图1 无线传感器网络的系统架构
2、安全威胁
由于传感器网络通常被部署在无人照看或敌方区域,而且采用的是无线传输信道,因此,传感器网络同样面临节点伪造、窃听、恶意路由、消息篡改等安全问题。而且,由于传感器节点通常是资源严格受限的,致使传统的网络安全技术很难直接适用于传感器网络。
3、安全技术
传感器网络安全技术研究和传统网络有较大区别,但它们的出发点都是相同的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络的自身特点(受限的计算、通信、存储能力,缺乏节点部署的先验知识,部署区域的物理安全无法保证以及网络拓扑结构动态变化等)使非对称密码体制难以直接应用,需要研究适用于传感器网络的密码算法、安全协议、密钥管理、认证、安全路由、入侵检测、Do S攻击、访问控制等技术。
4、标准方面
国际标准ISO/IEC 29180描述了泛在传感器网络中的安全威胁和安全要求,将传感器网络安全技术根据所应满足的安全要求,从功能角度进行分类,并给出泛在传感器网络中所体现的安全功能要求和安全技术。
在传感器网络安全领域,我国从2008年启动国家标准的制定工作,对传感器网络安全威胁、安全需求、安全等级划分等进行了规范。
四、无线个域网安全
1、概述
无线个域网(WPAN, Wireless Personal Area Network)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN是一种与无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)并列但覆盖范围相对较小的无线网络。在网络构成上,WPAN位于整个网络链的末端,用于实现同一地点终端与终端间的连接,如连接手机和蓝牙耳机等。WPAN所覆盖的范围一般在10 m半径以内,必须运行在许可的无线频段。WPAN设备具有价格便宜、体积小、易操作和功耗低等优点。
IEEE 802协议系列定义了一系列无线网络标准,目前,已成型的无线个域网标准主要有无线个域网(WPAN,IEEE802.15.1) 和低速无线个域网(LR-WPAN,IEEE802.15.4)。其中,无线个域网代表是蓝牙,低速无线个域网的代表是Zigbee技术等。
2、安全威胁
WPAN作为一种应用日益广泛的近距离无线通信技术,如何保证通信中数据的安全是人们极关心的问题。但是,从更为严格的安全角度来看,物理信道上的这些一般性安全措施对保证用户的信息安全是远远不够的。在蓝牙设备构建无线个域网的过程中,仍然面临比较大的安全风险,具体如下。
(1)蓝牙采用ISM 2.4 GHz 的频段发送信息,这与许多同类协议,如802.11b、家用设备等产生频段冲突,容易对蓝牙通信产生干扰,使通信服务失去可用性。
(2)电磁信号在发送过程中容易被截取、分析,失去通信信息的保密性。
(3)通信对端实体身份容易受到冒充,使通信失去可靠性。
3、安全技术
我国自主创新的低速无线个域网安全机制WSAI(WPAN安全接入设施),包括设备的身份鉴别机制和密码机制两部分。身份鉴别机制主要是在设备入网时,对设备的身份合法性进行验证,保证网络中的设备都是合法的和可信的。密码机制主要是对传送的帧进行处理,保证数据的安全性。
4、标准方面
在国际上,目前尚无专门针对无线个域网安全的国际标准。我国在2010年颁布了国家标准GB/T 15629.15 《信息技术系统间远程通信和信息交换局域网和城域网特定要求第15部分:低速无线个域网(WPAN)媒体访问控制和物理层规范》,适用于固定的、便携的、移动的设备,这些设备仅用非常有限的电池资源,并主要工作在有限的个人空间。其中,规定了低速无线个域网的安全机制WSAI(WPAN安全接入设施),包括设备的身份鉴别机制和密码机制两部分。2013年,我国开始制定与国家标准GB/T 12629.15中安全机制对应的测试规范,即《信息安全技术低速无线个域网空口安全测试规范》,这是国内外首个针对WPAN安全测试标准。
五、超宽带无线通信安全
1、概述
超宽带(UWB, Ultra Wide Band)技术来自军用雷达技术研究的成果,带宽特性决定其适用于高速、近距离的无线个人通信。由于无线传输信道的开放性以及UWB 系统中经常会有分布式网络会带来一些特殊的安全性问题,UWB 的安全基础主要基于这种分层模型中较低几层。
2、安全威胁
UWB在技术上能够使UWB系统使用极低的功率谱密度,并只占用极其狭窄的时间窗,但其安全性有可能受到威胁。UWB 系统的安全威胁源于以下两点:高频信号穿透力极强,使UWB设备覆盖了某些非视距的范围,可能在不知不觉中被攻击;UWB设备的传输速度极快,即在相同的时间内,UWB设备传输了大量的密文,这为破解明文提供了足够密文样本。
如果UWB设备不采用安全措施或没有适当的安全措施,则很有可能在一瞬间,UWB设备上所存储的信息就全部被下载一空。UWB系统可能面临2种常规攻击手段:分析破解和穷举破解。如UWB设备采用存在安全漏洞的加密措施,则很容易被分析破解法攻破,因为只需要掌握足够的密文样本,就可以通过密码分析的方法,直接组合出整个密钥,或者至少可以把密钥空间缩小到一个相对小的范围。
3、安全技术
(1)物理层中的安全机制
物理层的调制技术目前主要分为DS-UWB和MB-OFDM。DS-UWB是一种无载波通信技术,即编码后的数据符号对基带窄脉冲的位置或幅度进行调制。随着FCC将UWB的概念扩大,MB-OFDM成为新的一种UWB的调制方式,即经过调制后OFDM信号的带宽大于500MHz,也属于UWB通信。
DS-UWB 调制时不是简单地用数据符号直接调制窄脉冲,而是先对这些数据符号做些处理。具体的处理方式为:先将数据重复编码,然后产生伪随机码和这些数据相乘,得到一系列经过扰码的数据后再对窄脉冲进行调制。CDMA 比较类似,一方面由于码的伪随机特性,编码可以起到白化频谱的作用;另一方面则与安全性有关,接收端只有知道对应的伪随机码才能解调出信号,这样可以防止对信号的侦听。
MB-OFDM调制方式将3.1~10.6GHz 这7.5GHz 的带宽划分为14个528MHz 的子带,每个子带内含有128个子载波。对于TDMA,发送端按照一定的跳频算法在子带间跳频通信;对于FDMA,发送端除了可以在子带间跳频,还可以在子带内的子载波间跳频通信,接收端只有知道对应的跳频规律才能接收到对应的信号,这样也可以防止对信号的侦听。
UWB系统对发送信号的功率谱密度是有严格要求的,其功率谱密度的最大值是−41.3dBm/MHz,甚至比白噪声的功率谱还小。这种情况下通信的信号基本淹没在白噪声中,该信号就很难被恶意的攻击者检测到,更难被侦听到。
(2)MAC层中的安全机制
ECMA−368 标准中定义了2种安全等级:无安全等级和安全保护等级。安全保护包括数据加密、消息完整性和重传攻击保护。这些攻击通过在传输介质中窃听、修改系统中传输的消息内容以及截获某次合法数据进行拷贝并重新发送以达到非法目的。协议使用 AES−128算法完成数据加密和保证消息完整性。AES 是一种对称密钥的加密方式,加密速度快,适用于数据加密。还可以使用该算法产生一个消息完整性码(MIC, Message Integrity Code)用于校验消息的完整性,并且协议还设定了安全帧计数器和重传计数器,二者用于保证消息实时性。这些计数器都会记下传输帧的片断序号,而假冒和重传的帧则不具有相应的序号。
(3)高层的安全机制
UWB 的安全策略主要集中在物理层和MAC 层上,不过系统仍然可以选择在更高层(如网络层、传输层、应用层等)上实施安全机制,它们所提供的安全业务和使用机制都彼此类似,不同之处在于它们各自的应用范围和在TCP/IP栈中的相对位置。
各种协议处于协议栈中的特定位置。IPSec 对终端用户和应用程序是透明的,提供一般目的的解决办法,同时对业务流具有过滤能力,使IPSec对业务的处理具有选择性。TLS 对应用程序是透明的,也提供一般目的的解决办法。对特定应用程序而言,安全业务可在应用程序内部实现,其优点是安全业务可按应用程序的特定需要来定制。比如终端可以使用S/MIME 在电子邮件管理程序中提供安全业务。
4、标准方面
ECMA−368规定了UWB的物理层和MAC层要求,包括安全方面的安全机制、安全模块、临时密钥和帧保护方法。定义了2个级别的安全性:无安全性和强大的安全性保护。安全保护包括数据加密、消息完整性和重放攻击保护。安全帧用于提供对数据的安全保护,并汇总数据帧以及选定的控制和命令帧。3种安全模式定义在设备上通信的安全级别。
我国制定和颁布的国家标准GB/T 26229−2010《信息技术系统间远程通信和信息交换无线高速率超宽带媒体访问控制和物理层规范》为超宽带技术制定了增强型四步握手协议,用于保障其通信过程的安全。
六、磁域网安全
1、概述
磁域网(MFAN)是一种在恶劣环境下使用磁场技术进行可靠通信的无线网络。
MFAN处在30~300 k Hz的低负载频段。它使用像BPSK等在内的简单、健壮调制解调方式,以达到低消耗实施和低错误率的目的;同时针对噪声,采用像曼彻斯特和NRZ-L等动态编码方法;对于WPT而言,它采用没有进行调制解调的正弦信号,以增强有效性;该MPAN使用像“星拓扑”这样简单、有效的网络拓扑,用于低功率消耗;对于小型的消息数据分组而言,它使用动态地址分配,有效地进行地址管理;同时,它通过使用众多的传输速率,融入采纳型链路质量控制(方式),同时(所采用的)编码方法适用于多样化的MPAN环境。
2、安全威胁
MFAN像其他一些网络(如无线传感器网络)一样,遭受到许多特定的针对无线网络的安全威胁。为了避免这些威胁,应在网络中部署相应的安全措施。MFAN所面临的网络安全威胁在ITU−T X.800和ITU−T X.805中有描述,具体为破坏信息和/或其他资源、损坏或修改信息、隔离信息。
另外,节点面临的具体威胁,如传感器模块损坏、窃听、敏感信息泄露、拒绝服务攻击和商业网络的恶意使用,同样适用于MFAN。
3、安全技术
ITU−T X.805规定适用于MFAN的安全需求,如数据保密、数据鉴别/认证、数据完整性。
我国在磁域网安全领域开展了研究工作,提出了基于异或运算的磁域网鉴别机制,用于防止磁域网设备的伪造等,并通过密钥协商机制,为磁域网的安全通信提供密钥。
4、标准方面
由国际标准组织ISO制定的国际标准ISO/IEC 15149《信息技术系统间远程通信和信息交换磁域网》于2011年颁布。在该国际标准中,我国提出的磁域网鉴别机制提案获得了标准的采纳。
七、非接触式卡安全
1、概述
非接触式卡技术诞生于20世纪90年代初,它成功地将射频识别技术和IC卡技术结合起来,解决了无源(卡中无
电源)和免接触这一难题,是电子器件领域的一大突破。由于磁卡和接触式IC卡不可比拟的优点,使之一经问世,便立即引起广泛的关注,并以惊人的速度得到推广应用。非接触式卡技术被公认为是目前移动支付关键支撑技术之一。国际标准ISO/IEC 14443对非接触式卡技术进行了规范。
2、安全威胁
非接触式卡技术通过空中接口进行通信,不需要任何物理或可见接触,这一特点使其在获得广泛应用的同时,也面临着多种安全威胁,如攻击者通过监听,非法截获通信双方的交互信息;通过复制或伪造,对合法的卡进行假冒;通过大射频功率的读卡器远程读取卡内保密信息,然后利用后台服务器进行破解以达到非法获取卡内信息的目的等,各种攻击层出不穷。而且,由于目前的非接触式卡技术本身缺乏安全机制,随着采用该标准的产品规模化应用,伪造、信息窃听与篡改等各类用卡不安全事件势必逐渐增多,给个人财产带来危害的同时,将引起社会的不稳定,影响公共安全。
3、安全技术
基于自主创新的虎符Te PA三元对等网络安全技术架构,我国针对ISO/IEC 14443标准存在的安全缺陷,研发了非接触卡空中接口安全防护方案MPAS(Mobile Payment Airinterface Security),从链路层解决移动支付过程中空中接口的安全问题,能够为移动支付前端通信提供更底层的安全保障,该安全防护方案主要提供以下保障:
(1)卡与读卡器鉴别机制,提供卡与读卡器身份鉴别功能,为通信双方身份的合法性和真实性提供保证;
(2)卡与读卡器安全通信机制,提供卡与读卡器之间的保密通信功能,防止消息泄露和被篡改;
(3)移动支付涉及我国社会及民生问题,通过尽量采用中国自主知识产权的方案来规避国外技术可能带来的各种安全隐患;
(4)方案计划支持国产密码算法SM2和SMS4。
4、标准方面
ISO/IEC 14443系列国际标准是非接触式卡的核心标准,由ISO/IEC JTC1/SC17(国际标准化组织与国际电工委员会第一联合技术委员会第十七分技术委员会)制定,标准名称为《识别卡非接触式集成
电路卡接近式卡》,该标准包括物理特性、射频接口能量与信号接口、初始化与防冲突以及传输协议共4个部分,并分为Type A和Type B这2种模式。ISO/IEC 14443协议解决了无源(卡中无电源)和非接触这两项通信领域的技术难题,具有更加方便、快捷的特点。目前,ISO/IEC 14443Type A已被大量应用于移动支付、通道控制、公交收费、考勤和门禁等领域,Type B在国内主要用于第二代居民身份证,应用前景非常广阔。但目前尚无针对非接触卡安全的国际标准。
我国于2013年颁布了GB/T 30001《信息技术基于射频的移动支付》系列国家标准,该标准在空中接口方面基于ISO/IEC 14443国际标准,共包括5个部分:射频接口、卡片技术要求、设备技术要求、应用管理和安全以及射频接口测试方法,其中,射频接口部分采用我国自主创新的移动支付空中接口安全MPAS技术,为基于非接触式卡的移动支付安全提供保障;射频接口测试方法部分给出了MPAS技术对应的测试方法。
原作者:计算机与网络安全