焦英楠,陳英華
(1. 國家計算機網絡應急技術處理協調中心,北京 100029;2. 北京郵電大學,北京 100876)
物聯網(Internet of Things,IoT)代表了未來計算與通信技術發展的方向,被認為是繼計算機、Internet之后,信息產業領域的第三次發展浪潮。最初,物聯網是指基于 Internet技術利用射頻識別(RFID)技術、產品電子編碼技術在全球范圍內實現的一種網絡化物品實時信息共享系統。后來,物聯網逐漸演化成一種融合了傳統網絡、傳感器、云計算等信息與通信技術的信息產業鏈[1]。現在物聯網已經滲透到了人類生活的各個方面,例如智能家居、智慧交通、智慧醫療等。如今雖然人們對物聯網的概念依舊眾說紛紜,但人們對物聯網應具備的三大特點達成了共識即全面感知、可靠傳送、智能處理[2]。
物聯網在各個領域的研究正在以指數級增長,但因物聯網的多源異構性、開放性和泛在性,物理網仍面臨著隱私泄露等嚴峻的安全問題。多種物聯網中存在的問題可能會引發嚴重安全漏洞。例如,物聯網體系中傳統的加密機制表現不佳,可能會發生來自內部外部的攻擊。2016年末,物聯網設備被Mirai流氓軟件感染,超過200萬臺攝像機等物聯網設備被惡意軟件劫持用于攻擊服務器,美國眾多網絡服務遭到 DDos攻擊,此次安全事故造成了大量服務無法訪問的嚴重問題。雖然物聯網運營商一直宣稱他們能夠有效保護用戶的數據安全和隱私,但是一系列的安全漏洞和隱私泄露事件的發生使用戶無法真正信任運營服務提供商能夠實現他們的承諾。故如何利用新興科技技術解決物聯網發展中存在的安全性、隱私性、可靠性問題已經成為了刻不容緩需要解決的問題。
物聯網是開放的體系結構,由于其正處于發展階段,不同的組織和研究群體對物聯網提出了不同的體系機構,其中被普遍接受的為物聯網的三層體系結構。該結構采用自下而上的分層架構,主要分為感知控制層,網絡互聯層與應用層。如圖1所示。為更全面的描述物聯網安全中存在的問題,本文從物聯網的三層體系結構和系統整體架構入手,逐一分析各層級中主要面臨的安全問題。

圖1 物聯網三層體系結構Fig.1 Internet of Things three-tier architecture
感知控制層是物聯網發展和應用的基礎,其主要功能是實現對信息的采集、識別和控制,由感知設備以及網關組成。感知控制層是物聯網信息和數據的來源,其目的是為了達到對數據的全面感知。感知控制層數量、種類眾多,感知節點呈現多源異構性,通常情況下功能簡單,且長期缺少有效監控。同樣終端節點更具有脆弱性,將面臨更多的安全威脅。
1.1.1 信號泄露與干擾
攻擊者對傳感網絡中傳輸的數據和信令進行攔截、篡改、偽造、重放,從而獲取用戶敏感信息或者導致信息傳輸錯誤,業務無法正常開展。
1.1.2 偽造或假冒攻擊
攻擊者利用物聯網終端的安全漏洞,獲得節點的身份和密碼信息,假冒身份與其他節點進行通信,進行非法的行為或惡意的攻擊,如發布虛假信息、置換設備、發起DoS攻擊等。
1.1.3 標簽嵌入威脅
物聯網在感知控制層采集數據時,其信息傳輸方式基本是無線網絡傳輸,這種暴露的信號缺乏保護措施,故在物聯網感知控制層中標簽可能被嵌入任何物質,這就意味著物品甚至用戶本身處于一種被監視的狀態,這直接導致嵌入標簽中包含的信息會使個人的隱私權問題受到潛在的威脅。如果基于物聯網采集的海量數據不能得到有效的保護,可能對于商業機密和公共安全造成巨大的威脅。
網絡互聯層主要通過移動通信網、互聯網、衛星網等網絡基礎設施,實現對感知控制層信息的接入,并將數據傳輸到物聯網服務平臺。由于采集的信息需通過各種網絡的融合,將信息實時準確地傳遞出去,物聯網的傳輸網絡是一個多網絡疊加的開放性網絡,傳輸途徑會經過各種不同的網絡,會面臨比傳統網絡嚴重的安全問題。
1.2.1 傳輸數據破壞
由于物聯網中的設備傳輸的數據量較小,一般不會采用復雜的加密算法來保護數據,從而可能導致數據在傳輸過程中遭到竊取、篡改、攻擊和破壞,并偽裝成網絡實體截取業務數據及對網絡流量進行分析。
1.2.2 異構網絡融合
物聯網的承載網絡是一個多網絡疊加的開放性網絡,隨著網絡融合的加速及網絡結構的日益復雜,網絡層中的網絡通信協議不斷增多。當數據從一個網絡傳遞到另一個網絡時會涉及到身份認證、密鑰協商、數據機密性與完整性保護等諸多問題,因而面臨的安全威脅將更加突出。
應用層是物聯網系統和用戶的接口,負責向用戶提供個性化業務、身份認證、隱私保護和向處理層提供用戶操作指令。同時它也兼有信息處理和資源管理的職能。應用層直接接觸外界,具有大量隱私信息,因此是最敏感且風險較嚴重的地帶。
1.3.1 數據安全
物聯網應用層存儲了大量的用戶數據,如何有效存儲數據以避免數據丟失或損壞,如何對多租戶應用進行數據隔離,如何避免數據服務被阻塞等,以及發生故障后,數據能快速恢復都是應用層需要考慮的安全問題。此外,攻擊者可能向數據平臺注入大量臟數據,導致系統誤判,產生數據污染等問題。
1.3.2 認證與訪問控制
物聯網的應用層采用的認證方式是發送方和接受方確定通信時的消息驗證碼。但在通信過程中認證碼是靜態的,容易被他人兼用利用,導致虛假的認證成功,從而導致安全問題的發生。訪問控制是根據物聯網的授權政策,根據訪問者的權限保證對資源的合法訪問,但訪問控制的過程中還存在大量的安全問題,導致控制模式失效等。
物聯網設備現階段的運行環境是傳統的中心化系統,在中心化系統中信任機制比較容易建立,但是需要一個可信的第三方來管理所有的設備的身份信息。但是物聯網環境中設備眾多,可能會達到百億級別,這會對可信第三方造成很大的壓力。物理網需要一種去中心化的運行環境,減少第三方機構對物聯網安全造成的影響,同時還需要建立新的信任機制,使設備之間保持共識,保證整體體系的運行安全。
物聯網的安全性、隱私性及其系統的架構設計是物聯網安全研究的關注重點,但由于物聯網感知控制層大量的設備以及復雜的傳輸網絡等的限制,大多數解決安全問題的方法會使物聯網過度延遲或耗費大量的財力物力。物聯網更需要一種輕量級的新興科技技術和機制來處理其存在的安全問題。區塊鏈能夠為物聯網提供安全保護相關技術,并且在不延遲的基礎上改善物聯網系統架構存在的問題。故本文將引入區塊鏈技術及其架構,為物聯網提供輕量級和分散的安全及隱私保護。
區塊鏈技術實際上是一種分布式數據庫技術[3],在區塊鏈中,信息或者記錄被放置在一個個區塊(block)中,然后用密碼簽名的方式“鏈接”(chain)到下一個區塊,如圖2所示。這些區塊鏈在系統的每一個節點上都有完整的拷貝,所有的信息都帶有時間戳,是可被追溯的。故區塊鏈實現的是一種全新的信用系統,是一種“無需信任”的系統,這個信任系統不基于任何法律法規,是用機器語言借助實現的[4]。依靠這種機制區塊鏈系統在運行時是不受使用者影響,也無法被破壞。
根據本文基于物聯網三層體系結構和系統整體架構的安全風險分析,物聯網發展中存在的問題主要集中在數據安全、隱私泄露和認證與訪問控制和系統中心化四個方面。解決這四個方面問題需要以下五種區塊鏈中包含的技術和機制。

圖2 區塊鏈的鏈接模型Fig.2 Block chain link model
區塊鏈技術中存在一種非對稱加密算法即橢圓曲線加密算法,其原理是一對數學相關的密鑰,使用其中一個密鑰進行加密的數據信息,只有使用另一個密鑰才能對該信息進行解密。區塊鏈之上的有效傳輸有一個用于傳輸發起方私鑰簽名有效的數字簽名,而該傳輸的簽名可以通過使用傳輸發起方的公鑰進行驗證。公鑰可以通過算法從私鑰中計算得出,但私鑰卻不能從公鑰中推出。采用非對稱密碼學原理對數據傳輸過程進行簽名,使得信號不能被偽造[5]。同時,利用哈希算法保證傳輸中的數據不能被輕易篡改。可以有效的解決物聯網感知控制層信號泄露或偽造、假冒攻擊,網絡互聯層傳輸數據保護等安全問題,以及確保應用層認證和訪問機制的正常運轉。
區塊鏈中的區塊就類似于一個記事本,記錄所有在區塊鏈上的傳輸信息,每一用戶的傳輸內容等信息都被永久的嵌入了數據區塊中,供他人驗證查詢。這些數據區塊中的數據信息存放在每一個用戶的客戶端節點中,所有的這些節點則組成了分布式數據庫系統。故任何一個節點的數據被破壞都不會影響整個數據庫的正常運轉,因為其他的健康節點中都保存了完整的數據庫[6]。分布式數據庫結構可以創造性的有效存儲數據以避免數據丟失或損壞。
時間戳是指從格林威治時間1970年01月01日00時00分00秒起至現在的總秒數,通常是一個字符序列,唯一的標識某一刻的時間。在區塊鏈中,獲得傳輸權的節點在鏈接區塊時需要在區塊頭中加蓋時間戳,用于記錄當前區塊數據的寫入時間。每一個隨后區塊中的時間戳都會對前一個時間戳進行增強,形成一個時間遞增的鏈條[7]。時間戳技術本身并沒有多復雜,但在區塊鏈技術中應用時間戳卻是一個重大創新,時間戳為未來基于區塊鏈的物聯網和大數據增加了一個時間維度,使得數據更容易追溯,重現歷史也成為可同時,時間戳可以作為存在性證明的重要參數,它能夠證實特定數據必然在某特定時刻是的確存在的,這保證了區塊鏈數據庫是不可篡改和不可偽造的。采用時間序列的方式確保物聯網數據安全,防止攻擊者向數據平臺注入大量臟數據,避免數據服務被阻塞。

圖3 區塊結構Fig.3 Block structure
區塊鏈系統采用與用戶公鑰掛鉤的地址來做用戶標識,不需要傳統的基于PKI(Public key infrastructure)的第三方認證中心(Certificate authority,CA)頒發數字證書來確認身份。通過在全網節點運行共識算法,建立網絡中誠實節點對全網狀態的共識,間接地建立了節點間的信任。用戶只需要公開地址,不需要公開真實身份,而且同一個用戶可以不斷變換地址。因此,在區塊鏈上的傳輸不和用戶真實身份掛鉤,只是和用戶的地址掛鉤,很好的保護了用戶的隱私,具有匿名性。故該共識算法和機制可以應用于物理網中保護用戶的隱私[8]。
去中心化是區塊鏈技術中最典型的特點。區塊鏈數據的存儲、傳輸、驗證等過程均基于分布式的系統結構[9],整個網絡中不依賴一個沒有中心化的硬件或管理機構。各個節點之間也顛覆了傳統的結構,之間沒有管理機制。作為區塊鏈的一種部署模式,公共鏈網絡中所有參與的節點都可以具有同等的權利和義務。當數據從一個節點傳往另一個節點,接收節點首先驗證該節點的身份信息,如果成功驗證,就將接收到的信息全網廣播。利用去中心化的特點可以改進現有的物聯網的中心化結構狀態,防止由于中心節點遭受破會而導致整個物聯網系統的癱瘓[10]。
區塊鏈技術的核心優勢是去中心化和共識機制,通過運用哈希算法、數字簽名、時間戳、分布式共識等手段,在節點無需互相信任的分布式系統中建立信用,實現點對點傳輸和協作,從而為物理網系統中心化結構普遍存在的高成本、低效率和數據存儲不安全,隱私易泄露等問題提供了解決方案。本文將物聯網相關領域包括車聯網、中介機構和公共服務為實例,采用區塊鏈技術改善相關領域存在的安全問題。
車聯網是是物聯網技術在交通系統領域的典型應用。整個系統網絡以車內網、車際網和車載移動互聯網為基礎,按照約定的通信協議和數據交互標準,在車、路、行人及互聯網等之間進行無線通信和信息傳輸交換。隨著車聯網技術的逐漸普及,車載系統越來越受到人們的青睞,但車聯網安全隱患也初露端倪,部分系統遭到入侵與干擾。例如,特斯拉Model S遭入侵事件,網絡安全專家通過Model S存在的漏洞打開車門并開走,同時還能向Model S發送“自殺”命令,在車輛正常行駛中突然關閉系統引擎。故在車聯網中系統入侵、數據傳輸和信號截取或干擾是安全行駛的最大隱患。利用區塊鏈中非對稱加密技術和數字簽名技術實現傳輸中的信號不易被截取,同時利用哈希算法保證傳輸中的數據不能被輕易篡改,保證信號傳輸過程的安全性。同時區塊鏈中的時間戳技術保證了物理網數據庫是不可篡改和不可偽造的,防止攻擊者通過更改數據庫中數據等方式威脅車聯網系統安全[11]。
在物聯網系統的體系中,所有物件都能自發的、自動的和外界進行互動,但是物聯網設備間的信任問題是首要解決的問題。在傳統系統中,解決信任問題的傳統是依賴第三方認證中心來認證。中介機構可能會存在被監聽的危險,由此以來隱私、安全問題在物聯網系統中無法得到保障。同時,物聯網環境中的設備數量巨大,隨著物聯網的發展可能會達到百億級別,這也會對可信的第三方機構造成很大的壓力,同時導致效率的降低。故區塊鏈分布式的網絡結構可以提供一種機制,使得設備之間保持共識,無需中介機構進行驗證,這樣去中心化的結構即使一個或多個節點被攻破,整體網絡體系的數據依然可以運行,是可靠安全的[12]。未來物聯網設備的運行環境應該是去中心化的,它們彼此相連,形成分布式的云網絡。
現階段,物聯網公共服務已經遍及人們生活的各個方面,例如智慧醫療、物聯網交通等。但是人們對于公共服務中使用物聯網還有很多安全方面的顧慮。區塊鏈技術可以對公共服務中的隱私防泄漏和服務數據傳輸安全提供保障。
公眾服務以智慧醫療為例,智慧醫療通過打造健康檔案區域醫療信息平臺,利用先進的物聯網技術,實現患者與醫務人員、醫療機構、醫療設備之間的互動,逐步達到信息化。隨著可穿戴設備和家庭醫療儀器逐步的步入人們的生活,在減輕醫療壓力的同時,設備可以采集豐富的數據用于醫療救治,醫生通過遠程服務提高效率。但傳輸過程中易收到攻擊者的竊取。例如,美國亞利桑那州班納健康中心遭到黑客入侵,370萬患者、員工及客戶的個人信息數據遭到竊取[13-14]。在區塊鏈技術下的物理網,用戶無需擔心個人信息被篡改或被竊取。用戶的個人信息通過區塊鏈技術被加密,并在分布式數據庫結構中存儲,保證這些信息數據的正確性。當用戶的身體指標出現異常時,區塊鏈可保證將有效正確的數據信息分享給醫療機構,幫助醫生做出正確的判斷,提高診斷效率和正確率[15-16]。
隨著物聯網和區塊鏈技術在各個領域的深入發展,區塊鏈技術將在物聯網體系中得到非常廣泛以及深入的應用。區塊鏈的共識機制、去中心化架構等為物聯網提供了一個安全、高效的環境,實現真正的分布式的數據庫與系統架構;時間戳技術、加密技術和簽名技術保證了傳輸數據的安全性和區塊鏈數據庫的不可篡改和不可偽造的。綜上所述,在未來的研究中更應該深入的挖掘區塊鏈技術在物聯網的感知控制層、網絡互聯層和應用層的安全保障,使區塊鏈技術為物聯網安全提供更多的幫助。
[1] 2016物聯網安全白皮書[J]. 信息安全與通信保密, 2017(02):110-121.
[2] 吳健. 去中心化數字版權保護技術初探[J]. 西部廣播電視,2016(12): 210-213.
[3] 姚忠將, 葛敬國. 關于區塊鏈原理及應用的綜述[J]. 科研信息化技術與應用, 2017(2): 3-17.
[4] Aafaf Ouaddah, Anas Abou Elkalam, Abdellah Ait Ouahman.FairAccess: a new Blockchain-based access control framework for the Internet of Things[J]. Security and Communication Networks, 2016, 9(18).
[5] Boohyung Lee, Jong-Hyouk Lee. Blockchain-based secure firmware update for embedded devices in an Internet of Things environment[J]. The Journal of Supercomputing,2017, 73(3).
[6] 李怡德, 楊震, 龔潔中, 何通海. 物聯網安全參考架構研究[J]. 信息安全研究, 2016, 2(5): 417-423.
[7] 張寧, 王毅, 康重慶, 程將南, 賀大瑋. 能源互聯網中的區塊鏈技術:研究框架與典型應用初探[J]. 中國電機工程學報, 2016, 36(15): 4011-4023.
[8] 范紅, 邵華, 李程遠, 胡志昂. 物聯網安全技術體系研究[J]. 信息網絡安全, 2011(9): 5-8.
[9] 吳振強, 周彥偉, 馬建峰. 物聯網安全傳輸模型[J]. 計算機學報, 2011, 34(8): 1351-1364.
[10] 龔雪紅. 基于信任的物聯網感知節點安全成簇機制研究[D]. 重慶郵電大學, 2014.
[11] 何蒲, 于戈, 張巖峰, 鮑玉斌. 區塊鏈技術與應用前瞻綜述[J]. 計算機科學, 2017, 44(4): 1-7+15.
[12] 莊雷, 趙成國. 區塊鏈技術創新下數字貨幣的演化研究:理論與框架[J]. 經濟學家, 2017(5): 76-83.
[13] 袁勇, 周濤, 周傲英, 段永朝, 王飛躍. 區塊鏈技術: 從數據智能到知識自動化[J]. 自動化學報, 2017, 43(9): 1485-1490.
[14] 劉志杰. 物聯網技術的研究綜述[J]. 軟件, 2013, 34(5):164-165.
[15] 萬劍橋. 基于物聯網的供應鏈管理系統的設計[J]. 軟件,2013, 34(6): 13-16.
[16] 單武. 基于CC標準的物聯網數據安全需求分析及應用研究[J]. 軟件, 2015, 36(8): 121-127.