新课题相关的一篇综述,科普型,写博以供备份。
Security and Privacy in the Industrial Internet of Things: Current Standards and Future Challenges (工业物联网的安全与隐私:现有标准和未来挑战)
工业物联网中可用性、机密性和完整性不能得到保证
工业物联网优势:智能基础设施、更好的决策和数据分析
本文研究:
- 工业标准中安全 IIoT 系统的需求
- 现有连接协议和平台在安全和隐私上多大程度满足要求
- 未来方向以增加安全性和隐私性
IIoT 需要高级别的安全机制,考虑到 deadline 需求,网络中设备的性质,收到攻击后的恢复机制
本文:
- 工业物联网的分类总览,安全需求的现有标准,分析现有的各层安全协议
- 讨论如何在工业物联网安全连接,安全漏洞以及如何解决
- 研究方向
1.taxonomic overview of IIoT and security requirements
工业物联网三层结构
两种标准的 IIoT network 安全要求:
- Industrial Internet Consortium:
- 支持身份认证协议,在端点出保证不可抵赖性
- 允许密码保护从边缘到云的连接和端点之间的连接
- 提供可信数据传输
- 使用硬件安全模块进行安全密钥存储
- 跨供应商的互操作性
- 完整的传输和连接协议套件支持
- OpenFog Consortium:
- 提出 fog node
- 提出了三层结构,为传输安全、服务安全和应用安全,以及两个操作平台,为安全配置以及控制和管理
- 一些传统技术:基于恢复和检测的数据和流量机密性和完整性,抗重放,数据来源和对等实体认证,接入控制和 origins & destinations 的不可否认性
- 要求使用现有的安全协议
2.工业物联网现有安全技术 (上述三层结构中每层使用的安全协议)
(1)IIoT Edge Connectivity Protocols: 重要考虑因素:防冲突和干扰保护
-
蓝牙:
- 提供四种安全模式, 其中 model 4 (哈希用于加密和密钥生成时的简单安全配对)最安全,并在蓝牙2.1后被强制使用
- 蓝牙的变种:bluetooth low energy,但同时只能连接一台中心设备,在 IIoT 中并不适用,但在标准蓝牙上提供了安全机制,如 AES128 加密、经常改变设备地址等
-
zigbee:
- 两种标准:zigbee pro 和 zigbee RF4CE
- 在 network 层到 enterprise 层提供节点认证和加密服务
- Zigbee RF4CE 为简单版本,使用加密传输安全以防被动窃听和消息篡改,协议还包括安全服务(数据机密性、真实性和重放保护),在配对过程中生成128位密钥
- Zigbee pro 为使用Zigbee兼容边缘设备的IoT实施提供网络连接性和互操作性,安全性主要依赖于保护对称密钥的能力、如何使用保护机制和密码技术、指定合适的安全策略和传输过程加密等
-
IEEE 802.15.4:主要问题是合适的密钥的建立,single shared session key approach 不安全,总体不能确认数据包的机密性/完整性
- 有很多基于 802.15.4a/b 的变体来满足各种要求
- 提供基本通信
- MAC 层有很多安全技术:
- 使用 AES128 和 MAC
- 使用 AES 加密保证机密性
- 访问控制、完整性和真实性:采用 AES 和 CBC,CTR 和 CBC 的双重模式
- 抗重放攻击: 设定计数器
-
NB-IoT:专门为需要好的覆盖范围和灵活的实施方式的低功耗低速率服务设计,基于 LTE,有三种模式:
- 标准模式
- 带内模式:将 LTE 载波频带的段分配给 NB-IoT 载波,需要服务提供商之间相互协调
- 频带保护模式:要求 LTE 与 NB-IoT 频带之间具有同步性
- Unlicensed bands 的完全开放带来安全问题:恶意节点等
-
WirelessHART:专门为工业控制过程设计的局域网
- 信息的机密性和完整性,设备认证,信息可用性
- 也使用了 MIC 和 AES128加密来提供消息的认证和验证
- 连接可用性受到其他无线通信协议的干扰
-
LoRaWAN:用于标识完整边缘系统的配置和过程
- 采用 AES128 加密、MAC 确保数据完整性和空中激活
- 容易受到复杂的干扰攻击
- 还存在密钥预加载、加密算法基础问题(即 AES 的问题)、基础设施信任、漫游(易受到中间人攻击)等问题
-
ISA100.11a:工业自动化无线系统
- 使用 AES128 对称加密
- 涉及到接入时的设备认证、密钥管理等问题
- 在接入时使用非对称密钥
- 需要对抗嗅探、数据篡改、欺骗和重放攻击等
-
6LoWPAN:在工业物联网中使用 IPSEC
(2)IIoT Platform Connectivity Protocols
- CoAP:在 UDP 协议上运行的 IoT 设备的 HTTP 协议的简化版本
- MOTT:基于发布和订阅的通信协议,提出 SQMTT,是基于属性的加密机制,仍然存在密钥销毁、密钥更新和没有 trust anchor 的组发布和订阅问题没有解决
3.IIoT 中的安全连接
- 认证:建立 a root of trust,基于实体物理接近度的身份认证也专门为工业物联网提出
- 访问控制:针对物联网的访问控制需要进行定制,
- 身份管理:
- 建立适当的命名和寻址机制
- 定义实体的身份
- 存储实体的有关信息
- 定义访问实体的接口
- 定义实体之间的角色和关系
- 密钥管理:基于公钥的机制不适合工业物联网,提出了轻量化的加密密钥管理
- 数据流机密性:加密技术
- 工业物联网通信的数据隔离
- 工业物联网中的过滤和访问控制:采用分布式访问控制 (如 CapBAC 和 ICAP)
- 制造商使用说明:通过设置策略和访问控制机制来限制与其他服务或设备交互
- 软件定义的网络和网络功能虚拟化
4.IIoT 中的隐私性
主要分为两个方面:保护数据不被未授权访问和确保传感器或计算器的位置信息不被泄漏
潜在的解决方案:支持区块链的 IIoT、数据匿名化、面向内容的保护、隐私框架和分布式数据隐私保护
5.研究方向
- 工业物联网中较大的问题是,计算能力有限,导致很多复杂算法会降低原本功能所需的计算效率从而无法实现,首先要求所提出的所有安全策略都是轻量级的,不会影响系统本身的效率。在隐私方面一些非加密的隐私增强方案逐渐提出,如匿名数据等。
- 提升存储大量数据的第三方存储系统的安全,从技术层面看,主要着重于其传输的安全,现有的可研究方向有同态加密和可搜索加密机制等。
- 基于工业物联网或者说物联网的特性,考虑到对抗硬件篡改等问题的办法。
- 要求系统提出自己可以按照预期要求完成工作的证明,这是一个较难实现的方面。
- 5G 和区块链的使用