《第4章物联网网络层安全PPT.ppt》由会员分享,可在线阅读,更多相关《第4章物联网网络层安全PPT.ppt(58页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、物联网安全技术物联网安全技术第第1章章 信息安全概述信息安全概述第第2章章物联网安全概述物联网安全概述第第3章章物联网感知层安全物联网感知层安全第第4章章 物联网网络层安全物联网网络层安全第第5章章 物联网应用层安全物联网应用层安全第第6章章物联网安全管理物联网安全管理课程目录物联网网络层安全物联网网络层安全物联网网络层安全物联网网络层安全物联网网络层安全 物联网网络层安全威胁和安全需求 物联网核心网安全新措施 移动通信接入安全 无线接入安全 物联网网络层安全物联网网络层概述物联网网络层概述 物联网网络层功能:主要通过各种网络接入设备与移动通信网和互联网等广域网相连,把感知层收集到的信息快速、
2、可靠、安全地传输到信息处理层,然后根据不同的应用需求进行信息处理、分类、聚合等。物联网网络层构成:主要由网络基础设施、网络管理及处理系统组成。物联网的承载网络:主要用于连接终端感知网络与服务器,包括互联网、移动网、WLAN网络和一些专业网;是一个多网络叠加的开放性网络。物联网网络层安全网络层面临的安全问题网络层面临的安全问题 针对物联网终端的攻击 针对物联网承载网络信息传输的攻击 针对物联网核心网络的攻击物联网网络层安全针对网络终端的攻击针对网络终端的攻击病毒、木马对网络终端的威胁:随着物联网终端的计算和存储能力的增强,使其遭受病毒、木马等侵入的机会也大大增加;且病毒或木马在物联网中具有更大的
3、传播性、更强的破坏性、更高的隐蔽性,因此威胁更大;网络终端自身平台缺乏完整性保护和验证机制:平台软/硬件模块容易被攻击者篡改;终端内部各通信接口间缺乏机密性和完整性保护:传递的信息容易被窃取或篡改。物联网网络层安全针对网络终端的攻击针对网络终端的攻击 使用偷窃的终端和智能卡 对终端或智能卡中的数据进行篡改 对终端和智能卡间的通信进行侦听 伪装身份截取终端与智能卡间的交互信息 非法获取终端和智能卡中存储的数据物联网网络层安全针对承载网络信息传输的攻击针对承载网络信息传输的攻击(1)对非授权数据的非法获取 基本手段为:窃取、篡改或删除链路上的数据;伪装成网络实体截取业务数据;对网络流量进行分析;(
4、2)对数据完整性的攻击 攻击者对系统无线链路中传输的业务与信令、控制信息等进行篡改,包括插入、修改和删除等;物联网网络层安全针对承载网络信息传输的攻击针对承载网络信息传输的攻击(3)拒绝服务攻击 物理级干扰:通过物理手段对无线链路干扰,阻塞正常通信;协议级干扰:通过诱使特定的协议流程失败,干扰正常通信;伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求作出拒绝回答。(4)对业务的非法访问攻击 攻击者伪装成其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击。物联网网络层安全针对核心网的攻击针对核心网的攻击(1)对数据的非法获取 对用户业务、信令和控制数据的窃听,伪
5、装成网络实体截取用户信息以及对用户流量进行主动与被动分析,即:对系统数据存储实体的非法访问;在呼叫建立阶段伪装用户位置信息等。(2)对数据完整性的攻击 对用户业务与信令消息进行篡改;对下载到用户终端或UsIM的应用程序与数据进行篡改;通过伪装成应用程序及数据发起方篡改用户终端或USIM的行为;篡改系统存储实体中储存的用户数据等。物联网网络层安全针对核心网的攻击针对核心网的攻击(3)拒绝服务攻击 基本手段包括:物理干扰、协议级干扰、伪装成网络实体对用户请求作出拒绝回答,滥用紧急服务等。(4)否认攻击 主要包括:对费用的否认、对发送数据的否认、对接受数据的否认等。(5)对非授权业务的非法访问 基本
6、手段包括伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。物联网网络层安全网络层安全技术需求网络层安全技术需求 物联网的特点 物联网具有:由大量机器构成、缺少人对设备的有效监控、数量庞大、设备集群等特点。物联网网络层安全特点 物联网除具有传统网络安全的问题之外,还具有一些与现有网络安全不同的特殊安全问题。物联网网络层安全物联网网络层安全特点物联网网络层安全特点 (1)无法复制传统网络成功的技术模式 不同应用领域的物联网具有完全不同的网络安全和服务质量要求;(2)不同于传统网络的安全架构 传统网络的安全架构是从人通信的角度设计的,而物联网中以机器通信为主。若使用传统网络安全架构,会割裂
7、物联网机器间的逻辑关系;(3)物联网需要严密的安全性和可控性 物联网中的大多数应用均涉及个人隐私或企业内部机密,因此,需具有保护个人隐私、防御网络攻击的能力;物联网网络层安全物联网网络层安全特点物联网网络层安全特点 (4)多源异构的数据格式使网络安全问题更复杂 物联网在感知层从各种感知节点所采集的数据海量且多源异构,致使网络接入技术、网络架构、异构网络的融合技术和协同技术等相关网络安全技术必须符合物联网业务特征;(5)对于网络的实时性、安全可信性、资源保证性方面的要求均高于传统网络 如:在智能交通应用领域,物联网必须是稳定的;在医疗卫生应用领域,物联网必须具有很高的可靠性。物联网网络层安全物联
8、网网络安全需求物联网网络安全需求 (1)业务数据在承载网络中的传输安全 需要保证物联网业务数据在承载网络传输过程中,数据内容不被泄露、不被非法篡改、数据流信息不被非法获取;(2)承载网络的安全防护 需要解决的问题是:面对最常见的病毒、木马、DDOS等网络攻击,如何对脆弱的传输节点或核心网络设备进行安全防护;(3)终端及异构网络的鉴权认证 提供轻量级鉴别认证和访问控制,实现对终端接入认证、异构网络互连的身份认证、鉴权管理及对应用的细粒度访问控制;物联网网络层安全物联网网络安全需求物联网网络安全需求 (4)异构网络下终端的安全接入 针对物联网M2M的业务特征,对网络接入技术和网络架构均需要改进和优
9、化,以满足物联网业务的网络安全应用需求:网络对低移动性、低数据量、高可靠性、海量容量的优化;适应物联网业务模型的无线安全接入技术、核心网优化技术;终端寻址、安全路由、鉴权认证、网络边界管理、终端管理等技术;适用于传感器节点的短距离安全通信技术、异构网络的融合技术和协同技术。物联网网络层安全物联网网络安全需求物联网网络安全需求 (5)物联网应用网络统一协议栈需求 物联网核心网层面是基于TCP/IP协议,但在网络接入层面,协议种类繁多,有GPRS/CDMA、短信、传感器、有线等多种通道,因此物联网需要一个统一的协议栈和相应的技术标准,从而杜绝通过篡改协议,协议漏洞等攻击威胁网络应用安全;(6)大规
10、模终端分布式安全管控 物联网应用终端的大规模部署,对网络安全管控体系、安全检测、应急联动、安全审计等方面提出了新的安全需求。物联网网络层安全物联网网络层安全框架物联网网络层安全框架物联网网络层构成 物联网网络层可分为:业务网、核心网、接入网三部分;物联网网络层安全解决方案 (1)构建物联网与互联网、移动网相融合的网络安全体系结构;(2)建设物联网网络安全统一防护平台;(3)提高物联网系统各应用层之间的安全应用与保障措施;(4)建立全面的物联网网络安全接入与应用访问控制机制。物联网网络层安全物联网网络层安全框架物联网网络层安全统一服务接口电信接口、云计算服务接口、行业服务接口、物联网服务接口物联
11、网网络承载层网络安全接入与鉴权认证移动通信系统、互联网/NGN、无线网络、其他网络现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署物联网核心网构成 主要是运营商的核心网络;物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署安全通道管控设备 部署于物联网LNS服务器与运营商网关之间,用于抵御来自公网或终端设备的各种安全威胁,其主要特点为:透明:对用户和网络设备透明,满足电信级要求;管控:根据需要对网络通信内容进行管理、监控。LNS(L2TP Network Server)表示L2TP网络服务器,是PPP端系统上用于处理L2TP协议服务器端部分的设备;L2TP
12、(Layer 2 Tunneling Protocol)第二层隧道协议,是一个数据链路层协议,基于UDP。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署物联网AAA服务器 是一个能够处理用户访问请求的服务器程序。提供验证授权以及帐户服务。AAA服务器通常同网络访问控制、网关服务器、数据库以及用户信息目录等协同工作。AAA Authentication:验证用户是否可以获得访问权限;Authorization:授权用户可以使用哪些服务;Accounting:记录用户使用网络资源的情况。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署网络加
13、密机 部署于物联网应用的终端设备和物联网业务系统之间,建立一个安全通道,并且隔离终端设备和中心服务器之间的直接连接,所有的访问必须通过加密机采用分组密码算法加密。防火墙 根据制定好的安全策略过滤不安全的服务和非法用户,将内网和外网分开,并根据系统的安全策略控制出入网络的信息流。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署入侵检测设备 为终端子网提供异常数据检测,及时发现攻击行为,并在局域或全网预警。(1)获取网络中的各种数据,然后对IP数据进行碎片重组;(2)入侵检测模块对协议数据进一步分拣,将TCP、UDP、ICMP数据分流;(3)针对TCP数据,入侵检测模块
14、进行TCP流重组;(4)最后,入侵检测模块、安全审计模块和流量分析模块分别提取与其相关的协议数据进行分析。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署综合安全管理设备 在统一的调度下,完成对各类安全设备的统一管理,能够对产生的安全态势数据进行会聚、过滤、标准化、优先级排序红外关联分析处理,支持对安全事件的应急响应处置,能够对确切的安全事件自动生成安全响应策略,及时降低或阻断安全威胁。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署补丁分发服务器 部署于安全防护系统内网。采用B/S构架,可在网络的任何终端通过登录内网补丁分发服务器的管理
15、页面进行管理和各种信息查询;所有网络终端需要安装客户端程序以对其进行监控和管理。同时在外网部署一台补丁下载服务器,用来更新补丁信息。防病毒服务器 由监控中心和客户端组成。监控中心部署在安全保密基础设施子网中;客户端分服务器版和主机版,分别部署于服务器或主机上。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署漏洞扫描服务器 对不同操作系统下的计算机在可扫描的IP范围内进行漏洞检测,主要用于分析和指出计算机网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的安全隐患给出相应的修补措施和安全建议。可扫描的漏洞分类 拒绝服务攻击、远程文件访问测试、FTP测
16、试、后门测试、Windows测试、防火墙测试、SMTP问题测试、接口扫描等。物联网核心网安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署证书管理系统 主要签发和管理数字证书,由证书注册中心、证书签发中心以及证书目录服务器组成。物联网核心网安全物联网网络层安全现有核心网典型安全防护系统部署现有核心网典型安全防护系统部署应用访问控制设备 采用安全隧道技术,在应用的物联网终端和服务器之间建立一个安全隧道,并且隔离终端和服务器之间的直接连接,所有的访问必须通过安全隧道,否则一律丢弃。应用访问控制设备工作方式 应用访问控制设备收到终端设备从安全隧道发来的请求,首先通过验证终端设备的身份,
17、并根据终端设备的身份查询该终端设备的权限,根据终端设备的权限决定是否允许终端设备的访问。物联网核心网安全移动通信接入安全移动通信接入安全移动通信系统的主要安全威胁 主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。基于移动通信的物联网网络安全体系 主要由网络安全接入与终端认证体系、网络安全防护体系和网络安全管控体系三个网络安全平台组成。物联网核心网安全物联网网络层安全移动通信安全接入要求移动通信安全接入要求(1)基于多种融合技术的终端接入认证技术 网络接入设备采用NAC技术,客户端采用NAP技术
18、,从而达到两者互补;TNC技术的目标是解决可信接入问题。具体技术 思科(Cisco)公司在2003年11月,为了应对网络安全中出现的这种情况,率先提出了网络准入控制(网络准入控制(Network Network Admission ControlAdmission Control,NACNAC)和自防御网络(SDN)的概念。微软公司也迅速做出反应,提供了具有同样功能的网络准网络准许接入保护方案(许接入保护方案(Network Access ProtectionNetwork Access Protection,NAPNAP)。物联网核心网安全移动通信接入安全移动通信接入安全具体技术 在2004
19、年5月,可信计算组织(Trusted Computing Group,TCG)成立了可信网络连接(可信网络连接(Trusted Network Trusted Network ConnectConnect,TNCTNC)分组,TNC计划为端点准入强制策略开发一个对所有开发商开放的架构规范,从而保证各个开发商端点准入产品的可互操作性。华为公司也紧随其后,于2005年上半年推出了端点准入防端点准入防御(御(Endpoint Admission DefenseEndpoint Admission Defense,EADEAD)产品。物联网核心网安全移动通信接入安全移动通信接入安全(2)基于多层防护的
20、接入认证体系 为保证终端的接入安全,需要从多个层面分别认证、检查接入终端的合法性、安全性。如:通过网络准入、应用准入、客户准入等多个层面的准入控制。(3)接入认证技术的标准化、规范化 思科公司及华为公司选择的是EAP协议、RADIUS协议和802.1x协议实现准入控制。微软则选择DHCP和RADIUS协议来实现。物联网核心网安全安全接入系统部署安全接入系统部署移动通信网络终端接入方式 移动用户通过终端系统的手机、计算机、PAD(Personal Digital Assistant)等访问移动互联网资源、发送或接收邮件、阅读新闻、开展电子支付业务等。物联网终端接入方式 物联网中的传感器节点需要通
21、过无线传感器网络的会聚节点接入移动互联网的区域网关;RFID识别设备通过读写器与控制主机连接,再通过控制节点的主机接入移动互联网的区域网关。物联网核心网安全安全接入系统部署安全接入系统部署物联网的移动网络接入特点 (1)移动网络接入点分布广泛,且涵盖多个移动运营商的基础网络,业务数据量巨大且要求及时响应等。(2)物联网数据流量具有突发特性,传统的基于信号强度的选择标准,可能会造成大量用户堆积在热点区域,导致网络拥塞,性能降低,带宽资源分配不公平。物联网核心网安全安全接入系统部署安全接入系统部署物联网网络安全接入层系统功能 (1)借鉴移动互联网的网络结构形式,采用顶层节点和区域节点的两级部署安全
22、体系结构。(2)物联网终端设备通过设计多个接口,以此选择不同的接入网络,保证网络中源节点与目的节点之间存在多条路径,在特殊业务中满足多径传输要求。物联网核心网安全物联网网络层安全移动通信物联网终端安全移动通信物联网终端安全移动通信网环境下物联网终端面临的威胁 (1)数据传输安全威胁:终端数据/信令通过无线信号与基站进行通信,目前国内公众移动通信网络均未开启加密传输功能,因此终端数据存在空中被截获、篡改的风险;(2)终端数据存储安全:终端数据在本地未采用加密技术存储,受到恶意攻击时,容易被非法读取,存在数据泄露风险;(3)终端丢失/被盗安全威胁:终端体积小,便于携带,容易丢失或被盗,故存在因内部
23、数据被窃而给应用业务带来的风险;物联网核心网安全移动通信物联网终端安全移动通信物联网终端安全移动通信网环境下物联网终端面临的威胁 (4)网络接入安全威胁:移动通信网不断快速演进,终端接入速度越来越快,通过网络传播恶意代码的可能性大大增加;(5)外设接口安全威胁:终端外设接口丰富,从而使终端设备可能在恶意代码的控制下,被非法链接,进行非法数据访问和传输,造成终端机密信息泄露或丢失;(6)病毒/木马安全威胁:针对物联网终端存在的各种漏洞,攻击者开发出各种病毒、木马及恶意代码对终端进行非法攻击。物联网核心网安全物联网终端安全框架物联网终端安全框架如何降低移动通信网络环境下物联网终端面临的威胁?物联网
24、核心网安全物联网终端物联网终端应用安全应用安全 操作系统安全操作系统安全 硬件设施硬件设施安全安全 可信架构可信架构安全通信机制安全通信机制物联网终端安全框架物联网终端安全框架硬件设施安全(1)可信架构:支持对关键硬件的完整性和机密性保护。对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储对数据进行加密存储;终端硬件应具备唯一识别性具备唯一识别性,对于核心存储芯片采用一核心存储芯片采用一次性写入机制次性写入机制,防止非法更改;对数据存储区的数据修改具数据存储区的数据修改具备识别和控制机制备识别和控制机制,保证业务数据安全。(
25、2)安全通信机制:保护对具有通信功能的设备,需确保其具具有合法身份才能接入网络有合法身份才能接入网络,且具有对各种资源、业务应用的访问控制能力。物联网核心网安全物联网终端安全框架物联网终端安全框架硬件设施安全(1)可信架构:支持对关键硬件的完整性和机密性保护。对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储对数据进行加密存储;终端硬件应具备唯一识别性具备唯一识别性,对于核心存储芯片采用一核心存储芯片采用一次性写入机制次性写入机制,防止非法更改;对数据存储区的数据修改具数据存储区的数据修改具备识别和控制机制备识别和控制机制,
26、保证业务数据安全。(2)安全通信机制:保护具有通信功能的设备,需确保其具有具有合法身份才能接入网络合法身份才能接入网络,且具有对各种资源、业务应用的访问控制能力。物联网核心网安全物联网终端安全框架物联网终端安全框架操作系统安全 为物联网终端设备提供一个安全、可信的工作环境。实现终端的身份认证、应用系统的鉴权控制、程序之间的安全通信,确保终端操作系统不被恶意代码非法攻击和非法修改。应用安全 (1)通信安全 (2)终端本地数据安全 (3)外设接口安全物联网核心网安全物联网终端安全框架物联网终端安全框架应用安全应用安全(1)通信安全 公众移动通信网中,为保证电路域(CS,语音业务)通信信息安全,可采
27、用端到端加密的方式提升终端通信信息安全。对于采用分组域(PS,数据业务)进行业务数据传输的物联网终端,采取如下安全保护机制:提供对分组域应用程序的访问控制机制,只有授权应用才能在运行过程中启动分组域连接;检测所有应用程序的分组域连接活动,当有分组域应用连接事件时,能够发现并提示该连接;对分组域传输的数据进行监控及支持IPSec安全通道。物联网核心网安全IPSec IPSec 框架的组成框架的组成IPSec Internet协议安全性,使用加密的服务保证信息传输的安全(1)身份认证报头AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能(2)负载安全封装ESP协议 提供数据保密、数据源身
28、份认证、数据完整性、重放攻击保护功能(3)因特网安全关联和密钥管理协议IKE协 提供自动建立安全关联和管理密钥的功能物联网核心网安全物联网终端安全框架物联网终端安全框架应用安全应用安全(2)终端本地数据安全 在终端存储私密数据的区域采用口令保护,未经访问授权不得访问;同时对于重要的私密数据采用加密存储。在终端丢失/被盗后提供远程保护功能,包括远程锁定终端、远程取回数据、远程销毁数据等。物联网核心网安全物联网终端安全框架物联网终端安全框架应用安全应用安全(3)外设接口安全 对不能提供授权认证的连接活动关闭无线/有线接口;严格限制重要和敏感数据不能存储在外置存储设备中;对终端内应用程序和授权第三方
29、应用程序访问重要和敏感数据进行严格控制,确保非授权应用程序不能访问重要和敏感数据;保证所有授权应用程序不能将重要和敏感数据移动、复制、转存到外置设备中。物联网核心网安全基于基于WPKI WPKI 的物联网终端安全认证架构的物联网终端安全认证架构(1)WPKI设施 WPKI是通过公钥概念和技术来实施和提供安全服务的具有普适性的安全基础,是对已有公钥密码体制标准的优化和再使用;WPKI的核心服务是:认证、数据的完整性、机密性;物联网核心网安全物联网网络层安全基于移动互联网的物联网轻量级鉴别认证系统网络部署物联网网络层安全 鉴别认证系统 物联网终端通过PKI portal申请并获取CA颁发的证书,然
30、后能够基于证书和WPKI的目录服务器实现与轻量级鉴权认证网关之间的双向身份认证;轻量级鉴权认证网关提供双向身份认证和对应用的访问控制鉴权;物联网终端通过轻量级鉴权认证系统的身份认证和权限鉴别后就可以实现对应用系统的访问。物联网网络层安全物联网网络层安全认证系统逻辑架构图物联网网络层安全 鉴别认证系统 主轻量级鉴权认证访访问网关:实现身份认证、访问控制策略的下发;各中心轻量级鉴权认证网关:提供接入的物联网终端的身份认证和对应用的访问控制判定;主鉴权认证网关将身份认证、权限控制策略安全地下发到下级鉴权认证网关;各下级鉴权认证网关将自己的设备基本信息、设备运行状态等信息发送到主鉴权认证网关。物联网网络层安全轻量级鉴权认证访问网关分布式逻辑框图