物联网安全——理论与技术胡向东电子课件第5章节物联网网络层安全.pptVIP

  • 48
  • 0
  • 约1.81万字
  • 约 68页
  • 2017-11-27 发布于广东
  • 举报

物联网安全——理论与技术胡向东电子课件第5章节物联网网络层安全.ppt

交流与微思考 安全事件频发,路由器成最大隐患。随着WiFi的流行,无线路由器得到了广泛的使用,但据《2013年我国互联网网络安全态势综述》报告称,国家信息安全漏洞共享平台在分析验证D-Link、Cisco、Linksys、Tenda等厂商的路由器产品后,发现它们都存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、信息窃取、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全。另据央视报道,在国内大约10万台TP-Link路由器存在类似安全隐患,受影响的用户达到百万级别;有公开数据显示,在亚马逊前25名最畅销的SOHO无线路由器中,80%存在安全漏洞;更让人不安的是,市面上的路由器产品很多为了调试和检测方便,竟然特意在产品上保留一个超级管理权限,埋下巨大安全隐患。上网时关不掉的弹窗、恶意跳转链接,以及杀不掉的木马病毒等问题多半根源都在路由器。 不安全的路由器可能带来的危害主要有哪些? 5.5 路由安全 5.5.2路由安全的防御对策 路由安全需要解决以下问题: 建立低计算、低通信开销的认证机制以阻止攻击者基于洪泛节点执行DoS攻击 安全路由发现 路由维护 避免路由误操作 (1)针对外部攻击的防御对策 由于外部攻击者不在网络拓扑中,因此可通过链路层数据加密和认证实现有效防护 如sybil攻击,它所发布的虚假位置信息在密钥认证下不再起作用 选择性转发攻击和sinkhole攻击在无法取得密钥时不能进入网络拓扑,也起不了作用 5.5 路由安全 5.5.2路由安全的防御对策 (2)针对内部攻击的防御对策 首先加强来自网络外部的攻击防御,使攻击者难以对网内节点攻击成功并转换为内部攻击 其次,加强对内部节点行为的检测和攻击行为发现,以便及时将其从网络中剔除 必须对节点身份进行验证。可使用的方法包括: ①使每个节点与可信任的基站共享唯一的对称密钥,两个节点间使用协议相互验证身份,并建立共享密钥 ②使用密钥预分布模型,即将节点身份与其对应密钥结合 ③安全定位,即一个节点在攻击者存在的环境中能准确确定其地理位置,而且攻击者无法对基础设施宣称拥有虚假位置 5.5 路由安全 5.5.3路由安全协议 (1)INTRSN:入侵容忍路由是在动态源路由中加入安全机制形成的,目的是阻止入侵者阻塞传感器采集的正确数据的发送。它的一个重要特点是允许恶意节点威胁它周围的少量节点,但是威胁被限制在一定范围内,单个被俘节点只能破坏网络的局部区域,不能使整个网络崩溃。即INTRSN安全路由协议是综合利用冗余路由及认证机制来化解入侵的危害 (2)TRANS:位置敏感的传感器网络可信路由是一个建立在地理路由(GPSR)基础上的安全路由协议,为物联网中隔离恶意节点和建立信任路由提出了一个以位置为中心的体系结构。TRANS的主要思想是使用信任概念来选择安全路径和避免不安全位置 (3)SPINS:是专为资源有限的传感器网络优化设计的一套安全模块,包括SNEP和μTESLA两部分,其提供的路由安全性取决于密钥系统的安全性。SNEP提供数据机密性(加密)、完整性(MAC)、双方通信数据认证(MAC)和数据新鲜性;μTESLA提供广播认证 (4)SLEACH:安全的低能量自适应成簇层次式路由协议的安全机制与SPINS大致相同,只是针对SPINS的安全机制、协议框架作简单修改后应用到LEACH路由协议中,主要从加密的角度保证LEACH协议的安全性;该协议假设网络中每个节点与基站有一个唯一的共享密钥 See You Again! 5.2.5 防火墙 (3)电路级网关 工作于传输层,监视两台主机建立连接时的握手信息,从而判断该会话请求是否合法,一旦会话连接有效,该网关仅复制、传递数据 不允许端到端的TCP连接,而是建立两个TCP连接,一个在网关和内部主机间,一个在网关和外部主机间。当两个连接建立起来后,网关典型地从一个连接向另一个连接转发TCP报文,而不检查其内容。它的安全功能的实现体现在决定哪些连接是允许的 电路级网关和分组过滤器都是依靠特定的逻辑来判断是否允许数据包通过,但分组过滤器允许内外计算机系统建立直接联系,而电路级网关无法IP直达 优点:基于TCP连接代理各种高层会话,具有隐藏内部网络信息的能力,透明性高 缺点:像电路交换,其对会话建立后所传输的具体内容不作进一步分析,存在一定安全隐患 5.2.5 防火墙 防火墙的局限性: (1)防火墙不能对绕过它的攻击进行保护(越窗而不逾门) (2)防火墙不能对内部的威胁提供支持(“家贼难防”) (3)防火墙不能对病毒感染的程序或文件的传输提供保护(不对报文内容进行检查) (4) 防火墙机制难以应用于物联网感知层(物联网感知层网络边界模糊性) 交流与微思考 防火墙对物联网的适用性如何? 5.3 泛在接入安全 5.3.1 远距离无线接入安全 5.

文档评论(0)

1亿VIP精品文档

相关文档