1、目录目录.21 物联网概念和体系架构.11.1 物联网概念.11.2 物联网的体系架构.11.3 物联网的标准体系.22 物联网趋势和安全威胁.32.1 物联网发展趋势.32.2 物联网所面对的安全威胁和挑战.43 物联网安全定级建议.93.1 定级依据和标准.93.2 物联网场景安全定级建议.104 物联网安全架构.104.1 总体安全架构.104.2 感知层安全.114.3 网络层安全.124.4 平台层安全.134.5 应用层安全.135 物联网生命周期安全防护.155.1 云端应用生命周期防护.155.2 终端生命周期防护.166 物联网身份标识和认证.216.1 终端身份标识.216
2、.2 身份认证.216.3 密钥管理.267 物联网安全可信.287.1 物联网安全可信体系总体架构.28图 7-1 物联网安全可信体系总体架构图.287.2 感知层安全可信.287.3 网络层安全可信.317.4 应用层安全可信.328 网络传输保护.338.1 端到端安全传输原则.338.2 传输协议保护.348.3 传输加密技术.358.4 传输数据完整性.369 近场通信安全.379.1 近场无线射频通信技术概述.379.2 RFID 无线射频安全分析.379.3 NFC 技术安全分析.389.4 无线射频遥控安全分析.4110 数据和隐私保护.4310.1 物联网与隐私和数据保护的关
3、系.4310.2 物联网中的隐私保护的关键步骤.4310.3 物联网产品设计中的设计隐私保护(Privacy by Design)和 默认隐私保护(Privacyby Default).4811 终端安全.5011.1 物联网终端定义.5011.2 终端物理安全.5111.3 终端系统安全.5311.4 终端应用安全.5411.5 客户端应用安全技术.5412 云端平台安全.5612.1 云端平台架构.5612.2 云端平台安全威胁.5712.3 云端平台安全解决方案.6012.4 云端平台安全认证.6212.5 云端平台安全服务.6313 物联网安全运营.6513.1 设备入网检测与退网安全
4、.6513.2 物联网安全运营监测与防护.6713.3 物联网安全态势感知与预警.6814 关键业务场景应用指南.7014.1 车联网安全.7014.2 NB-IoT 安全.7414.3无人机案例.75物联网概念和体系架构第 1页/共 82页1 物联网概念和体系架构1.1物联网概念物联网是使用互联网连接的物理世界中使用的非传统计算设备的总称。它包括了从互联网支持的运营技术(如电力和水)到健身追踪器、联网灯泡、医疗设备等等。这些技术越来越多地部署在个人和企业环境中,例如:a)企业视频监控和智能安防;b)实体物流的数字跟踪;c)家庭电表、气表、水表读数自动上报;d)为个人提供相关的健康生活的应用。
5、欧洲网络与信息安全署(ENISA)将物联网系统定义为“互联传感器和执行器的赛博物理生态系统,可实现智能决策”。1.2物联网的体系架构物联网的体系主要分为感知层、网络层、应用层。平台层为可选,一般与应用层在一起,位于应用层的下面。感知层包含传感器以及相关的传感网络,完成物理世界的数据采集及数据短距离的传输;网络层为感知层向应用层的通信管道,如 Wifi、LTE、5G 等;应用层负责为用户提供具体服务,可视化呈现从感知层获取的数据信息,以及对数据信息的处理,它包含 App 应用、云端服务、计算存储等。除此之外,涉及到物联网的设备如何管理,用户如何管理,数据包如何解析,大数据如何展示等也是物联网模块
6、中非常重要的部分,本文将建构在云端的物联网平台也作为物联网的体系架构中的一层来考虑。物联网概念和体系架构第 2页/共 82页1.3物联网的标准体系物联网总体性标准:包括物联网导则、物联网总体架构、物联网业务需求等。感知层标准体系:主要涉及传感器等各类信息获取设备的电气和数据接口、感知数据模型、描述语言和数据结构的通用技术标准、RFID 标签和读写器接口和协议标准、特定行业和应用相关的感知层技术标准等。网络层标准体系:主要涉及物联网网关、短距离无线通信、自组织网络、简化 IPv6 协议、低功耗路由、增强的 M2M(Machine to Machine,机器对机器)无线接入和核心网标准、M2M 模
7、组与平台、网络资源虚拟化标准、异构融合的网络标准等。应用层标准体系:包括应用层架构、信息智能处理技术、以及行业、公众应用类标准。应用层架构重点是面向对象的服务架构,包括 SOA 体系架构、面向上层业务应用的流程管理、业务流程之间的通信协议、元数据标准以及 SOA 安全架构标准。信息智能处理类技术标准包括云计算、数据存储、数据挖掘、海量智能信息处理和呈现等。共性关键技术标准体系:包括标识和解析、服务质量(Quality of Service,QoS)、安全、网络管理技术标准。标识和解析标准体系包括编码、解析、认证、加密、隐私保护、管理,以及多标识互通标准。安全标准重点包括安全体系架构、安全协议、
8、支持多种网络融合的认证和加密技术、用户和应用隐私保护、虚拟化和匿名化、面向服务的自适应安全技术标准等。物联网趋势和安全威胁第 3页/共 82页2 物联网趋势和安全威胁2.1物联网发展趋势5G 网络促使 IoT 持续增长:5G 几乎可以实时收集、传输、管理和分析数据,从而进一步扩展了物联网市场。对于无人机、无人驾驶等对响应时间和传输速度要求很高的领域,5G 更是大有可为,可以发掘物联网的潜能。物联网与人工智能结合:使用物联网设备与技术收集到的数据增长惊人,很多过去不能感知的数据可以通过物联网技术呈现出来。而传统的计算方式已经无法满足数据处理需求。人工智能可用于自动化地数据分析,并且可以更好地进行
9、图像处理、视频分析,有效地辅助决策。同时,随着人工智能和物联网技术的结合,可以创建出新的应用场景,生产质量管理和优化能源管理就是其中的几个可行的应用。安全和合规:物联网产品的安全性不容忽视。在医疗健康、安防、金融等处理特别敏感数据的领域,物联网设施的安全将受到更多的关注。各种立法和监管机构纷纷提出更加严格的用户数据保护规定,用户的数据必将受到更严格的监管。这种监管将会给物联网产业带来挑战。如何合法合规地收集、使用、分享和管理用户数据,仍然是一个不断摸索的过程。边缘计算:主要优势是降低大数据平台需要存储、分析的数据量;本地计算处理可以利用边缘设备算力,提高数据分析时效性的同时减少云端算力需求。同
10、时,边缘计算把大部分数据传输和分析集中在本地,给业务提供了更大的灵活性。制造业往往需要实时决策,物流行业常常不能保证网络连通,无人驾驶则两种情况都存在,对于这些行业边缘计算就特别有帮助。物联网趋势和安全威胁第 4页/共 82页2.2物联网所面对的安全威胁和挑战2.2.1 感知层安全威胁感知层的资源有限,并且大多部署在无人区,运行在恶劣的环境中,因此很容易受到恶意攻击。感知层面临的安全威胁主要有以下 5 种类型:a)干扰:干扰是使正常的通信信息丢失或不可用。感知层设备大多使用无线通信方式,只要在通信范围内,便可以使用干扰设备对通信信号进行干扰,也可以在感知层设备节点中注入病毒(恶意代码或指令等)
11、,这有可能使整个感知层网络瘫痪,所有通信信息都变得无效,或者多个设备频繁的同时发送数据,使整个网络瘫痪。b)截取:攻击人员使用专用设备获取感知层节点或者簇中的基站、网关或后台系统的重要信息。c)篡改:非授权人员没有获得操作感知层节点的能力,但是可以对感知层设备通信的正常数据进行篡改,或者使用非法设备发送大量垃圾数据包到通信系统中,把正常数据淹没在垃圾数据包中,使本来数据处理能力就不高的感知层设备节点无法正常的提供服务。d)假冒:假冒就是使用非法设备假冒正常设备,进入到感知层网络中,参与正常通信,获取信息,或者使用假冒的数据包参与网络通信,使正常通信延迟,或诱导正常数据获得敏感信息。e)漏洞:近
12、年来黑客利用感知层设备自身漏洞发动网络攻击的事件越来越多,黑客主要通过利用感知层设备软硬件层面和操作系统层面的 0day 漏洞获取感知层权限,进而由点到面达到控制大量感知层设备的目的。物联网趋势和安全威胁第 5页/共 82页2.2.2 网络层安全威胁物联网网络层的安全威胁主要来自以下几个方面:a)病毒蠕虫威胁:随着物联网业务终端的日益智能化,计算能力的增强同时也增加了终端感染病毒、木马或恶意代码所入侵的渠道,一旦某一个节点的终端被入侵成功,那么其通过网络传播将变的非常容易,病毒、木马或恶意代码在物联网内具有更大传播性,更高的隐蔽性和更强的破坏性,相比单一的通信网络而言更加难以防范;简而言之,病
13、毒、蠕虫是威胁的实现技术手段,网络层的蠕虫、病毒通常其目的是为了进一步渗透获取漏洞利用,进而实现非法权限获取及数据的非法获取、篡改、仿冒等;或单纯的直接发起攻击,如 DoS 等。因此,对于网络层的威胁总结包含 DoS、窃听、渗透、篡改等;b)承载网络信息传输安全:物联网的承载网络是一个多网络叠加的开放性网络,随着网络融合加速及网络结构的日益复杂,物联网基于无线或有线链路进行数据传输将面临更大的威胁,攻击者可随意窃取、篡改或删除链路上的数据,并伪装成网络实体截取业务数据及对网络流量进行主动与被动分析;对系统无线链路中传输的业务与信令、控制信息进行篡改,包括插入、修改、删除等,攻击者通过物理级和协
14、议级干扰,伪装成合法网络实体,诱使特定的协议或者业务流程失效;c)核心网络安全:未来全 IP 化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体,大多数物联网业务信息要利用互联网传输,移动通信网络和互联网的核心网络具有相对完整的安全保护能力,但由于物联网中业务节点的数量将大大超过以往任何服务网络,并以分布式集群方式存在,在大量数据传输时可能将使承载网络阻塞,产生拒绝服务攻击。另外由于物联网网络应用物联网趋势和安全威胁第 6页/共 82页的广泛性,不同架构的承载网络需要互联互通,跨网络的安全认证、访问控制和授权管理方面也会面临更大的安全挑战。2.2.3 应用层安全威胁物联网应用层主
15、要威胁如下:a)身份冒用:由于物联网设备无人值守的特点,这些设备可能被劫持,然后伪造客户端或应用服务器发送数据并执行相关指令。例如针对智能锁,攻击者可伪造用户或管理员进入后台服务器,实现远程开锁;b)应用层窃听/篡改:由于物联网通信需要通过异构、多域网络,其安全机制相互独立,因此应用层数据可能被窃听、注入和篡改;c)隐私威胁:根据隐私数据的类型,物联网隐私可分为 3 类:一是身份隐私,它关于个人身份、特征、信用状况等;二是数据隐私,是指关于个人的医疗、购物、休闲等过程形成的数据记录;三是位置隐私,是指个人在活动中所出的地点和周围环境信息,例如 GPS 等,物联网时代下的个人隐私越来越受到关注,
16、物联网大量与个人生活息息相关的摄像头、GPS、各类传感器及 RFID 设备连接到网络上,如果得不到保护,个人隐私数据必然赤裸裸的暴露于互联网上;d)由于物联网应用层多数位于云端,必然也会面临其他云安全通常的威胁,例如数据泄露、不安全的接口和 API、系统漏洞、账户劫持、恶意内部人员等威胁;e)安全意识薄弱:一些企业错误的认为,由于他们的应用跑在云端,保护其应用的安全依靠云平台提供商就可以了,虽然云平台提供商可提供通用性的安全防护措施,但是云端数据备份恢复以及业务自身安全性是用户的主要责任而非云平台提供商的责任。物联网趋势和安全威胁第 7页/共 82页2.3 物联网安全事件亚马逊智能音箱发生重大监听事故:超千条用户录音泄露。2018 年 12 月20 日,德国媒体ct报道称,由于亚马逊的人为错误,导致德国一位 Alexa智能音箱用户接收到了 1700 份的陌生人录音。今年 8 月,这位用户根据通用数据保护条例要求亚马逊提供自己的个人活动语音数据时,没想到对方竟然发来了 1700 份陌生人录音。ct听取了其中部分录音发现,仅凭这些信息可以“拼凑”出一个人的生活细节和个人习惯。有些录音还有沐