物联网安全:加密与身份访问管理
立即解锁
发布时间: 2025-08-29 10:48:50 阅读量: 15 订阅数: 12 AIGC 

# 物联网安全:加密与身份访问管理
## 1. 物联网中的加密技术
### 1.1 蓝牙低功耗(Bluetooth - LE)隐私保护
蓝牙低功耗(Bluetooth - LE)支持为设备提供隐私保护。这需要使用身份解析密钥(IRK)来为设备生成特殊的私有地址。在隐私支持方面有两种选择:一种是设备自行生成私有地址,另一种是由蓝牙控制器生成地址。
### 1.2 近场通信(NFC)
近场通信(NFC)本身不实现原生加密保护,但可以在NFC协商过程中进行端点认证。NFC支持短距离通信,常作为第一步协议,为其他协议(如蓝牙)建立带外配对。
### 1.3 物联网消息协议中的加密控制
#### 1.3.1 MQTT
MQTT允许发送用户名和密码。直到最近,规范建议密码长度不超过12个字符。用户名和密码作为CONNECT消息的一部分以明文形式发送。因此,使用MQTT时必须采用传输层安全协议(TLS),以防止对密码的中间人攻击。理想情况下,两个端点之间应使用端到端的TLS连接,并结合证书进行TLS连接的相互认证。
#### 1.3.2 CoAP
CoAP支持设备到设备通信的多种认证选项,并可与数据报传输层安全协议(D - TLS)结合使用,以提供更高级别的机密性和认证服务。CoAP根据使用的加密材料类型定义了多种安全模式,如下表所示:
| 模式 | 描述 |
| --- | --- |
| NoSec | DTLS禁用,无协议级安全。若能启用其他安全形式(如在TCP连接上使用IPsec或启用安全链路层),此模式可能足够,但不建议使用。 |
| PreSharedKey | DTLS启用,有预共享密钥可用于节点通信,这些密钥也可作为组密钥。 |
| RawPublicKey | DTLS启用,设备有一个没有证书的非对称密钥对(原始公钥),通过带外机制进行验证。设备还有根据公钥计算的身份以及可通信节点的身份列表。 |
| Certificate | DTLS启用,设备有一个带有X.509证书(RFC5280)的非对称密钥对,该证书绑定到其主题并由某个共同的信任根签名。设备还有一个可用于验证证书的根信任锚列表。 |
#### 1.3.3 DDS
对象管理组织的数据分发标准(DDS)安全规范提供端点认证和密钥建立,以实现消息数据来源认证(使用HMAC),支持数字证书和各种身份/授权令牌类型。
#### 1.3.4 REST
HTTP/REST通常需要TLS协议的支持来提供认证和机密性服务。虽然基本认证(凭证以明文形式传递)可在TLS的保护下使用,但不建议这样做。建议采用基于令牌的认证(如有需要,还可包括授权)方法,如在OAuth2之上的OpenID身份层。使用OAuth2时,还应实施额外的安全控制。相关参考网站如下:
- http://www.oauthsecurity.com
- https://www.sans.org/reading - room/whitepapers/application/attacks - oauth - secure - oauth - implementation - 33644
### 1.4 物联网与加密的未来方向
如今物联网中使用的加密技术与更广泛的互联网所采用的加密信任机制相同。然而,物联网正以前所未有的规模发展,需要更分布式和去中心化的信任机制。未来许多大规模、安全的物联网交易将不再仅仅是简单的客户端 - 服务器或点对多点加密交易。必须开发和添加新的或适应性的加密协议,以提供可扩展的分布式信任。虽然难以预测最终会采用哪些新协议,但为当今互联网应用开发的分布式信任协议可能为物联网的发展方向提供一些线索。
区块链就是这样一种协议,它是一种去中心化的加密信任机制,是比特币数字货币的基础,并提供系统中所有合法交易的去中心化账本。区块链系统中的每个节点都参与维护这个账本的过程,通过所有参与者之间的可信共识自动完成,其结果都具有内在的可审计性。区块链随着时间的推移,使用链中每个先前块的加密哈希值构建而成。哈希函数可以生成任意数据块的单向指纹哈希。Merkle树是哈希函数的一个有趣应用,它代表一系列并行计算的哈希值,最终形成整个树的加密强结果哈希。
在Merkle树中,任何一个哈希值(或被哈希的数据元素)的损坏或完整性丢失都表明在该点的完整性受到破坏。在区块链中,随着新交易(代表可哈希交易的节点)添加到账本中,Merkle树模式会不断发展;账本对所有节点可用,并在系统中的所有节点之间复制。
区块链还包括一种共识机制,链中的节点通过该机制就如何更新链达成一致。例如,在分布式控制系统中,网络上的控制器可能希望命令执行器执行某个动作。网络上的节点可以共同确定控制器是否有权命令该动作,以及执行器是否有权执行该动作。
此外,区块链的用途不止于此。例如,如果控制器通常从一组传感器接收数据,而其中一个传感器开始提供不符合规范或可接受容差的数据(例如通过方差分析),控制器可以更新区块链,撤销该异常传感器的授权。区块链的更新可以进行哈希处理,并通过Merkle树与其他更新(如交易)的哈希值相结合。结果将与时间戳和前一个块的哈希值一起放置在提议的新块的头部。
这种解决方案可能为分布式、可信的网络物理系统(CPS)中的弹性和容错对等网络奠定基础。通过适当的性能要求和工程设计,这种功能可以在实时和近实时用例中实现。传统系统可以通过在系统的控制、状态和数据消息前分层事务协议来增强功能。虽然我们最终不知道这些技术在未来的物联网系统中是否会实现,但它们为我们提供了如何使用强大的加密算法来解决大规模分布式信任这一巨大挑战的思路。
### 1.5 加密技术总结
在物联网安全中,加密技术至关重要。我们涉及了应用加密、加密模块、密钥管理、加密在物联网协议中的应用,以及区块链技术在分布式物联网信任中的可能未来应用。重要的是要认真对待加密及其实现方法。许多物联网设备和服务公
0
0
复制全文
相关推荐










