物聯網導論(第四版)課件:物聯網與安全_第1頁
物聯網導論(第四版)課件:物聯網與安全_第2頁
物聯網導論(第四版)課件:物聯網與安全_第3頁
物聯網導論(第四版)課件:物聯網與安全_第4頁
物聯網導論(第四版)課件:物聯網與安全_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1物聯網導論IntroductiontoInternetofThings物聯網與安全#3BABA6#2C71B62內容回顧200520092009前一章介紹了物聯網中的新興通信技術,包括低功耗廣域網、毫米波通信、聲音通信、可見光通信以及跨協議通信的方法和特點3本章內容7.1物聯網中的密碼學基礎7.2物聯網安全現狀與特點7.3物聯網安全案例7.4總結物聯網中的密碼學概述提供機密性、完整性、真實性、不可否認性的保障密碼學是確保數據安全與隱私的重要工具密碼技術功能4加解密算法:機密性摘要算法:完整性消息認證碼:真實性數字簽名:不可否認性隨機數生成算法密碼學算法加解密算法秦兵書《六韜》5相傳由古羅馬帝國的凱撒皇帝發明做法:每個字母被往后位移3個字母所取代凱撒密碼對稱加密非對稱加密(也稱為公鑰加密)現代密碼學加解密算法DES(dataencryptionstandard,數據加密標準)常見對稱加密算法6將固定長度的明文通過一系列復雜的代換操作變成同樣長度的密文的算法AES(advancedencryptionstandard,高級加密標準)基于代換操作根據密鑰長度不同,代換的輪數不同比DES要小,速度更快SM1、SM4和SM7SM4算法密鑰長度為128位,加密采用32輪迭代完成,是我國無線局域網標準WAPI中所采用的分組密碼標準SM1、SM7算法不公開,需要使用專用芯片Salsa20、ChaCha20流加密算法對數據流加密,加密和解密雙方使用相同偽隨機加密數據流作為密鑰,明文數據每次與密鑰數據流順次對應加密,得到密文數據流加解密算法工作模式(modeofoperation)7電子密碼本模式分組鏈接模式計數器模式簡介:分組加密算法的加、解密操作單位都是塊,通常較小(如DES的塊大小為8B),在實踐中,如果加密多于一塊的數據,就需要工作模式的支持常用的工作模式加解密算法電子密碼本(electroniccodeBook,ECB)模式8加密的消息按照加密算法的塊大小分為若干塊,每個塊獨立加密缺點:相同的明文塊會被加密成相同的密文塊,加密數據容易被分析,因此并不常用加解密算法分組鏈接模式9先加密的塊會影響后加密的塊同樣的明文塊加密后,不會得到相同的結果分類密文分組鏈接(cipher-blockchaining,CBC)模式:除首塊外的每個明文塊先與前一個密文塊進行異或后再進行加密,而第一個塊需要與初始化向量(initializationvector,IV)異或密文反饋(cipherfeedBack,CFB)模式輸出反饋(outputfeedback,OFB)模式加解密算法計數器(counter,CTR)模式10使用遞增的計數器,通過對計數器的值加密產生連續的密鑰流,與明文異或得到密文分組在加密和解密的過程都可以并行處理加解密算法非對稱加密算法(也叫公鑰加密算法)11需要兩個密鑰一個是公開密鑰,通常用作加密和驗證簽名;另一個是私有密鑰,通常用作解密和簽名常見算法RSA算法和橢圓曲線算法RSA算法依賴于大整數不易分解質因數的數論難題記RSA算法中,用戶的公鑰和私鑰分別為??^+和??^?,相應的操作為函數??^+(·)和??^?(·),??^+(??^?(??))=??=??^?(??^+(??))加解密算法橢圓曲線(ellipticcurve)算法12橢圓曲線上的加法

摘要算法也叫散列算法或哈希算法,是一種從任意數據創建出小數據的算法13單向的,無法從摘要中恢復出任何消息根據任意長度的輸入都可計算出固定長度的摘要值不同的輸入通常產生不同的輸出,相同的輸入一定產生相同的輸出不同的輸入產生相同輸出(稱為“碰撞”)的概率極低特點保護用戶口令:數據庫里存儲用戶的口令(往往還需一些額外的數據處理)的摘要值而非原始值數據校驗:驗證文件的完整性作為消息驗證碼或數字簽名的一部分用途摘要算法常用的摘要算法:14曾經非常常用,輸出長度為128位MD5由于MD5存在碰撞攻擊的缺陷,美國國家標準技術研究院制定了SHA-1算法作為MD5的繼任者,但SHA-1也被發現存在安全問題。截至目前,還未出現對SHA-2/3系列算法的有效攻擊SHA-1/2/3我國國家密碼管理局于2010年發布的摘要算法,目前已被收錄于國際標準ISO/IEC10118-3:2018中SM3消息認證碼既確認消息完整性,又對消息進行認證的算法15基于摘要算法的HMAC算法基于分組密碼的CBC-MAC算法基于流密碼的MAC算法常用的消息認證碼算法消息認證碼的使用方法數字簽名使用非對稱密鑰的方法,來區分生成消息簽名和驗證消息簽名兩個行為16RSA算法DSA算法ECDSA算法必須使用私鑰才能簽名,可以同時做到識別篡改和防止抵賴常用的數字簽名算法數字簽名的常用流程隨機數生成算法分類17使用偽隨機數生成器生成的隨機數只具備隨機性,即滿足一定的概率分布弱偽隨機數使用密碼學偽隨機數生成的隨機數除了具備隨機性外,還具備不可預測性,即攻擊者知道過去生成的偽隨機數列也無法預測下一個偽隨機數強偽隨機數使用真隨機數生成器生成的隨機數除了具備上述的隨機性和不可預測性外,還具備不可重現性,即無法重復隨機數的生成過程真隨機數18本章內容7.1物聯網中的密碼學基礎7.2物聯網安全現狀與特點7.3物聯網安全案例7.4總結物聯網的安全現狀拒絕服務攻擊(denial-of-service,DoS)對物聯網的常見攻擊方式19目標:讓被攻擊的機器或網絡資源無法向目標用戶提供服務分布式拒絕服務(distributeddenial-of-service)DDoS物理攻擊目的:破壞硬件設備隱私攻擊竊聽和被動監測身份驗證和管理:安全地管理用戶和設備對信息的訪問權限訪問控制:人或物在通過身份驗證后,有沒有訪問特定資源的權限信任機制:參與通信的實體之間的信任和用戶對物聯網系統的信任物聯網新的安全需求與挑戰20本章內容7.1物聯網中的密碼學基礎7.2物聯網安全現狀與特點7.3物聯網安全案例7.4總結低功耗藍牙安全低功耗藍牙BLE21一種低功耗、低成本的通信技術,由藍牙技術聯盟設計并制定規范,廣泛應用于個人穿戴設備、智能家居和智能醫療設備中,如手環、智能手表、智能鎖等在實驗室場景下,通信范圍可達到250m,同時保持100Kb/s的數據傳輸速率參與BLE通信的兩個設備分別叫做中心設備和外圍設備中心設備請求數據的一方,功耗相對較高多為個人計算機、智能手機等擁有更多計算和內存資源的設備外圍設備提供數據和相關功能的設備,功耗通常較低多為各種手環、智能手表等計算和內存資源較少的設備低功耗藍牙安全中心設備與外圍設備通信的主要過程22外圍設備發送廣播數據(advertisingdata)

中心設備和外圍設備建立連接完成要求的加密和認證過程,讀寫數據關閉連接,外圍設備重新進入廣播狀態BLE通信流程低功耗藍牙安全23協議層加密方法目的對敏感信息進行保護,防止第三方的竊聽配對定義:加密密鑰的協商生成過程。一般僅發生在兩個設備還未共享過加密密鑰的情形可以由中心設備或者外圍設備的任意一方發起,交換配對參數后計算出加密密鑰根據中心和外圍設備的輸入輸出能力協商加密密鑰的方式JustWorksNumericComparisonPasskeyEntry低功耗藍牙安全具體過程24雙方共享加密密鑰后,就可以對通信連接進行加密以防止竊聽一方發送加密請求(LL_ENC_REQ)包另一方回復LL_ENC_RSP包接受加密請求,或回復LL_REJECT_IND拒絕加密請求,中斷加密流程加密過程可以在任何需要的時間由任意一方發起或中斷安全挑戰協議層的身份欺騙構造虛假的數據包來偽造自身的能力中心設備長時間未收到同意加密請求的LL_ENC_RSP數據包,會中斷加密請求設備再次重新連接時,身份驗證是可選的而非強制的近場通信安全NFCForum組織3種通信模式25讀寫器模式、卡模擬模式和點對點模式特點工作距離短、通信速度快、標簽或卡無須電源應用場景非接觸式支付、門禁、票務等智慧城市和家居場景,電子鑰匙、個性化駕駛等智能駕駛場景,以及設備認證、固件升級等智能工業場景NFC標簽根據物理層和數據的組織方式分為5類(Type1-5)在我國應用最廣泛的是Type2和Type4Type2普遍用于非金融領域,典型的應用場景是一般的身份驗證Type4適用于更復雜的數據交換,特別是各種支付(如公共交通、金融)和密鑰交換認證等應用近場通信安全NFC技術的安全性26針對智能卡(或標簽)的攻擊針對銀行卡的攻擊:利用特殊的裝置竊取信用卡和POS機之間的非接觸式交易,提取有用信息中繼攻擊:利用一些設備做數據的轉發,將NFC的通信距離延長LoRaWAN安全LoRaWAN27由節點、網關、網絡服務器和應用服務器(入網服務器)構成協議1.1版中規定使用對稱加密算法(AES-128)對節點和服務器發送的數據載荷使用MAC命令進行加密和解密激活一個節點在加入網絡時,需要進行設置與激活來獲取相應的密鑰,從而能夠與服務器進行通信激活的方式手動激活(activationbypersonalization)無線配對激活(over-the-airactivation)LoRaWAN安全28手動激活所有的密鑰和相關信息通過數據線直接燒錄到節點中安全的存儲單元內對LoRaWAN的攻擊擁塞攻擊重放攻擊信標同步攻擊網絡流量分析中間人攻擊無線配對激活節點通過發送加入請求(join-request)命令申請加入網絡,入網服務器回復允許入網(join-accept)命令,將一些加密參數發送給節點,用于生成節點與服務器通信所需的對稱密鑰LoRaWAN入網流程物聯網攻擊檢測蜜罐系統29一種特殊的系統,在被全面監控的情況下接入網絡,本身不提供任何有用的功能,就是等待著被入侵和攻擊正常情況下,任何人或程序都不會訪問蜜罐高交互式蜜罐(high-interactionhoneypot)低交互式蜜罐(low-interactionhoneypot)

分類物聯網攻擊檢測蜜罐系統的搭建30傳統蜜罐方案不易于直接遷移到物聯網環境中硬件蜜罐(單板機):具有最高的保真度,可以直接捕獲針對設備的攻擊和威脅,因而是了解針對物聯網設備網絡攻擊的最直接、最有效的工具公有云蜜罐(HoneyCloud):降低成本,提高可靠性,并且能方便地在全球部署HoneyCloud系統架構物聯網攻擊檢測攻擊步驟31常規:入侵、感染、貨幣化無文件攻擊:在感染和貨幣化兩個步驟的操作與常規攻擊有所不同HoneyCloud系統捕獲到的攻擊流程32本章內容7.1物聯網中的密碼學基礎7.2物聯網安全現狀與特點7.3物聯網安全案例7.4總結總結由于設備性能有限,目前還難以在物聯網設備內部署較高級的安全防護產品(如防火墻、殺毒軟件及入侵檢測系統等)這給黑客以及網絡黑色產業帶來了可乘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論