Internet of Things (IoT) Cybersecurity Research:A Review of Current Research Topics

《Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics》论文阅读笔记

摘要

  • 物联网可以使世界达到更高水平的可访问性、完整性、可用性、可扩展性、保密性和互操作性
  • 系统安全是物联网发展的基础。本文系统回顾了物联网网络安全,关键考虑因素是异构智能设备和信息通信技术的保护和集成
  • 本综述提供物联网网络安全的当前研究、物联网网络安全架构和分类、关键的使能对策和策略、行业中的主要应用、研究趋势和挑战

介绍

  • 传统的安全协议和机制不适合物联网,因为现有设备的可扩展性、完整性和互操作性水平较低,应该开发新的方法和技术来满足物联网的安全性、隐私性和可靠性要求【2-4】
  • 2003 年,每个人只有不到 0.08 台设备。2010 年增加到 1.84。2020 年每人将有 6.58 台设备【6】
  • 物联网智能设备的概念广泛,包括计算机、智能手机、通信接口、操作系统、轻量级服务和预载应用
  • 物联网网络安全基础设施确保设备在安全的环境中维护
  • 物联网网络安全集成了传感、通信、网络和信息处理技术【1】,条形码、智能手机、社交网络和云计算等许多其他技术和设备在一定程度上影响着网络安全
  • 美国、中国和英国是受物联网网络安全威胁,尤其是智能家居攻击影响最大的三个国家【10】
    • 美国:通过标准和指导来控制和改善智能设备与整个环境的网络安全【11】
    • 中国:中国网络安全法(CSL)于 2017 年 6 月 1 日开始实施,从不同方面监管网络安全,包括网络运行安全和网络信息安全,以及管理中国的监控、预警和应急响应【12】
    • 欧洲:在能源、交通和住宅等多个领域的网络安全方面取得了进展【13】
  • 本文通过对五大学术数据库(IEEE Xplore、科学网、ACM数字图书馆、INSPEC和ScienceDirect)的相关文章进行综述,了解和澄清物联网网络安全问题的现状和潜在的研究方向,介绍已在多种行业中得到应用的网络安全对策和物联网技术

基于IOT的网络安全管理系统

  • 物联网将异构智能设备集成到一个完整的网络中

面向网络安全的物联网架构

image-20210426164639597

  • 物联网网络安全框架分为三类

    • 基本的三层架构:传感层、网络层、应用层;大多数研究【14–18】与【2】相似
    • 派生的四层架构
      • 【1】基于面向服务的体系机构(SOA)分为感知层、网络层、服务层、接口层
      • 【7】设定第三层为支撑层(主要用于云计算)
    • 详细的五层架构:感知(传感器)层、访问层、网络层、中间件层、应用(服务)层、接口层
      • 【19】提出两个更常见的层:中间件层、业务层
      • 【3】提出一个通用物联网架构,两个底层(现场数据收集层和接入网关层)用于数据收集,互联网层为通信媒体提供服务,两个顶层(中间件层和应用层)使用数据
  • 架构的设计要求

    • 技术上:异构智能设备之间具有可访问性、完整性、可用性、可扩展性、保密性和互操作性【20】
    • 硬件/软件的限制上:与计算和能源、内存、防篡改封装、嵌入式软件和动态补丁结合使用
  • 网络安全可能会发生变化,可能需要在相关环境中进行实时交互,因此需要一种自适应架构来帮助设备与物联网中的其他事物进行动态交互。网络安全的角度上,本文构建一个四层物联网架构

    image-20210426165455082

四层架构与网络安全

  • 每一层都容易受到拒绝服务(DoS)攻击,因为存储容量、功耗和计算能力有限
    • 拒绝服务攻击试图拒绝用户访问与物联网相关的资源,干扰通道、带宽、内存、磁盘空间、处理器时间和配置信息中断都是DoS攻击【4、22–24】
    • 分布式 DoS 和普通 DoS【25】
  • 感知层:感知层由数据传感器和网络组成,检测、收集、处理和传输信息或数据到整个网络【1】
    • 四个主要的网络安全问题:无线信号的强度,物联网设备中传感器节点的暴露,物联网拓扑的动态性,通信、计算、存储和存储约束【26】
    • 三种流行的保护机制
      • 轻量级加密机制
      • 访问控制机制
      • 节点认证机制
    • 许多攻击和犯罪,如重放攻击、定时攻击、节点捕获攻击、恶意数据攻击等,侧重于感知层的保密性
      • 重放攻击:欺骗、改变或重放物联网网络中智能设备的身份信息
      • 时间攻击:攻击者窃取与时间和其他重要信息相关的加密密钥【27】
      • 节点捕获攻击:攻击者接管节点并捕获有用的信息和数据,通过向网络添加另一个节点来向该层发送恶意数据【26】
      • 侧信道攻击:通过侧泄漏信息(如时间消耗、功耗或电磁辐射等),攻击加密设备【14】
  • 网络层:向不同物联网集线器和设备进行数据路由和传输【2】
    • 通过使用 Wi-Fi、LTE、蓝牙、3G/4G、ZigBee 等实现
    • 网关通过聚合、过滤和向不同传感器传输数据,充当不同物联网节点之间的中介
    • 主要安全问题:保密性、隐私性和兼容性
    • 中间人攻击
    • 欺骗、修改和重放,生成虚假和错误的消息,并在节点之间创建路由环路
    • Sybil 攻击:跨多个身份同时位于多个位置的单个节点。通过传播恶意软件、降低完整性和物联网内的资源利用率来窃取信息,Facebook 和 Twitter 等社交媒体容易受到 Sybil 攻击【30】
      • 在推特上,用户被要求在允许进入虚假的推特登录页面之前做一项调查
      • 用户登录时,假页面记录用户的凭据,显示登录错误,将用户重定向到真正的脸书页面
      • 在此操作过程中,用户的信息可能会被窃取
  • 中间件层:中间件层基于SOA的原理【2】,是介于网络和应用层之间的软件层
    • 需要操作和管理所有交换数据的真实性、完整性和机密性
    • 恶意内部攻击:内部攻击者故意修改和提取网络中的数据或信息【32】
    • 基于平台即服务(PaaS)的攻击
    • 第三方关系攻击:由混搭第三方组件引起
    • 虚拟化攻击:虚拟机可能被损坏,并可能影响其他虚拟机。
  • 应用层:根据标准化的协议和服务技术,应用层为最终用户提供所有系统功能【1】
    • 如何保护数据隐私和安全,以及如何根据非标准认证机制识别对象,是从业者和学者面临的巨大挑战【16】
    • 常见的安全问题
      • 数据访问权限,身份认证
      • 数据保护和恢复
      • 处理海量数据的能力
      • 软件漏洞【14】
    • 网络钓鱼攻击:攻击者通过窃取认证授权(如登录凭据、信用卡信息等)从用户处获取有用信息或数据【32】
    • 通过病毒、蠕虫、特洛伊木马和间谍软件将恶意软件注入系统,以拒绝服务、更改数据和/或访问机密数据【36】
    • 未经授权的访问攻击:攻击者禁止用户访问物联网的相关服务或删除现有数据

攻击分类

  • 将不同的攻击分为八类【13】

    • 基于设备的攻击——高端设备攻击和低端设备攻击
      • 涉及高功率/成熟设备对物联网系统发起攻击
      • 涉及低功率设备对物联网系统发起攻击【41】
    • 基于位置的攻击——内部攻击和外部攻击;源于物联网网络内部或物联网网络外部【42】
      • 攻击者物联网设备上执行自己的恶意代码,包括 1) affected roles 2) unintentional roles 3) emotional attackers 4) technically aware roles
    • 基于访问级别的攻击——主动攻击和被动攻击【38–40】
      • 不中断物联网网络中的信息和通信,被动攻击涉及监控和窃听以恢复信息【26,43】
      • 主动攻击直接影响物联网网络中的通信系统,可以绕过或破坏智能设备,并破坏信息或数据【40,44】
    • 基于信息破坏的攻击——包括中断、窃听、篡改、伪造、重放和中间人攻击
      • 中断攻击目的为中断系统的可用性,耗尽资源使设备关闭【7,45】
      • 窃听通信信道:阻止设备接收数据包。射频识别设备容易受到窃听攻击【46】
      • 篡改:改变或修改物联网智能设备中的信息或数据,从而误导通信协议,破坏完整性【47】
      • 伪造攻击:攻击者将伪造数据插入物联网架构,对物联网信息系统造成损害并威胁物联网认证【43】
    • 基于主机的攻击——对用户、软件或硬件攻击
      • 与实际用户相关的凭证信息或数据(如密码或密钥)可能被盗用和滥用【48】
      • 攻击软件是因为物联网设备可被耗尽,或存在资源缓冲区溢出漏洞【49】
      • 硬件攻击:攻击者注入恶意代码、窃取实际驱动程序、连接到设备【50,51】
    • 基于策略的攻击——物理和逻辑攻击
      • 前者类似硬件攻击
      • 后者对通信系统产生功能障碍,但不损坏物理设备【52】
    • 基于协议的攻击——中断和偏离攻击
      • 偏离攻击的两个目标协议:应用协议和网络协议【39】
    • 基于层的攻击是——对感知、网络、中间件和应用层攻击

    image-20210427131039017

关键使能措施

  • 【53】从层的角度探索物联网安全对策,每一层都描述了相关的攻击和对策
  • 但这些对象、攻击和对策遍布动态网络,如 Dos 攻击通过恶意攻击的角度出现在大多数层、RFID 设备使用不同的对策来不同攻击
  • 本节介绍一些常见的对策,适用于不同的层和智能设备、智能对象、整个网络

基于射频识别的认证措施

  • 射频识别技术使用微芯片通过无线通信向读取器传输识别信息,使人们和实体可以识别、跟踪和监控任何贴有射频识别标签或标签的物体
  • 广泛应用于运输系统、医疗记录和供应链管理【54】
  • 射频识别设备对每个设备进行标记或贴标签,以实现物联网网络中的识别机制,因此必须加入身份验证
  • RFID 网络安全措施包括
    • 访问控制:防止攻击者窃取或滥用射频识别设备信息或数据的机制,如标签故障、芯片保护和天线能量分析
    • 数据加密:通过算法加密射频识别信号并防止数据隐私的机制,防止攻击者在传输过程中窃听和篡改数据
    • 基于 IPSec 的安全通道:集成了IPSec协议和安全机制,可在物联网网络上执行身份验证和加密
    • 密码技术方案:基于安全通信协议(哈希函数、随机数机制、服务器数据搜索、逻辑算法和重新加密机制,hash function, random number mecha-nism, server data search, logic algorithms, and re-encryption mechanisms);保护用户隐和射频识别系统的机密性、真实性和完整性
    • 物理网络安全方案:分为隐藏和屏蔽,前者消除能耗对数据的依赖性,后者随机化加密设备的中间值【14】

基于WSN的措施

  • WSN 技术使用互联智能设备进行传感和监控
  • 用于环境监测、医疗监测、工业监测、交通监测等【55,56】
  • 保护措施:
    • 密钥管理:构建适当的算法,生成和更新安全密钥
      • 通常向前、向后和扩展隐私,以防止共谋攻击和进行身份验证
      • 协议有四种:简单的密钥分发协议、关键的预分发协议、动态密钥管理协议、分级密钥管理协议。
    • 密钥算法:包括对称和非对称密钥算法
      • 对称密钥算法使用 Skipjack 和 RC5
      • 非对称密钥算法使用 Rivest–Shamir–Adleman 和椭圆曲线密码【57,58】
    • 安全路由协议:相关算法机制包括分簇机制、数据融合机制、多跳路由机制、密钥机制
    • 认证和访问控制:
      • 认证技术:轻量级公钥认证技术、预共享密钥、随机密钥预分发认证技术、辅助信息认证技术、单向哈希函数认证技术
      • 访问控制:包括不对称对称密码系统
    • 物理安全设计:
      • 节点设计:包括硬件结构设计、安全芯片选择、芯片连接、射频电路设计和数据采集单元设计
      • 天线设计:要求合适的通信距离、高适应性和稳定性

安全方案

  • 物联网安全方案归纳为三类

    • 基于主机身份协议的方案

    • 基于数据报传输层安全(DTLS)的方案

    • 基于能力的访问控制(CapBAC)方案

      image-20210427140948684
  • 基于主机身份协议(HIP)的方案:

    • 需要满足互操作性、可扩展性、内存效率、通信和计算开销以及弹性
    • HIP-DEX【62】和 Slimfit【63】在非协作场景中使用椭圆曲线 Diffie-Hellman 进行密钥交换;前者可以实现高水平的互操作性、弹性、可扩展性、通信复杂性和内存,适合计算复杂度高得物联网。后者不提供可扩展性和互操作性
    • HIP-TEX【60】在协作环境中使用密钥交换的加密计算,在计算和内存方面相对高效,但缺乏通信效率
  • 基于数据报传输层安全性的方案

    • 类似基于 HIP 的方案,基于 DTLS 的方案需要满足互操作性、弹性、可伸缩性、通信、内存和计算开销
    • 【65】构建一个基于 X.509 证书的 DTLS 方案,用于在物联网中相互认证智能设备,忽略了处理证书链或检查吊销列表;具有互操作性、弹性和可扩展性,但计算、通信、内存开销大
    • 基于委托的 DTLS 方案【63】利用可信实体委托服务器来处理家庭网络中的证书验证;具有通信、计算和内存的优势,但容易受单点故障和 Dos 攻击
  • 基于能力的访问控制方案

    • 限制授权用户访问的 CapBas 机制【66–69】,使用加密令牌保护访问权限和特权
    • 两种分类:
      • 集中式方法,将访问控制逻辑探索到云的中央实体;包括 XACML、基于 SAML 方案、Kerberos、基于 RADIUS 方案、基于 OAuth 方案和上下文感知方案。满足互操作性、计算复杂性和内存效率,但设备和外部实体之间的通信必须过载(overloaded)
      • 分布式方法,将访问控制逻辑嵌入到物联网智能设备;包括代理辅助方案、嵌入式PDP等,具有良好的可扩展性,但缺乏互操作性和内存效率【39】

工业中的关键应用

医疗服务行业

  • 物联网的基本特征是对信息的全面识别、信息的可靠传递和信息的智能处理
  • 推动医疗系统的信息化进程,在医疗的应用将促进医疗行业传统信息技术的合作和整合【1,2】
  • 医疗保健行业的物联网网络安全与医疗信息、识别、医院急救、远程监控和家庭护理、药物和生产监管、医疗设备和医疗废物跟踪、血液管理、感染控制等诸多方面相关【70】
    • 传统需要手动输入医疗信息来生成信息、网络和个人功能,各个部门和参与者相对独立,信息不对称
    • IOT 以终端可扩展性和可访问性打破限制,使医疗保健系统更有效提高整体信息水平,在各种服务功能上协作
    • 无线可穿戴设备可以使用物联网衍生的数据和信息来改善基本操作,成为更具成本效益的工具【71】
  • 威胁:DoS 攻击、远程暴力攻击、中间人攻击、密码嗅探、特洛伊木马和数据篡改
  • 【72】介绍电子健康无线技术和电子健康智能设备面临的安全和隐私挑战
  • 攻击者使用干扰信号阻塞物联网中 RFID 标签和读取器之间的无线通信线路,欺骗 RFID 标签向读取器发送错误消息
  • 趋势:智能、电子信息、人工智能、个性化和移动性【19】

智能域

  • 物联网的目标之一是开发智能环境和自我意识/自主对象:智能交通、智能城市、智能家居、智能健康、智能生活等等【73,74】

运输和停车系统

  • 交通物联网:建立车辆跟踪、安全与高效的交通、城市交通智能管理、车辆自动获取更丰富路况信息以实现自动驾驶【76、77】
  • 其他应用:移动应急指挥和调度、交通执法、车辆违规监控、防盗系统、智能信标、最小化到达延迟

研究挑战和未来趋势

标准化

  • 物联网结构复杂,需要对标准和协议进行修改,与异构事物联合

  • IEEE 802.15.4【81,82】为低层通信制定了基本规则,为高层物联网通信协议奠定了基础

  • 6LoWPAN【83–85】支持通过 IEEE 802.15.4 传输 IPv6 数据包,实现数据包分段和重组机制及其他功能

  • 低功耗和有损网络(RPLs)【86】为物联网应用设计路由解决方案。RPL 为特定类型的应用提供了一个框架

  • 受限应用协议【87】支持应用层的通信

  • 没有一个标准化的框架将数据模型、本体和数据格式与物联网协议、应用程序和服务集成在一起。现存标准不同,需要构建更全面和通用的基础设施实现物联网机制、应用和服务的互操作性和完整性

    image-20210427153638460

数据问题

  • 物联网在各种业务产生海量数据,包括个人基本信息、用户账户交易数据、医疗保险记录和工作业务信息。一旦这些数据泄露,将对人们的生活和工作产生重大影响【78】
  • 数据是物联网网络安全基础设施不同层次中最重要的网络安全问题之一,要保证数据机密性、数据隐私和数据完整性
  • 数据机密性是物联网网络安全的基本数据问题之一
    • 保证授权实体可以访问和处理数据,防止未经授权实体的入侵
    • 重要的机制是访问控制和认证过程【76】
    • 两种方法:
      • 基于角色的访问控制(RBAC):RBAC 与物联网中的实时和动态数据流管理系统相集成,确保传输过程中的数据真实性、保密性和完整性【88–90】
      • 密钥分发方案:WSN 中的安全数据聚合,如 SEDAN【91】和 SAWAN【92】
      • 为了避免未经授权的访问,提出基于数据抑制、随机化或伪装的匿名化技术【93,94】
  • 数据隐私:
    • 机制:Kaos【95】、Tropos【96】、NFR【97】、GBRAM【98】和 PRIS【99】
    • 其他安全机制,如数据加密(RSA、DSA、BLOWFISH、DES)和生物识别验证,可以防止未经授权的用户访问数据【47】
  • 数据完整性:
    • 传输和接收过程中保护信息或数据免受攻击或外部影响,保持数据的原创性、准确性和不可伪造性【2】
    • 安全机制:循环冗余校验和版本控制
  • 数据可用性:
    • 授权用户在正常和异常情况下都能访问他们的信息资源
    • 需要应对 DoS 攻击
  • 物联网设备不注重在数据信息的访问、传输和存储的所有方面增强数据信息的安全性,而是始终关注扩展设备的能力。传统的安全模式无法适应物联网带来的新的安全挑战和信息数据时代
  • 2015 年 7 月,美国汽车公司就召回超过 100 万辆使用 uconnect 系统的汽车,因为车内系统存在较大的安全漏洞,攻击者利用这些漏洞远程控制车载系统关闭发动机,加速和减速车辆,导致刹车故障

研究趋势

  • 云服务安全:
    • 云计算基于分布式计算、并行计算、网格计算和虚拟化,为物联网提供海量信息存储和分析。潜在的方案是将云计算集成到物联网系统中,利用云计算构建物联网平台可以降低成本,实现高效的计算和存储【101】
    • 物联网系统和服务有被移除并托管在云平台上的趋势,智能设备通过无线网络连接系统部署并链接到云服务。物联网依靠云服务来存储传感器数据,如存储即服务(SaaS)和数据库即服务(DaaS)【102】
    • 由于云计算平台是一个相对开放的平台,运行过程中存在许多安全风险
      • 云安全包括为保护云数据库和服务而开发的技术、安全控制和策略,如基础架构(IaaS)、平台(PaaS)、软件(SaaS)和基础架构(IaaS)
      • 大数据存储在具有云计算平台的服务器中,服务器分布在世界各地,其多样性和复杂性使用户不知道数据存储在哪里
      • 云计算主要利用虚拟技术实现数据共享,多个虚拟机共享一个资源。一旦一段数据没有加密或隔离,就很容易被非法用户利用
      • 云计算平台不能保证最终用户信息的完全安全。云计算平台分析和处理数据,并拥有数据访问权限,此过程中数据很容易泄露
      • 基于云计算的物联网系统、加密技术、认证和访问以及匿名算法将成为保护数据安全和隐私的手段【103】
  • 5G:
    • 5G 的关键技术是无线技术和网络技术
      • 前者包括大规模多输入多输出技术、多址技术、超高密度网络技术、多载波技术和调制编码技术
      • 后者包括网络切片技术、移动边缘计算技术、控制平面/用户平面分离技术、网络功能重构技术【104】
    • 5G 将增强无缝全球物联网的普遍性、可靠性、可扩展性和成本效益【104】——支持物联网的核心是不同事物之间的大规模连接,延迟约为1毫秒,目前的网络难以实现,并且更多可识别对象的出现使得 IPv6 取代 IPv4 实现物联网,5G 将以低延迟、广泛覆盖、超密集网络、大规模连接,提供更多的带宽解决延迟问题
    • 5G 技术的物联网互操作性需要考虑数据隐私、信息传输管理、安全协议和机制等网络安全问题。服务质量和行业安全机制是确保高度安全和隐私的关键因素。
  • 基于服务质量的设计:
    • 服务质量管理方案可以提高射频识别系统和网络安全基础设施的水平【109】
    • 物联网网络安全中的服务质量仍是一个未探索的研究领域
      • 物联网相关资源约束:应简化基于服务质量的网络安全机制,以应对物联网涉及的能源、带宽、内存等约束
      • 数据隐私:基于服务质量的网络安全机制应考虑数据隐私问题
      • 可扩展性:一个基于 QoS 的网络安全机制应该能扩展到大量的传感器节点和智能设备
  • 其他趋势:
    • 容错机制:物联网设备应该有一定的防御机制,可以在需要时灵活使用,可以从任何可能的损坏中恢复
    • 物联网犯罪:物联网相关犯罪与智能设备、服务和通信渠道有关。调查这些犯罪的有效方法是在物联网网络中执行数字取证程序【39】
    • 自我管理:智能设备可以自我配置、自我维护、自我修复,甚至可以在自己的处置中发挥积极作用【31】
    • 区块链嵌入式网络安全设计:
      • 射频识别和WSN技术的互操作性、完整性和自主性,以及它们的低成本传输能力,使得分布式资源实体通过物联网网络的动态系统互连
      • 智能设备需要频繁更换密钥,以确保信息和数据的安全【28,110,111】