文摘
物联网(物联网)指的是一个巨大的网络,提供了一个不同对象和智能设备之间的互连。物联网的三个重要组成部分是传感、处理和传输的数据。如今,新的物联网技术使用在许多不同的领域,包括国内、医疗、电信、环境、工业、建筑、水管理和能源。物联网技术,包括嵌入式设备的使用,不同于电脑、笔记本电脑和移动设备。由于交换个人由传感器和生成的数据结合真实和虚拟世界的可能性,为物联网系统安全变得至关重要。此外,物联网需要轻量级加密技术。因此,本文的目的是确定安全挑战和关键问题可能出现在物联网环境下为了指导认证技术实现安全物联网服务。
1。介绍
近年来,技术部门已经认识一个真正的进化。此外,它已成为我们日常生活不可或缺的工具。在这些最近的技术,物联网(物联网)不断改进和吸引了越来越多的人。这种增长有积极影响的许多领域,包括社会保障、农业、教育、水资源管理、房屋安全、智能电网等。因此,连接设备的数量增加一天又一天。据Strategy Analytics,连接对象将达到380亿多到2025年底和500亿年到2030年(1]。
物联网是一种新技术,它允许系统互连多个对象的实现,在物理或虚拟世界(2,3]。事实上,互联网的发展始于创建一个简单的计算机网络连接个人电脑,然后搬到了客户机-服务器体系结构网络、万维网、电子邮件、文件共享、等等。随后,现在达到一个广域网互连数十亿智能对象,在复杂的嵌入式系统。他们的操作是基于传感器和致动器为监测、控制,和他们存在的与物理环境进行交互。
尽管有许多优点,物联网有三个主要的问题是数据收集,数据传输和数据安全。收集数据,介绍了许多感应工具和适应物联网设备。把收集的数据,开发了各种协议和为了使适应物联网设备连接到网络和交换数据。然而,对于最后一个,它不给它优点的关注。因此,许多经典和最近的安全问题是密切相关的物联网以及身份验证、数据安全、授权、等等。事实上,一个弱点在身份验证可以导致多次袭击,包括重放攻击,Denning-Sacco攻击、拒绝服务攻击、密码猜测攻击,等。另一方面,物联网设备的认证在异种的和相互关联的协议是一个巨大的挑战。此外,这些协议应该考虑物联网设备的限制问题以及能源消耗小的内存大小,和低处理能力(4- - - - - -33]。
在文献评论中,先前的研究[34- - - - - -45)调查了物联网的安全技术。然而,我们的研究揭示了一些物联网的安全挑战和问题。因此,综述论文的重点是对安全任务进行分类和主题中遇到的物联网环境。因此,我们在这里提供一个简短的指导人员完成安全物联网服务,如身份验证、访问控制、等等。
本文的其余部分组织如下。节2,物联网架构详细。部分3被预留给讨论物联网安全问题。提出了物联网的安全需求4。节5,我们比较一些验证方法应用于物联网验证环境。最后,给出了结论部分6。
2。物联网体系结构
“物联网”概念可以定义为一个标准,指的是一个大型的网络连接各种传感器、致动器、微控制器中引入不同的对象。大量相互连接的设备,如智能手机,工业机器,电脑,汽车,医疗工具、灌溉系统,电视,冰箱也可以是物联网的一部分46]。此外,物联网是一个脱颖而出的先例,而最近的设计,包括所有传统的移动,和基于传感器网络的网络中。物联网包含大量的混合终端。因为大多数的这些设备可以连接到互联网,他们通常支持常见的web技术,包括HTTP、JSON、XML等。这种技术的优势之一是它很支持,因此可以适应不同的现有的基础结构。此外,一些新的协议特别考虑物联网,例如,CoAP和MQTT替代HTTP和6 lowpan也是一个替代的IPv4 / IPv6。
由于non-standardization物联网,有各种体系结构不同(47]。然而,我们集中在两个已知的三个,五层架构。如图1,三层架构由三层包括感知、网络和应用程序层。每一层的作用是在下面描述。(我)物联网的感知层是第一层的体系结构。是连接到物理世界的传感和收集数据从他们的环境。这一层由传感器和致动器来测量值如温度、pH值、光、气、等等,来检测位置和运动等一些功能。(2)网络层是第二层;它的作用是连接到各种智能设备、网关和服务器。它负责将捕获的价值转移到其他物联网网络组件。由于这些原因,物联网使用多种通信协议和规范等4 g / 5 g, wi - fi无线个域网,蓝牙,6 lowpan, WiMAX等(48]。(3)应用程序层可以通过用户提供的具体服务要求。例如,这个应用程序可以提供医生的一些健康参数病人。这一层确定哪些应用程序可以安装,如智能环境(49- - - - - -52),智能家居53- - - - - -55),和水监控(56,57]。
另一方面,五层体系结构包括处理层和业务层除了前三的。如图2,五层是感知、运输、加工、应用程序层和业务层。的责任感知、传输和应用程序层类似的层三层体系结构完全相同。角色的添加层详细如下:(我)处理层也是公认的中间件层。它负责控制、分析、处理和存储接收的数据。它可以决定根据处理数据而无需人工干预。这一层好处从现有解决方案包括云计算、大数据和数据库。(2)业务层有责任管理整个物联网系统(47]。因此,它的作用是控制应用程序,业务和利润模型。此外,用户的隐私可以由这一层。
3所示。物联网的安全问题
3.1。DOS
拒绝服务(DOS)是一个安全攻击,旨在防止合法用户和实体有一个授权访问网络资源。它被认为是最受欢迎的和占主导地位的攻击。通常,攻击者可以利用洪水攻击排气系统的资源包括内存、CPU、和带宽(58- - - - - -63年]。因此,他可以防止系统提供服务或使其无效。在这种攻击中,海盗可以使用很多技能,比如发送的数据包或与多个消息充斥网络。因此,阻止合法用户利用服务。
3.2。重放攻击
重播攻击是攻击通信网络,尤其是在认证和密钥交换协议。它允许海盗捕获和储存一个片段或整个捕获会话在一个合理的交通64年,65年]。在公共网络获得信任后,攻击者可以将捕获的消息发送到实体参与起源会话或到另一个不同的目的地66年]。因此,在物联网网络重播攻击测量特定数据存储的安全弱点没有任何授权之前被发送回接收器。这种攻击的目的是使人在未经授权的操作67年]。例如,在智能家居系统中,温度传感器是用来检测温度,然后测量值被发送到系统控制器。基于这些值,系统可以运行或停止空调适应空气温度所需的人员。然而,如果攻击者有盗版传感器的温度,他可以节省一天的价值,晚上送他们。因此,空调不能正常运转。
处理重放攻击,目前的解决方案使用三个主要机制包括时间戳,nonce和response-challenge。第一个是帮助检测重放攻击的机制通过检查收到的消息的新鲜度。尽管如此,很难保证物联网对象之间的时间同步(68年]。第二个机制是临时的,它是一系列的随机数字。然而,这种机制是节点的问题没有足够的内存保持目前收到的列表。最后是质询-响应机制。为目标来验证,另一方可以解决一些挑战。但这种技术需要,两个实体有一个预共享秘密。
3.3。密码猜测攻击
由于密码身份验证过程的重要性和它的大采用大量的认证协议,海盗们发明了各种攻击来得到正确的。因此,最常用的攻击是密码猜测。特别是,这种攻击可以在线或离线执行。在这种攻击中,攻击者在监听两个实体之间的通信在认证阶段得到一些有用的值。然后,攻击者必须猜出所有可能的密码成功的身份验证(60,69年- - - - - -75年]。
3.4。欺骗攻击
在网络安全上下文,欺骗攻击是一个未经授权的实体生产情况伪造参数(76年]。这种攻击的目标是让服务器相信攻击者是一个授权的实体(62年]。所以,海盗获得权威的信任。例如,在聪明健康,海盗可以发送虚假信息认证服务器。所以,如果他成功地执行身份验证阶段,他可以请求受害者的传感器,然后得到这个受害者(健康信息的秘密38,77年- - - - - -79年]。
3.5。内部攻击
在网络安全领域,内幕攻击发生在一个合法的实体,一个授权访问系统试图伤害。授权实体的作用可以是故意或意外的(80年- - - - - -84年]。在这两种情况下,系统被认为是脆弱的,我们应该找出解决方案在短期内。根据(85年),超过57%的保密业务数据由内幕攻击目标。另一方面,研究[86年)证实,超过60%的现有的攻击已经完成的内幕。
4所示。物联网所需要的安全服务
讨论各种安全应用的攻击者攻击后,本节提到一些安全服务。因此,本节的目的是讨论物联网设备的安全要求。如表中所示1物联网解决方案必须有一些基本的安全服务,包括授权、认证、机密性、可用性、完整性和不可抵赖性。
4.1。保密
一般来说,机密性可以被定义为能力和资质,防止未经授权的用户访问私有数据。因此,承诺和保证个人信息只是咨询,编辑,或被授权的实体(38]。特别是在物联网网络保密是一种重要的安全服务。然而,保密是最攻击服务87年]。例如,病毒、间谍软件和木马被认为是恶意软件攻击的应用程序用户的私人数据的机密性。他们可以与系统交互可执行代码或脚本,目的是有一个未经授权的访问(88年]。
在一个物联网背景下,实施和确保保密的个人信息被传感器和防止其被发现的第三方,可以使用加密算法和加密方法(89年]。因此,所有在两个设备之间传输数据必须加密。因此,没有人可以理解的信息,除了合法的实体(90年]。
4.2。可用性
另一种物联网所需的安全服务的可用性资源的合法实体独立当他们存在的地方。可用性表示,资源和信息必须很容易达成的合法用户,当他想要(91年]。此外,在物联网架构,可用的传感器是如果它能感觉到值实时沟通。
同样,致动器的可用性意味着它可以立即执行用户收到命令没有任何显著的延迟。
一些特定资源的可用性可能被打断的后果的使用不同的数据传输通道,网络和协议(46]。破坏可用性,另一方面,攻击者可以使用三个主要的恶意攻击包括拒绝服务(DOS)攻击,洪水攻击,或者黑洞攻击。对于第一个,它实行的是可用性的情况。海盗可以使用简单的拒绝服务(DOS)攻击或分布式拒绝服务(DDOS)攻击,需要各种资源之间的协作。的洪水攻击,攻击者可以通过垃圾短信充斥网络和命令耗尽设备资源。这不仅攻击目标带宽也减少CPU和内存的能力。因此,设备将无法联系到或通信将是缓慢的92年]。
为了保证合适的资源的可用性,我们可以选择分布式操作系统和方法使用众多远程平台简化整合各种系统(76年]。
4.3。身份验证
身份验证服务物联网网络被认为是最大的挑战。它包括身份验证。一方面,在认证过程中,设备必须能够检查远程的有效性和合法性在公共网络中使用。另一方面,验证防止未经授权的人参加一个私人安全通信(38]。先前的身份验证方案是基于单因素,是一个简单的密码。然而,这些计划不得不面对各种问题相关的密码。首先,用户可以轻易忘记密码。其次,用户可能弱密码。最后,攻击者能够猜正确的密码,用详尽的研究攻击或字典攻击。因此,基于密码的身份验证是不够安全的承诺。在我们的天,身份验证方案基于智能卡提供多因素身份验证(4- - - - - -9]。通常,系统需要两个因素包括一个正确有效的智能卡和预共享的秘密。即便如此,它由生物打印的使用。
由于身份验证机制的重要地位在物联网安全,我们预留了两个下面讨论各种技术在物联网用于身份验证和研究一些提出物联网认证方案。
4.4。授权
数量增长的互联网网络连接对象,授权成为物联网系统中的一个关键问题。事实上,它指的是安全部门负责确定用户权利和特权(读、写或删除)。它也确定了访问控制规则来允许或拒绝对物联网设备的权限。因此,我们面临的挑战是防止用户有限的权限得到额外的未经授权的访问设备和它们的数据(93年- - - - - -97年]。
4.5。完整性
正直意味着没有改革的信息未经授权的实体传输会话。所以,它保证了接收机收到了什么源了。主要目标是阻止未经授权的对象做非法修改。
维持在物联网智能设备的安全网络,系统应保证数据的完整性。因此,既不授权的对象也不应该允许用户访问。此外,加密和加密机制可以应用时传输的数据是非常重要的(37]。例如,作者的98年]建议使用HMAC-SHA 256算法可靠数据的完整性。
4.6。不可抵赖性
不可抵赖性是安全的一个方面,确保沟通成员发送或接收信息的能力在其完整性(99年]。此外,它使相信数据的转移或两个物联网识别对象是不可否认的One hundred.]。不可抵赖性保证源节点发送的数据,以及一个接收节点确认接收的数据与数据匹配的源34]。
5。物联网认证技术
由于物联网的能力来访问所有用户的信息,用户的私人生活必须防止恶意攻击。此外,设备不应未经授权的用户访问。因此,有必要检查之前授权用户的身份。因此,验证用户的身份在很多方面是可以做到的。然而,最常用的是身份验证系统,基于前分享秘密,钥匙或密码。因此,在本节中,我们审查申请的技术加强物联网环境中的身份验证。
5.1。一次密码身份验证
一次密码(OTP)也称为动态密码是身份验证的密码是有效的在一个事务中。在文献调查,提出了各种OTP认证协议来保护在物联网环境下的通信。这些协议都是基于时间同步等各种机制,建立哈希派系(MD5、SHA1和SHA256)和RSA加密。除此之外,他们都是基于OTP算法由Lamport [101年- - - - - -104年]。不幸的是,这些协议是脆弱的一些攻击中描述(105年- - - - - -108年]。
另一方面,对于加强OTP认证,李和金(109年)在2013年提出一个内幕attack-resistant OTP计划基于双线性映射。然而,它需要复杂的计算。基于这个问题,期间et al。110年)提出了物联网一个健壮的OTP方案。拟议中的协议使用轻量级基于椭圆曲线密码学的原则和Lamport OTP算法。
5.2。ECC-Based相互认证
一般来说,物联网设备有一个有限的资源。此外,之间的通信传感器、致动器、对象和节点必须是实时的。由于这些原因,它是必不可少的提出物联网的一个轻量级的认证协议。因此,Azrour et al。71年)提出了物联网一个有效的身份验证方案。这个协议是基于椭圆曲线密码(ECC)是测量比传统的RSA加密算法。此外,此外,各种身份验证协议提出了基于ECC (111年- - - - - -115年]。椭圆曲线加密技术被认为是更有效和更安全尤其是对系统内存和处理能力有限。
5.3。ID和密码的身份验证
实名认证是一个方法来区分授权实体和非法的。根据ID、允许或拒绝用户访问资源。用户ID是指所有属性,可以描述一个用户另一个形式,例如,用户名,电子邮件,电话号码,IP地址,等等。在物联网环境下,许多协议提出了(74年,116年- - - - - -118年基于这种技术)。然而,这种方法通常是采用服务器/客户端身份验证架构。鉴于,服务器需要在物联网环境下存储在数据库服务器的用户ID和秘密。
另一方面,实名认证的使用方法有一些问题在下面详细的线。首先,用户的数据都存储在服务器如何?服务器有能力保护他们反对偷匹配器攻击和内幕攻击?其次,用户可能会忘记他们的身份验证参数。因此,他们不能执行下一个身份验证。在这种情况下,它并不适合个人ID保存在电子设备(笔记本电脑、平板电脑和智能手机),即使它不是连接到公共网络。第三,用户ID在公共网络的传播是另一个挑战。在这种情况下,哈希函数或加密算法推荐。
5.4。基于证书的身份验证
为解决ID和密码的身份验证的问题,提出了另一种方法(119年]。这种技术被称为基于证书的身份验证。基于证书的身份验证通常采用多个应用程序。例如,在银行应用程序,以验证用户的身份,Hiltgen et al。120年提出了一种新的基于证书的身份验证方案。这种方法已被用于物联网环境(120年- - - - - -124年]。尽管基于证书的身份验证提供了更多安全、设备证书处理和算法需要使用高处理资源,在物联网设备并不总是可用的。因此,这种方法不适合物联网对象(125年]。
5.5。区块链
区块链是一种特定的数据库。它不同于一个传统的数据库,因为它存储数据的具体方式。Blockchains一系列块中保存数据,然后互相联系。近年来,不同的作者利用最近对物联网技术提出认证协议(22,31日- - - - - -33,126年,127年]。可持续性和验证的数据存储在区块链提供了信心在未来使用准确记录数据,同时提供透明度、匿名性和可跟踪性。
多和不同的物联网环境中使用的身份验证方法。是显示在表2,大部分提出物联网认证协议是基于加密密码。在这种情况下,使用两种类型的加密。第一种ECC等非对称加密算法,而第二个是对称加密算法AES。此外,利用哈希函数在一些身份验证散列基本参数。最后,某些协议中采用的随机数也可以用它们来确保消息的新鲜度。
另一方面,一些选定的物联网的优势和局限性认证协议中描述表3。我们可以注意到,协议被认为是有效的只有是轻量级和满足所有的安全要求。综上所述,我们可以得出结论,运行时间和处理时间是重要的由于物联网设备的限制功能。
6。结论
物联网在快速发展有重要作用,最近的技术最近被。这些技术的数据交换更加容易。然而,用户的数据安全不应该被忽略。因此,本文主要是执行的研究专注于物联网技术的安全。因此,正如我们之前提到过的,物联网受到一些攻击,也就是说,DOS,密码猜测,回放,内幕攻击。身份验证是第一个安全服务,物联网已经满足,所以我们有详细的身份验证方法采用物联网。最技术用于rienforcing认证一次密码,ECC-based共同authetication实名身份验证、基于证书的身份验证和区块链。比较最近的身份验证协议之后,我们得出结论,他们中的大多数是基于加密密码。
最后,在我们未来的工作,我们将努力加强物联网的安全环境提出了安全、高效的物联网验证方案。
的利益冲突
作者宣称没有利益冲突有关的出版。