Evaluating Critical Security Issues of the IoT World Present and Future Challenges

《Evaluating Critical Security Issues of the IoT World Present and Future Challenges》论文阅读笔记

摘要

  • 社会性物联网(SIOT)是物联网(IoT)与社交网络融合的一种新模式,允许人和设备进行交互,促进信息共享
  • 安全和隐私问题对物联网来说是一个巨大的挑战
  • 物联网设备存在固有漏洞,资源有限,网络异构,缺乏专门设计的物联网标准
  • 本文对物联网安全进行梳理,从物联网系统模型的三个关键层应用层进行分类分析,突出最关键的问题,指导未来的研究方向

介绍

  • 物联网将涉及数十亿智能设备,这些设备具有处理、感知和连接到互联网的执行功能【1-2】
  • 社交网络概念整合到物联网中,催生了社交物联网(SIOT)概念——人们和连接的设备互动,促进信息共享【3】
  • 互操作性【4】、安全和隐私问题对物联网来说是一个巨大的挑战
    • 缺乏专门为资源有限和技术不同的设备设计的标准,安全问题更加突出
      • 2016 年底出现针对 DNS 提供商 Dyn——支持 PayPal、Twitter、Visa 等主要互联网平台和服务——的分布式拒绝服务(DDoS)攻击。通过由大量易受攻击的物联网设备(打印机、IP摄像头、住宅网关和婴儿监视器)组成僵尸网络。据专家估计,这次攻击的负载为每秒 1.2T 比特,是有记录以来最大的 DDoS 攻击【5】
      • 无线电协议 ZigBee【6】发现一个漏洞,通过病毒感染办公楼里的一组智能飞利浦灯泡,攻击者可以打开和关闭灯,以摩尔斯电码闪烁“SOS”信息
      • 这种恶意软件还能够像病原体一样在设备邻居中传播。
    • 物联网系统收集个人数据时,存在隐私问题,因为有必要向普通最终用户提供对自动数据流的全面感知和控制
  • 本文讨论物联网安全的现状和如何设计物联网安全
    • 第二节将讨论物联网系统的通用模型,具体参考威胁
    • 第三节将定义信任的概念及其在物联网中的重要性,以创建未知实体之间的关系
    • 第四节通过展示一些应该重新设计的通用策略,定义如何正确设计安全策略以支持物联网,以应对物联网的特定特征——有限的资源和技术异构性
    • 第五节分析一些处理安全问题的物联网协议,描述文献中提出的创新解决方案
    • 第六节讨论近期研究的方向,以解决最严重的物联网安全问题

物联网系统模型中的威胁

  • 通用的物联网系统:感知;传输;应用

  • 文【7】通过寻找新的健壮性和可行性的解决方案,对每一层的安全问题分别进行分析

    image-20210421140545910

感知层

  • 与物理物联网传感器相关,支持不同常见技术(如射频识别 RFID、无线传感器网络 WSN、RFID 传感器网络(RSN)和 GPS)的数据收集和处理
  • 包括传感器和执行器,用于执行不同的测量以及诸如查询位置【8】的功能
  • 节点资源有限、分布式组织结构
    • 物理攻击:集中在物联网系统的硬件组件上,攻击者需要距离物联网系统很近或进入物联网系统才能进行攻击
      • 节点篡改:攻击者通过物理更换整个节点或其部分硬件,甚至通过电子方式询问节点以获取访问权限并更改敏感信息(如共享密钥或路由表),对传感器节点造成损害
      • 恶意代码注入:攻击者向节点物理注入恶意代码,使其能够访问物联网系统,从而危害节点安全
    • 冒充:分布式环境下的认证非常困难,恶意节点使用假身份进行恶意或合谋攻击
    • 拒绝服务(DoS)攻击:利用节点处理能力有限,使其不可用
    • 路由攻击:中间恶意节点可能在数据收集和转发过程中修改正确的路由路径
    • 数据传输攻击:针对数据传输过程中的机密性和完整性的各种攻击——如嗅探和中间人攻击(MITM)

传输层

  • 为感知层提供无处不在的接入环境

  • 通过两个接入网络(3G、WiFi、自组织网络等)或核心网络(如互联网),将从感知层接收到的收集信息传输到任何特定的信息处理系统

    The purpose of this layer is to transmit the gathered information, received from the perception layer, to any particular information processing system through existing communication networks used by both access networks (3G, WiFi, ad hoc network, etc.) or core networks (Internet).

  • 【9】简要概述了无线网络(如蜂窝网络)中的安全问题

  • 主要的安全威胁如下

    • 路由攻击:中间恶意节点(如,在 WSN 中)在数据收集和转发过程中修改正确的路由路径
    • DoS 攻击:基于物联网网络的异构性和复杂性
    • 数据传输攻击:针对接入网或核心网数据传输过程中的机密性和完整性的各种攻击

应用层

  • 提供客户请求的服务——例如向请求环境数据的客户提供温度和空气湿度测量
  • 对物联网的重要性在于,它提供高质量的智能服务来满足客户的需求。该级别可以实现多种不同的物联网环境(智能城市、智能医疗和智能工厂)
  • 可以在特定的中间件和云计算平台上实现应用支持子层,以支持各种业务服务并实现智能计算和资源分配
  • 主要安全威胁如下
    • 数据泄露:攻击者通过服务或应用的漏洞窃取数据(包括用户数据如用户密码)
    • DoS 攻击:攻击者破坏应用或服务本身的可用性
    • 恶意代码注入:攻击者利用已知漏洞在软件应用程序中上传恶意代码

物联网中的信任

  • 信任管理已被证明是用于提供安全服务的有用技术,已被用于许多应用中——基于网络的协作平台【10】、社交媒体【11】、语义网(semantic Web)【12】、在线购物【13】
  • 对物联网,信任机制的发展帮助人们克服使用物联网服务和应用的不确定性和风险【14、15、19】——SIOT 中,信任在未知实体之间建立可信任的社会关系中起着关键作用
  • 物联网设备根据所有者的社交网络自主模仿人类社交行为,并与其他信任设备建立社会关系以提供服务

信任属性

  • 信任受到许多可测量和不可测量属性的影响。与安全严格相关,确保系统安全和用户安全是获得信任的必要条件,但信任不等于安全
  • 隐私:实体决定是否、何时以及向谁发布或披露关于其自身的信息的能力
  • 影响信任决策的五类属性【16】:
    • 受托人的客观属性,如受托人的安全性、可靠性和隐私保护
    • 受托人的主观属性,如受托人诚实、仁爱、善良
    • 委托人的主观属性,如委托人的性格、信任意愿等
    • 委托人的客观属性,如委托人为信任决策规定的标准或政策
    • 上下文:实体运行的情况或环境(时间、地点和涉及的实体)

信任重要性

  • 信任机制的优势:
    • 协作中的确定性:不确定性主要来自信息不对称(合作伙伴没有获得所需关于他人的完整信息)和机会主义(交易伙伴有不同的目标)
    • 灵活性强:信任机制能够处理多变的安全条件和个性化的安全请求。用户或节点可以定义个性化信任评估策略
    • 效率更高:信任管理系统必须足够轻量。例如,对于路由过程,节点转发时需要信任哪些节点,以选择传输链路(能耗低的链路或最快链路);还可通过信任值评估带宽,从而选择合适的路由来均衡负载
    • 异构物联网统一决策:基于信任链技术,支持跨多个物联网领域信任
    • 信任和安全之间的兼容性:信任管理系统可以辅助和利用其他安全协议和机制——密钥管理、入侵检测系统和隐私等。例如,在密钥管理系统,节点使用信任度量来撤销不可信实体的密钥。【18】提出一种适用于 SIOT 系统的自适应信任管理协议

信任管理目标

  • 【16】表明,物联网中的信任管理要实现以下目标
    • 层目标:
      • 数据感知信任:数据感知和收集应该是可靠的(感知层目标)
      • 数据通信信任:数据应在物联网系统中安全传输(感知层和传输层目标)
      • 数据融合和挖掘信任:收集的数据应以可信的方式进行处理和分析——隐私保护和准确性(应用层目标)
      • 物联网服务质量:“仅限此处、仅限我和仅限现在”服务(应用层目标)
      • 人机信任交互:支持使用物联网服务的用户可用性(应用层目标)
    • 跨层目标
      • 通用性:各种系统和服务的信任管理必须是通用的,以广泛应用
      • 信任关系与决策:对所有物联网实体进行信任关系评估,为智能、自主的信任管理做出最佳决策
      • 系统安全性和健壮性:系统安全性和可靠性是赢得用户信任的基础
      • 隐私保护:必须根据用户策略保护用户隐私
      • 身份信任:考虑物联网系统的客观属性(例如身份隐私)和物联网实体的主观属性(例如用户信念)以及可能影响身份管理策略的上下文,以可信方式管理实体身份

IOT 安全

  • 物联网设备的安全性通常被忽略,或被物联网制造商忽略,这在很大程度上因为上市时间短,需要降低设备的设计和开发成本
  • 少数支持某些保护的设备通常采用软件级别的解决方案,例如固件签名
  • 基于软件的保护方案往往使硬件在无意中变得脆弱(例如,调试接口打开),从而允许新的攻击;作为参考示例,
  • 【20】表明,不安全的硬件平台将导致不安全的软件堆栈

安全目标:CIA安全模型

  • 数据机密性、完整性和可用性
    • 通过不同的机制向用户提供对敏感信息的信任的能力,防止将其泄露给未授权的一方,只能由授权用户访问——数据加密或访问控制实现
    • 保护有用的信息不受攻击者的攻击或在数据传输过程中受到外部干扰
    • 保证授权方不仅在正常情况下,而且在灾难情况下都能立即访问其信息资源——防火墙、IDS 和冗余方法

传统 IT 安全 vs 物联网安全

  • 一旦设备出厂,客户就不能添加安全软件——必须将安全性内置到物联网设备中,“通过设计实现安全”(即“内置安全性”)

  • 物联网系统由硬件和软件资源有限的节点组成,传统 IT 大多基于资源丰富的设备——只有轻量级算法可以在更高安全性和更低能力之间找到正确的平衡

  • 物联网设备的广泛异构性——汽车、机器人、冰箱、手机等加上不同的技术,会产生大量管理不善的异构数据【22-24】

  • 在物联网系统模型中,感知层是最需要保护的

    • 技术异构性决定了只使用一种安全技术的难度
    • 感知环境往往是开放的,在封闭环境中使用的安全策略在开放环境中会带来问题
  • 物联网应用程序在日常生活,每秒自动收集我们的私人信息——隐私问题

  • 缺乏特定的安全软件(例如防病毒和 IDS),物联网肯定不如传统 IT 安全

  • 物联网系统部署在更危险、更异构的环境中,资源有限,安保手段也较少。因此需要实施轻量级解决方案来应对这种更危险、攻击面很大的环境

    image-20210422125506018

多层和跨层安全

  • 每层内的安全策略必须考虑以下基本机制
    • 硬件安全:使用加密协处理器或防篡改技术(例如,芯片或存储器保护、自毁等)
    • 访问控制和认证系统:防止未经授权的用户访问物联网传感器节点或应用
    • 数据加密机制:数据传输和存储过程中使用的对称和非对称加密算法保证
    • 安全路由:确保正确的路由发现,并在网络威胁和攻击发生时建立和维护目标
    • 风险评估:发现新的系统威胁,防止安全漏洞,确定最佳安全策略
    • 入侵检测系统:检测本地和网络入侵
    • 反恶意软件解决方案:检测和防止设备固件或服务或应用程序本身中的恶意代码更新
    • 防火墙:拦截未授权主机
    • 信任管理系统:确保安全目标的执行和安全机制的成功部署
  • 物联网的安全要求并不是简单地将每个层的具体解决方案叠加,必须将物联网系统作为一个整体来考虑,需要通过设计跨层使用的安全解决方案来克服异构集成问题,从而在不同的层之间进行一些合作

IOT 通信协议存在的问题及解决方案

  • 物联网协议可以分为三个主要级别【28】:物理接入;网络;服务和应用

    image-20210422133955600

物理访问级别

  • 此级别由 ISO/OSI 体系结构的物理层和 MAC 层协议组成
  • IOT 中最常用的通信无线电技术是无线技术,如 IEEE802.15.4、BLE、IEEE802.11/WiFi 和 LTE
    • 无线网络容易受到恶意攻击,包括窃听攻击、DoS 攻击、欺骗攻击、MITM 攻击、消息伪造/注入攻击等
    • 密码技术假设窃听者的计算能力有限,依赖于其底层数学问题的计算难度
  • 物理层加密通过通信、信号处理和编码技术,利用物理无线信道的特性来实现其安全性【29】
    • IEEE 802.15.4
      • 定义低速率无线个人区域网的操作
      • ZigBee 技术的基础
      • 该规范不支持确认分组的安全性;其他分组类型可以选择性地支持分组数据字段的完整性保护和机密性保护
      • 定义了可根据以下特性分类的不同安全套件
        • 无验证、仅加密(AES-CTR):使用 128 字节长度的密码块加密
        • 仅验证(AES-CBC-MAC):在有效负载后面包含32位、64位或128位消息完整性代码
        • 加密和验证(AES-CCM):身份验证与 AES-CBC-MAC 结合,使用 AES-CTR 加密
      • 对于密钥管理过程,定义了三种密钥
        • 主密钥,最初预分配给网络的所有节点
        • 上层提供授权认证服务后,合法节点共享的网络密钥
        • 邻居合法节点之间建立的链路密钥
        • 必须确保主密钥的物理安全以避免节点篡改,获得该密钥的攻击者可以控制整个 IEEE 802.15.4 网络【35】
    • BLE(蓝牙低功耗)
      • 功率最小的短距离无线电,可以工作更长时间(几年)
      • BLE 4.2 更安全,使用椭圆曲线 Diffie-Hellman 公钥密码技术创建 LE 安全连接,比原始的 BLE 密钥交换协议【36-37】更安全
      • 通过 SignCounter 字段为未加密通道上的认证数据提供重播保护
      • 频繁更改 BLE 设备地址以避免被跟踪,提供隐私服务
      • 消息机密性:加密有效负载部分,报头信息未加密
      • 链路层安全性:AES-CCM 提供机密性和完整性
        • 数据信道分组数据单元(PDU)使用 4 字节 MIC 认证,对 PDU 有效载荷和 MIC 加密
        • 广播信道 PDU 未加密或验证
      • 由于其特定的认证机制,BLE 技术呈现出高度的脆弱性【31】
    • IEEE 802.11/WIFI
      • 使用 WEP、WPA 或 WPA2 协议实施身份验证和加密
      • WEP 使用 64 位或 128 位加密密钥,密钥必须在无线接入点和设备上手动输入
      • WPA 采用临时密钥完整性协议(TKIP),为每个数据包动态生成一个新的128位密钥,以防止危害 WEP 的攻击;采用 Michael 算法实现数据完整性
      • WPA2 使用基于 AES 密码的协议在隐私和完整性保护方面比 WPA 使用的基于 RC4 的 TKIP 要强得多;CBC-MAC 实现数据完整性
      • 【32】对 WPA 和 WPA2 在使用的安全方法和吞吐量方面进行了比较研究,得出 WPA2 的加密算法(CCMP)与 TKIP 相比有很大的改进,对网络吞吐量的影响小于 WPA
    • LTE
      • 基于通用移动通信系统(UMTS)的蜂窝技术长期演进
      • LTE 网络中无线接口需要两种标准化算法
        • EPS加密算法(EEA)
        • EPS完整性算法(EIA)
      • 开发并标准化了两个机密性和完整性算法集
        • 128-EEA1 和 128-EIA1 基于流密码 SNOW 3G,继承自 UMTS 网络
        • 128-EEA2 和 128-EIA2 基于分组密码 AES
      • 第三个加密和完整性算法集 128-EEA3 和 128-EIA3:基于名为 Zuc 的核心流密码算法;【33】提供了所有核心 LTE 加密算法(ZUC、SNOW 3G 和 AES)之间的比较研究
      • 与 Zuc 和 AES 相比,Snow 3G 对不同攻击的免疫力较弱

网络级别

  • 网络层的主要功能包括消息转发和主机寻址
  • IPv4/IPv6
    • IPv6 将现有的 IPv4 地址扩展到 128 位,为物联网提供可扩展性
    • IPv6 使用强制端到端加密,支持更安全的名称解析,通过 IPsec 实现网络层机密性、完整性和身份验证
    • 安全邻居发现(SEND)协议是邻居发现协议(NDP)的安全扩展,IPv6 中用于发现本地链路上的邻居节点
      • NDP 确定其他节点的链路层地址,找到可用的路由器,维护可达性信息,执行地址解析并检测地址重复
      • SEND 使用加密生成的地址加密 NDP 消息。此方法独立于 IPSec
    • 攻击者很容易在两台使用 IPv4 的合法主机之间重定向流量,并操纵或至少观察会话,但 IPv6 使这变得非常困难【34】
  • 6LoWPAN
    • 互联网协议(IP)不适用于资源受限的设备,6LoWPAN 协议提供一个适配层,将 IP 网络连接到资源受限的设备,使传感器网络能够访问互联网
    • 6LoWPAN 位于网络层和链路层之间,对 IPv6 协议栈的报头进行跨层优化和压缩降低开销
    • 【35】提出三个解决方案以提供 6LoWPAN 网络的安全性
      • 使用 IEEE 802.15.4(链路层安全)的安全特性
      • 压缩 IPsec,在网络层提供端到端安全性
      • 压缩 DTLS,在传输层提供端到端安全性
      • 以上主要区别在于,链路层安全性确保了无线介质的安全性,上层安全性旨在实现两个对等体之间的端到端安全性
  • RPL(用于低功耗和有损网络的路由协议)
    • 用于 IP 连接物联网设备的标准化路由协议,创建一个面向目的地的有向无环图(DODAG),支持不同的操作模式——到 DODAG 根(通常是边界路由器)的单向流量、节点和 DODAG 根之间的双向流量
    • 节点等级决定相对于 DODAG 根和其他节点的位置
    • RPL 标准【39】定义了各种路由控制消息的安全版本,以及三种基本安全模式
      • unsecured:发送 RPL 控制消息时不需要额外安全机制
      • preinstalled:一个 RPL 实例具有预配置对称密钥,使节点能够处理和生成安全的 RPL 消息
      • authenticated:用于作为路由器运行的设备。设备首先使用预配置的密钥和预安装的安全模式加入网络,然后从密钥管理机构获得不同的加密密钥,通过该密钥管理机构,设备可以开始用作路由器。为此,密钥机构负责对设备进行认证和授权
    • AES/CCM算法【40】用于支持机密性和完整性
  • 即使消息安全支持加密和身份验证,网络也容易受到许多旨在破坏网络的无线和路由攻击——入侵检测系统是必要的
    • 【41】提出一种用于物联网系统的新型入侵检测系统,称为 SVELTE,为 6LoWPAN+RPL 网络设计
    • 使用一种混合、集中和分布式的方法,将入侵检测模块放置在 6BR 和资源受限的节点中
    • SVELTE 开发三个主要的集中式模块
      • 6LoWPAN mapper:收集有关 RPL 网络的信息,并在 6BR 中重建网络
      • 入侵检测组件:分析映射的数据并检测入侵
      • 分布式微型防火墙:通过过滤不需要的流量到资源受限的网络来卸载节点

服务和应用级别

  • 已经开发了不同的协议来支持新兴的 M2M 数据通信,如 MQTT、受限应用协议(CoAP)、XMPP 和 AMQP

  • MQTT 和 CoAP 非常适合资源有限的应用【21】

  • 消息队列遥测传输(MQTT)

    • 专门为受限设备开发的发布者/订阅者消息协议
    • MQTT 应用程序提供可用于设备身份验证的客户端标识符和用户名/密码凭据
    • 安全性基于 TLS/SSL 提供传输加密,提供防止窃听的安全措施,但 TLS/SSL 没有针对受限设备进行优化——将 TLS/SSL 与多种异构设备的证书和会话密钥管理结合使用是很麻烦的【42】
      • 需要一个更加可扩展、轻量级和健壮的安全机制
      • 【42】提出一种安全 MQTT(SMQTT)以增加现有 MQTT 协议的安全性
      • 【43】在包括笔记本电脑和智能手机在内的不同类别的移动设备上评估了两种不同类型的 ABE(基于属性的加密):密钥策略 ABE 和密文策略 ABE
        • ABE 比 RSA 速度更慢,数据开销和能耗更大;ABE 主要优势是支持灵活和细粒度的访问控制,提供可扩展的密钥管理,因为发送者和接收者完全分离
    • 隐私保护:
      • 【44、45】提出一个名为 SecKit 的基于模型的安全工具包,集成在 MQTT 协议中
      • 修改消息和身份混淆
      • 延迟消息以阻止对设备和用户的实时跟踪
      • 当消息被传递给客户端时的强制,以及当客户端订阅主题时的强制
      • 支持通知、记录或请求用户同意的反应性规则
      • 不当行为检查规则,用于DoS攻击检测;主要缺点是当一个发布者有许多感兴趣的订阅者时开销很大,需要为每个订阅者检查一个策略,带来几十毫秒的延迟
  • 受限应用协议

    • 超文本传输协议版本,符合物联网对低开销的要求

    • 使用 UDP 协议,加密通常使用 DTLS 协议,有时使用 IPSec

    • 传输层采用 DTLS,基本的 AES/CCM 提供机密性、完整性、身份验证和不可否认性

    • CoAP 实施 TLS 定义了四种安全模式【47】

      • 没有安全

      • 通过用对称密钥预编程的感测设备启用PSK:适用于无法支持公钥加密的设备

        PSK enabled by sensing devices preprogrammed with symmetric cryptographic keys.

      • 需要基于公钥进行身份验证的设备的原始公钥(RPK):启用无证书的 TLS 会话

        Raw public key (RPK) for devices that require authentication based on public key.

      • 支持基于公钥的身份验证的证书:密钥总是根据被称为证书颁发机构的可信实体进行验证

        • 缺点主要来自复杂数据格式和固定成本
        • 明显的优势是,如果设备受到威胁,可以撤销证书
        • 计算开销大,消息中握手次数多,导致消息碎片化
        • 【48】提出一种新的 DTLS 报头压缩方案——DTLS 报头压缩仅适用于 6LowWPAN 网络
  • 【49】给出 CoAP 和 MQTT 之间的安全分析,特别关注所使用的传输级协议(CoAP 的 UDP 和 MQTT 的 TCP)

  • CoAP 支持一组安全模式和强制实现密码,MQTT 仅列举了一系列安全注意事项,没有强制任何类型的实现

关键问题和未来方向

  • 感知层可以归类为物联网设备物理暴露的最高安全风险级别
  • 由于标准无线数据传输技术的已知缺点以及接入网络中的已知威胁,传输层可以被分类为相对于感知层的较低风险级别
  • 根据具体实现的应用程序,应用层具有“可变”的风险级别

关键安全问题识别

  • 感知层要解决的问题如下
    • 物联网设备的硬件不安全性
    • 缺乏轻量级加密算法和有效的密钥管理,以保护静态或传输中的数据机密性和完整性
    • 缺乏轻量级信任管理系统
    • 不安全路由协议,需要特别关注无线传感器网络
    • 缺乏轻量级反恶意软件解决方案
  • 传输层要解决的问题如下
    • 物理无线不安全:无线通信的广播性质使得物理信道极易受到经典数据传输攻击【29】
    • DDoS 攻击:物联网网络的异构性和复杂性,传输层容易受到这种攻击。通常的解决方案是升级系统,使用 DDoS 攻击检测和预防。目前还没有很好的方案解决网络 DDoS 攻击
  • 应用层代表最多样化的安全上下文,不同的应用对应不同的安全需求——数据隐私的安全性在智能医疗保健中非常重要,数据真实性和完整性在智能城市管理中更为重要
    • 物联网应用层的开发没有统一的标准,之间的互操作性非常困难(如,不同的软件和应用程序认证机制不同,集成后难以确保数据隐私和身份认证)
    • 常见的应用程序漏洞
    • 隐私保护问题:需要提供用户数据保护机制

关键安全问题评估

  • 为了评估提出的关键安全问题,并指导未来的研究活动,通过国家基础设施咨询委员会提出的名为通用漏洞评分系统(CVSS)v2 【50、51】的传统基本评分(BS)方程,使用一种新方法计算每个问题的严重性评分

    image-20210422155929671

总结

  • 物联网系统模型存在许多安全问题

  • 有必要从每个特定级别相关的不同威胁入手,适当加强物联网中的信任管理和安全

  • 物联网系统模型最脆弱的层面是感知层——物联网设备的物理暴露、受限的资源以及技术异构性

  • 未来至关重要的是研究这一级别的关键问题,实现能够适应设备资源受限、异构、轻量级的安全解决方案