APP下载

物联网安全认证关键技术探讨

2021-02-28黄睿慧徐燕高颖乐明于

电脑知识与技术 2021年35期
关键词:区块链物联网

黄睿慧 徐燕 高颖 乐明于

摘要:目前物联网技术和应用仍处于初级发展阶段,与之相关的终端、节点、服务器之间通信存在诸多需要解决安全问题,而区块链技术是以加密技术为基础的低成本、高安全性的去中心化的信任解决工具,可有效解决物联网面临的安全威胁。基于此,该文详细介绍了一种基于区块链的物联网安全认证方法,安全性分析表明,该认证方法安全性良好。

关键词:物联网;安全认证;认证技术;区块链;超级账本

中图分类号:TP393        文献标识码:A

文章编号:1009-3044(2021)35-0042-03

随着物联网相关技术的持续发展,物联网逐渐被应用于人们的生活。与其他传统网络相比,物联网节点往往工作在不受人为监控的场景中,易受攻击,且安全防护资源有限,使得物联网安全问题更加明显。物联网是一个非常复杂的系统,和单个传感器网络相比,物联网中的传感器网、终端的数量非常庞大;物联网中的终端在功能上差异很大,需要很好的互操作性;物联网处理的数据量比现有的互联网和移动网络要大得多,这样庞大复杂的系统集成必然会带来许多安全问题[1]。因此,探讨物联网的安全认证技术具有十分重要的现实意义。

1 基于区块链的物联网安全认证方案框架

物联网环境中的大多数安全认证技术都属于集中式认证,这种认证方式在很大程度上依赖于中央网络节点(如基站)。当中央网络节点遭受DoS攻击、DDoS攻击时,容易全网瘫痪[2]。本次研究提出的基于区块链超级账本的去中心化物联网安全认证可有效弥补当前按物联网安全认证技术的漏洞,降低安全防护成本,改善用户隐私保护。基于区块链超级账本的物联网节点之间的分布式消息认证以及对物联网生成的数据的访问的控制可以有效减少对中央节点的依赖性,确保安全的同时提高可靠性[3]。本次研究提出的基于区块链超级账本的物联网安全认证方案框架如图1所示。

客户端模块包含两种用户类型:管理员、普通用户。用户类型由身份管理模块负责判断。管理员负责网络服务节点的链码设置与更新,普通用户则主要是以家庭为单位访问物联网的人,用户必须先注册才能访问网络,注册登录服务由身份管理模块提供。如身份验证成功,用户可以访问网络,可以对云存储模块进行读取和写入操作,读写访问控制通过特定服务节点上提供的链码实现。

区块链模块包括多个子模块,如超级账本、服务节点。超级账本负责记录有关区块链网络上交易的信息。服务节点则由授权节点、验证节点、订单节点构成。初始化网络后,管理员将链码设置于特定服务节点,链码本质上是超级账本的智能合约。普通用戶通常通过自定义链码与超级账本进行交互。

云存储模块的主要作用是存储各种用户信息,普通用户可以将各类物联网设备信息保存在云存储设备上。在用户访问网络时,云存储模块可以根据不同的用户类型和权限提供权限范围内的设备信息。

身份管理模块的主要作用是管理和验证网络中所有用户和节点的身份。在网络初始化阶段,网络的所有节点必须先通过身份管理模块的验证才能获得合法的标识符,成为网络上的合法节点,具有不同ID的节点具有不同的权限,基于区块链的物联网安全认证流程如下:

(1)用户登录网络,身份管理模块对用户身份进行安全认证。如果认证通过,则用户登录成功,如果认证不通过,则需要再次登录;

(2)发起交易提案,存储信息、显示信息、更改批准策略、设置链码;

(3)带有链码的节点基于背书策略完成交易提案的确认,确定用户是否合法并具有交易资格;

(4)如果用户获得交易批准,则完成交易。否则,将返回用户权限信息并提示。相应的基本流程图如图2所示。

2 相关数据结构设计

本次研究的基于区块链的物联网安全认证体系包含两种类型的数据结构,即区块链数据结构以及云存储数据结构。区块链数据结构用于存储物联网用户账户资料、用户权限信息等数据、索引信息、数据访问权限信息等数据。云存储数据结构用于存储物联网设备信息,具体数据结构设计如图3所示。

存储在区块链数据库中的用户登录信息既可以是用户名/密码模式,也可以是指纹扫描等生物特征信息认证之类的模式。网络操作授权是连接到区块链网络的用户的操作授权信息,通过4位二进制代码表示。第一位表示用户角色,通常在用户访问网络时分配[4]。1表示管理员,0表示普通用户;第二位表示用户交易权限;第三位表示用户数据访问权限;第四位表示用户链码操作权限,1表示有权限,0表示无权限。只有管理员可更改用户权限,普通用户无权更改。

索引数据包括索引的内容和数据访问权限,主要存储用户在云存储设备中的数据保存路径、哈希值、时间戳等信息,方便用户进行数据查询、更改等操作。数据访问权限是指用户访问云存储数据的权限,也可以通过四位二级制来表示数据的读取、写入、共享以及是否匿名等权限。1代表有权限,0代表无权限,数据访问权限只有用户自己能更改,其他用户无权更改。云存储设备中的数据主要是关于物联网设备的数据,例如设备制造商信息、设备名称、编号、软件系统版本、功耗、当前运行状态等数据。每个用户都可以根据区块链数据库中自己定义的访问策略来控制信息访问权限。

3 认证方案安全性分析

本文对提出的安全认证方案进行非形式化分析,具体分析内容包括以下几个方面。

(1)抵御回放攻击

回放攻击是指攻击者发送主机已接收过的包以欺骗系统,破坏身份认证的准确性[5]。本次研究的基于区块链的物联网安全认证方案中,设备之间的所有会话过程都带有随机数、时间戳。因此,每次会话的内容是不同的。即使攻击者拦截会话信息也无法实施回放攻击。

(2)抵御女巫攻击

女巫攻击是指模仿多种身份进行的攻击,如用多个ip模拟多个用户进行批量操作[6]。该认证方案中,作为区块链网络的每个物联网设备和每个瘦节点都只有一个ID。仅在检查链码并完成共识机制后,物联网设备关联注册信息才会写入到区块链中,攻击者操纵的设备无法模拟多个身份。因此,可以有效抵御女巫攻击。

(3)抵御DDoS攻击

该认证方案的认证模式是去中心化,分布式认证。如果多个攻击者在同一物联网设备上发起DoS攻击,由于频繁的请求,物联网设备可能无法正常运行,但是即使一个节点出现故障,整个网络也不会受到影响。

(4)相互认证和消息完整性

以设备之间的认证为例,该认证方案中,设备2根据来自设备1的身份验证请求消息以及存储在超级账本中的公钥信息验证设备1的身份的合法性,同理,设备1也可以验证设备2的身份合法性,从而实现设备之间的相互认证[7]。在认证过程中包含认证请求发给方的数字签名,可以有效确保消息的完整性。

4 结束语

综上所述,本文设计了一种基于区块链超级账本的物联网安全认证框架及相关数据结构,实现去中心化分布式认证,通过安全性分析可知将区块链技术应用于物联网安全认证可以有效解决传统物联网安全认证中的单点失效问题,同时可以提高物联网的鲁棒性。

参考文献:

[1] 周歆妍.面向低功耗物联网的高效传输及安全认证关键技术研究[D].杭州:浙江大学,2019.

[2] 吴召平.基于物联网安全认证技术的研究与实现[D].成都:电子科技大学,2014.

[3] 郭宝玉.物联网中RFID安全认证技术的研究与实现[D].镇江:江苏科技大学,2013.

[4] 邢屹芃.浅谈物联网安全认证技术[J].中国新通信,2018,20(22):62-63.

[5] 林扬武.物联网关键技术之安全认证技术研究[D].厦门:厦门大学,2012.

[6] 焦文娟.物联网安全—认证技术研究[D].北京:北京邮电大学,2011.

[7] 杨建国,袁剑锋.物联网环境下的控制安全关键技术研究[J].计算机产品与流通,2017(10):169.

【通联编辑:代影】

猜你喜欢

区块链物联网
保险企业的区块链技术应用方向选择研究
区块链技术在金融领域的应用与前景研究
区块链技术的应用价值分析
“区块链”的苟且、诗和远方
基于区块链技术的数字货币与传统货币辨析
基于高职院校物联网技术应用人才培养的思考分析
基于LABVIEW的温室管理系统的研究与设计
论智能油田的发展趋势及必要性
中国或成“物联网”领军者
用“区块链”助推中企走出去