第7章物联网安全案例.ppt

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网工程技术 武汉理工大学物联网工程系 2011.9 网络安全技术 网络安全防护技术 防火墙,入侵检测技术,安全审计技术,网络防病毒技术,计算机取证,网络业务持续性规划技术 密码学应用技术 密码学基本概念,数字签名,身份识别技术,公钥基础设施,信息隐藏技术 网络安全应用技术 IP安全体系,VPN技术,电子邮件安全技术,Web安全技术 习题7 网络安全防护技术有哪些?密码学应用技术有哪些?网络安全应用技术又有哪些? 物联网的安全架构通常包括哪几层?每层包含哪些技术? RFID系统面临的安全威胁主要有哪些? RFID系统通信中有哪些安全问题? 针对RFID的攻击主要有哪几种手段? RFID系统现有的物理安全机制是哪些? 基于密码技术的RFID的安全机制有哪些,它们可分为哪几级? 基于Hash的RFID安全协议有哪些?它们各自的安全性如何?适应性又如何? 你是怎样看待物联网的安全问题的?在诸多安全问题中,你认为最迫切需要解决的安全问题是什么?为什么? 另一种具有代表性的是用于电子护照的基于ICAO(International Civil Aviation Organization,国际民用航空组织)标准的ICAO认证协议。该协议采用64位双密钥的3DES算法(two-key triple-DES)和消息认证码(MAC),具有很高的安全强度。 标签的成本是影响RFID系统发展和应用的重要因素,所以低成本的RFID系统不太适宜采用重量级的安全认证协议 — 中量级认证协议 Hash-Lock协议 使用metaID来代替真实的标签ID,以避免信息泄漏和被追踪,每个标签拥有自己的访问密钥key,且metaID=H(key)。 图7-7 Hash-Lock协议 从上述的协议执行过程中可以看出,该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metaID保持不变,标签易被跟踪定位。Key、ID以明文形式发送,容易被窃听者获取。 随机Hash-Lock协议 该协议中,对于标签阅读器的不同询问,标签将回传乱数形态的回传值给阅读器以避免追踪。 图7-8 随机Hash-Lock协议 此认证协议解决了依据相同响应对标签进行跟踪定位的问题,但仍有缺陷,标签认证后的标识IDk还是以明文发送的,攻击者可以根据IDk对标签进行追踪定位和据此伪造标签。 此协议不具有反向安全性,窃听者根据IDk、R值计算出H(IDk||R)值,因此可追踪到标签历史位置信息。 每次标签的认证,后台数据库都需要将所有标签的标识发送给标签阅读器,两者之间的数据通信量很大。 Hash-Chain协议 本质上,此协议是基于共享秘密的询问-应答协议,但对使用两个不同Hash函数的标签发起认证时,标签总是发送不同的应答。 图7-9 Hash-Chain协议 在Hash-Chain协议中,标签是具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。 为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力。 从上述过程中可以看出,该协议只是一个单向的认证协议,在协议的最后标签没有实现对阅读器的认证,标签无法确认阅读器的合法性。 Hash-Chain协议非常容易受到重传和假冒攻击。只要攻击者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。 图7-10基于散列的ID变化协议 此协议成功地完成一次认证才会更改标签上的ID,以使标签的下次响应值改变。 该协议不适合于使用分布式数据库的普适计算环境。 此协议在标签和后台数据库中均使用了较多的存储空间。 基于散列的ID变化协议 表7-1 基于散列的ID变化协议中各符号含义 数字图书馆安全协议 到目前为止,还没有发现该协议具有明显的安全漏洞。 为了支持该协议,必需在Tag电路中包含实现随机数生成以及安全伪随机函数两大功能模块,故而该协议不适用于低成本的RFID系统。 图7-11 David的数字图书馆安全协议 分布式RFID询问-应答安全协议 图7-12分布式RFID询问-应答安全协议 此协议应用了两个技巧: 标签上自行产生一个随机数RTag,这样即使阅读器每次传来的RReader都是一个固定的值,标签的响应值仍然是呈乱数状态,以此解决位置隐私的问题; 将阅读器产生的随机数RReader经过安全信道传至后台数据库,由于RReader每次都不一样,所以可以避免replay攻击,且只要将RReader应用在所要传送的信息上稍加设计,就可使信息不易伪造便可以避兔spoofing攻击。 到目前为止,还没有发现该协议有明显的安全漏洞或缺陷,但是在本协议中,执行一次认证协议需

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档