APP下载

基于区块链的物联网安全防护

2022-03-23王文蔚韩伟

中国新通信 2022年2期
关键词:数据安全区块链物联网

王文蔚 韩伟

【摘要】    随着信息技术的发展,物联网应用的快速增长,生成了大量数据。数据的安全和隐私保护也成为现下研究的重点和难点。物联网设备相互连接时,会不断暴露出其安全缺陷和弱点。在缺乏安全性和私密性的情况下,物联网中的攻击和故障可能会超过其优势和应用。隐私问题和安全问题在物联网中更为突出,本文利用区块链技术,对于一些应用的安全解决方案进行讨论。

【关键词】    物联网    数据安全    区块链

引言:

物联网是过去十年中最新兴的技术。在工业和研究领域,智能设备及其相关技术的数量都在快速增长。这些应用是使用物联网技术开发的,更加便于实时监控。智能产品的处理能力和存储容量较低,因此很容易受到攻击,而现有的安全或加密技术并不适用于物联网。不同设备的参数具有可扩展性,并且其功能也会受到限制,这意味着传统的加密协议、保护算法和安全性方案对于物联网安全的防护是不足的。安全和隐私平台必须有健壮性,提出设计的安全体系结构的使用时间也应该有所保证。就安全性和隐私问题而言,应采用新的设计和开发方法来满足物联网要求。

一、物联网的体系架构及应用

(一)物联网架构

物联网的通用架构可分为以下几类:三层架构、基于中间件的架构、基于SOA的架构、五层架构及基于云和雾的架构。不同的架构应用于不同的场景中。

1.三层架构

物联网的通用三层架构可以分为:终端感知层、网络传输层、应用服务层。终端感知层是物联网数据采集的来源。网络传输层将信息从终端感知层传输到应用服务层,实现通信和连接功能。网络传输层采用非蜂窝网络(蓝牙、Wi-Fi等)和蜂窝网络(NB-IoT、eMTC等)进行数据编码、认证和传输。应用服务层处理从网络传输层传输的数据,并将它们与各种行业集成,提供不同的服务。应用服务层还提供数据存储、分析和服务能力的应用和服务子系统以及运行维护和管理子系统,提供管理和运行支持的能力。

终端感知层节点有三种主要类型:收集端点、信息聚合节点和隔离节点。采集端点主要对应传感器,负责传感和采集信息;信息聚合节点是负责接收、处理、转发信息的服务器;隔离节点是嵌入式设备,负责信息加密和解密、内外网络隔离等操作。

网络传输层:物联网使用不同的通信技术,包括长距离网络(NB-IoT和LoRa(远程无线电) ,短距离网络(ZigBee ),Wi-Fi等) 。

应用服务层通常由基本环境、组件和虚拟化云平台组成。基本环境和组件,如操作系统、数据库、中间件等。

2.基于中间件的架构

基于中间件的物联网架构,由以下几层组成:边缘技术层、接入网关层、网络层、中间件层和应用层。物联网的基本性质是“万物互联”,使几乎任何东西都可以通过网络连接和交流信息。中间件是物联网系统的一部分,为传感器和应用层提供连接层,为大量的各种事物提供连接。应用层提供服务,确保软件之间的有效通信。

3.五層架构

五层物联网架构,由以下几层组成:感知层、网络层、中间件层、应用层和业务层。感知层旨在定义物联网系统中每个对象的物理意义。网络层充当感知层和中间件层之间的中间层。中间件层负责信息的收集、存储和分析。应用层负责执行各种应用。业务层定义物联网应用的收费和管理。隐私和安全是这五层共同需要解决的问题。

4.基于云与雾的架构

基于云和雾的一般架构,由以下几层组成:感知层、网络层、中间件层、应用层和业务层。物联网的核心是云计算。云计算基础设施、平台和软件提供海量信息存储服务。

(二)物联网的应用

物联网的应用广泛,可以细分为以下几个领域:医疗、军事、工业、汽车、环境、农业、零售和消费者、交通和物流领域、智能工作领域、个人和社会领域[1]。

1.医疗领域

医疗领域的物联网市场正在稳步增长,应用范围从远程监控系统到智能传感器和医疗对象集成。

2.军事领域

目前的军事活动是在复杂、多层面和独特的情况下进行的。为军事提供高效的物联网应用,需要具备一些条件:分散的基础设施、较高的网络利用率、互操作性、信任和安全性。一些突出的物联网应用是救灾、战场通信、任务关键语音、设备跟踪(如救护车、坦克、战斗机等),入侵检测,威胁分析等。

3.工业应用

与物联网集成的工业应用被称为工业物联网(IIoT)。工业互联网的应用带来了对信息高效的收集、聚合和分析,使得部署的机械设备的效率和整个网络运作的吞吐量得到了极大的提升。其中工业应用包括制造控制、智能仪表、智能自动化、运动控制、机器对机器、预测维护、智能电网。

二、物联网中的安全和隐私问题

(一)物联网中的安全挑战

物联网应用主要涉及三层架构,即物理层、网络层和应用层。解析三层架构中各自的特点,并根据其弱点进行防护。如在物理层,设备通过网关进行连接,容易遭受网络攻击;硬件设备具有局限性和脆弱性,容易受到攻击者的物理破坏。

1.节点捕获攻击。物联网中,智能设备与其控制程序是分离的,因此攻击者在获取到设备后,可将其替换为错误的设备以访问该网络。这种直接替换设备的攻击行为,使网络中其他人很难区分该节点的真实性。在此类攻击中,攻击者可以获得有关控制程序的重要信息,并且有可能泄露该网络中其他成员的信息。

2.重播攻击。在重播攻击中,攻击者截断来自通信传输的消息,然后将一样的消息发送到网络。在网络层中,攻击者可以通过重播攻击,控制网络中的智能设备,并可以像正常节点一样发送数据。

3.侧信道攻击。在侧信道攻击中,攻击者希望通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息并最终从密文中获取明文信息。在侧信道攻击中,获得密钥是关键,大多数加密技术都使用密钥交换来加密/解密。

4.窃听。窃听攻击一般发生物联网中的智能设备遭受威胁的情形下。由于传输信息的通道无法保证其保密性和安全性,攻击者可以窃取两台设备之间的通信内容。这就像一种被动攻击,攻击者可以从不安全的传输介质中访问隐私数据。

5.虚假数据注入。传感器或智能设备被放置在不同的地方,以此可以识别环境信息,并且能够将获取的内容转发到下一层。但无论是传感器还是智能设备,其自身受到一定的限制,使其更加容易受到攻击。攻击者在获取内容并控制设备后将错误信息注入网络。

6.欺骗。在网络层,攻击者会尝试访问物联网中的智能设备。在得到设备的访问权限后,攻击者就可以伪装成一个正常合法的设备节点,可以把虚假消息上传到网络中。

7.信任管理。用户通过接入到物联网的智能设备完成实时监控任务和管理任务,用户的个人信息在物联网中是共享的。分布散落的接入设备在计算时,信息是共享的并广播到网络。因此,网络中的节点之间会出现信任管理问题。对于恶意伪装的节点需要及时的辨别,制定安全策略。物联网中资源共享的模式会成为主流,因此信任管理是重中之重。

8.认证。物联网的应用由一些智能设备、传感设备和执行设备组成,可以实时计算,用户可以接入网络进行监控。智能设备可以抓取数据或信息,并转发到下一层进行处理和计算。当设备的计算完成,相应的操作会由接入网络中的节点触发。为了安全和有效的计算,需要来自传感器的实际数据。如果节点设备被现实中的攻击者或网络中的攻击者获取,那么整个系统的安全性则无法保证。因此每个设备都必须进行网络注册或认证。认证是物联网应用中的重要问题之一。

(二)物联网中的隐私问题

物联网在不断的发展,出现物联网协议失效的问题,并且物联网系统/设备容易受到网络攻击,导致赎金支付、数据盗窃、数据伪造和其他虚假行为,如僵尸网络攻击。此外,物联网设备大多部署在敌对或不受保护的环境中,容易受到物理危害。

三、区块链技术解决物联网安全隐私问题

(一)区块链技术概述

区块链技术是最重要的创新技术进步之一,在当今专业领域发挥着重要作用。区块链技术朝着持续革命和变革的方向发展。区块链最重要的特点是适用于分散和分布式环境,因此,不需要可信的第三方来管理网络。区块链基本上是一个时间戳区块链,通过加密散列链接,其行为类似于分布式账本,其数据在对等网络中共享。

(二)使用区块链的解决方案

物联网由具有实时性的智能设备组成,这些设备可以及时获取和处理数据。由于设备自身的资源受到限制,在进行复杂的计算或应用其他安全算法是不合适的。因此,算法的选取不仅需要考虑其安全性还需要考虑资源的消耗。物联网的应用中,用户数据信息安全保护至关重要。需要根据物联网的特性,找到安全问题的解决方法。区块链技术的出现与发展,为解决物联网安全问题提供了合适的方案。应用区块链技术有以下优点:

1.使用区块链实现身份验证增加了物联网中设备认证的安全性。2.区块链的延迟问题不会影响物联网网络中的正常业务(BAU)。3.物联网中的增加智能设备或用户时使用区块链技术保障安全性。4.可以使用区块链技术控制物联网接入设备网络的扩展。

最初,所有连接到物联网应用的智能设备都需要在区块链网络中通过认证。智能设备在完成注册后,它们就可以在本地区域完成不同的功能。同样,用户最初也需要在区块链网络中进行身份认证,通过验证后,用户可以实时监控物联网中接入的设备,也可以随时访问这些智能设备。区块链网络的任务是进行认证和授权[3]。

并不是每一个物联网应用都适合使用区块链技术。因此在使用区块链技术之前,设计者必须了解一些标准,例如系统是集中式/分散式的系统、网络中的节点是否相互信任以及数据是否需要在所有节点之间共享。

作者单位:王文蔚   韓伟   中石化胜利油田分公司物探研究院

参  考  文  献

[1] Y. Zhang, S. Kasahara, Y. Shen, X. Jiang and J. Wan, “Smart Contract-Based Access Control for the Internet of Things,” in IEEE Internet of Things Journal, vol. 6, no. 2, pp. 1594-1605,April   2019,doi: 10.1109/JIOT.2018.2847705.

[2]邓思佳,佟兴,唐海波,张召,金澈清.面向区块链的数据管理中间件[J].华东师范大学学报(自然科学版),2021(05):60-73.

[3] B. K. Mohanta, D. Jena, S. Ramasubbareddy, M. Daneshmand and A. H. Gandomi, “Addressing Security and Privacy Issues of IoT Using Blockchain Technology,” in IEEE Internet of Things Journal, vol. 8, no. 2, pp. 881-888, 15 Jan.15, 2021, doi: 10.1109/JIOT.2020.3008906.

猜你喜欢

数据安全区块链物联网
部署推进2020年电信和互联网 行业网络数据安全管理工作
工信部:2021年初步建立网络数据安全标准体系
数据安全政策与相关标准分享
区块链技术的应用价值分析
“区块链”的苟且、诗和远方
基于区块链技术的数字货币与传统货币辨析
基于高职院校物联网技术应用人才培养的思考分析
中国或成“物联网”领军者
用“区块链”助推中企走出去