库的攻击

针对标签和阅读器的攻击

①标签伪造与复制
②RFID病毒攻击
③EPC网络ONS攻击

RFID系统的安全需求

①机密性
②可用性
③真实性
④隐私性

RFID的安全机制

①物理安全机制:
(1) Kill命令机制
(2) 电磁屏蔽
(3) 主动干扰
(4) 阻塞标签
(5) 可分离标签
②逻辑安全机制
(1) 散列锁定
(2) 临时ID
(3) 同步方法与协议
(4) 重加密
(5) 基于PFU的方法
(6) 基于掩码的方法
③两者的结合

RFID认证

①应用程序通过RFID读写器向RFID电子标签发送认证请求
②RFID电子标签收到请求后向读写器发送一个随机数B
③读写器收到随机数B后向RFID电子标签发送使用要验证的**加密B的数据包,其中包含了读写器生成的另一个随机数A
④RFID电子标签收到数据包后,使用芯片内部存储的**进行解密,解出随机数B并校验与之发出的随机数B是否一致
⑤如果是一致的,则RFID使用芯片内部存储的**对A进行加密并发送给读写器
⑥读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致。