关键词 物联网 隐私
中图分类号:C913 文献标识码:A
Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy
1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。
参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005全国各地监狱视频监控、报警、应急指挥系统建设大体情况可以参阅司法部吴爱英部长向第十一届全国人大常委会第二十六次会议作的关于监狱法实施和监狱工作情况的报告——截至2012年4月底,司法部已完成了15项业务标准的制定工作,28个省(区、市)监狱管理局完成了省级网络联通,全国70%以上的监狱建立了应急指挥中心、智能报警系统和综合门禁系统,80%以上的监狱建立了视频监控系统。同时,全国监狱基本完成了AB门建设,建立完善了狱墙周界隔离、多层报警设施和智能化监管系统。
当前监狱安防建设依旧存在的问题
监狱信息化的本质就是把矫正管理全面彻底地纳入规范化、标准化的轨道,实现管理模式的转变和创新,大幅提升监狱工作的法律效益与社会效益,降低行刑成本。其中,尤其是监狱教育矫正的中心地位必须得到加强,因此就监狱“以人为本”的理念而言,必须把信息化建设的重点从传统的“管牢”迈向“改好”。当前,监狱信息化的投入主要还是在“管牢”(也即监管安全)这一领域,“改好”领域涉足较少(例如:矫正个案标准化专家库系统)。此外,就人才队伍而言,民警队伍专业化分工的建立亟待加强。
监狱信息化建设的进程当中,物联网技术能否在未来起主导作用?
2007年5月司法部在南京召开全国监狱信息化建设工作会议,正式发布了《全国监狱信息化建设规划》,由此拉开了全国监狱信息化建设的序幕。自2010年国家发展改革委批复了司法部全国监狱信息化一期工程项目以来,据了解,经过这几年的建设,全国监狱信息化一期工程预计将在今年年底验收完工。后期(二期)推进方面,物联网技术的应用可以说是备受关注的,也有的省份提出智能化概念,认为智能化也必然是以物联网技术为核心,监狱
物联网的发展将为大数据应用提供有效全面的数据支撑
2012年6月,司法部副部长张苏军在全国监狱信息化建设应用工作座谈会上的讲话中强调“推广物联网等新技术的应用”。2012年8月,司法部监狱管理局下发“关于组织开展物联网应用示范研究论证工作的通知”,要求“进一步加强监狱系统物联网技术应用推广,并制定物联网应用示范实施方案”。2013年2月,受邀作为评审专家组长参加司法部监狱管理局的“全国监狱系统物联网应用示范论证会”时,就曾针对监狱物联网发展分几步走在会上提出过的建议。
简单说,智慧监狱或者监狱物联网应用可以分三个阶段,可以用对M2M(M:Man或Machine)的“歪解”来诠释:第一阶段是MachinetoMachine,即主要解决物与物之间的联网联动问题;第二阶段是MachinetoMan或MantoMachine,即主要解决物与人之间的交流,也可称之为半智能化阶段;第三阶段是MantoMan,也即是所有联网的物与物之间都接近或达到类人智能的水平,这可称之为智能化阶段。
物联网技术在社区矫正领域是否有所应用?
社区矫正信息化建设目前正如火如荼的开展,司法部在2013年发布了《社区矫正管理信息系统技术规范》和《社区矫正人员定位系统技术规范》。但由于前期顶层设计不足,司法行政系统的基础网络尚未健全,司法行政数据标准缺乏统一,各地自行试点在事实上造成了信息孤岛化现象,导致了信息化部署实施的困难。
对社区矫正信息化发展之路有兴趣的话可以关注下写的《社区矫正信息化》一书,内容主要立足物联网、大数据、云计算、虚拟化等新概念、新技术的应用,分析了社区矫正信息化的需求、架构、现状和建设思路,论述了数字司法到智慧司法的转型之路,探索了以大数据为核心的智慧司法的整体架构。
尽管可预见物联网大发展的时代即将到来,但无可否认目前其仍处于应用初级阶段这一事实,我们也无法回避当前物联网发展中存在一些问题,包括在技术上、标准上或者产业应用上,还有隐私、安全等等,以及物联网企业过多是中小企业等的担忧。物联网技术在监狱中的应用最具代表性的就是无线定位,包括罪犯、民警的人员定位系统、劳动工具和危险品定位系统等。无线定位技术是国际上最热门的技术之一,但在具体实践上仍有待完善。们在《监狱物联网》书中就着重探索了以无线定位为核心重新架构监狱安防体系的可能,目标正是为了更好的“以人为本”,实现监狱的精细化管理,促进监管安全。们在国内率先开展了针对监管场所RFID技术应用价值评估研究,事实上目前监狱应用中碰到最大的瓶颈并非是无线定位标签的价格过高,而是预期与部署的效益无法被精准的评估。
此外,作为监狱物联网的核心组成部分,传感网络在监狱基础网络设施建设中的地位目前看起来有些缺失,在对监狱的传感感知这一领域,商业界方面基本上只有摄像头(智能视频分析)和拾音器的应用。
以上由物联传媒转载,如有侵权联系删除1)传感网络是一个存在严重不确定性因素的环境。
广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP网络技术而言,所有的网络监控措施、防御技术不网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。
2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。
其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。
3)同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。
只是在这两层可以借鉴TCP/IP网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。综上所述,物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。
感知层安全威胁
物联网感知层面临的安全威胁主要如下:
T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。
感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。
RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。
物联网如何加强安全问题由于国家和地方政府的推动,当前物联网正在加速发展,物联网的安全需求日益迫切。理顺物联网的体系结构、明确物联网中的特殊安全需求,考虑怎么样用现有机制和技术手段来解决面物联网临的安全问题,是目前当务之急。
由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。
可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这套比较完整的方法,不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。物联网感知层、感知层与主干网络接口以下的部分的安全防御技术主要依赖于传统的信息安全的知识。
1物联网中的加密机制
密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制原则上有可能,但是技术实施上难度大。
2节点的认证机制
认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。
PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。
3访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
4态势分析及其他
网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。
深入研究这一领域的科学问题,从理论到实践意义上来讲都非常值得期待,因为同传统的TCP/IP网络相比,传感网络领域的态势感知与评估被赋予了新的研究内涵,不仅仅是网络安全单一方面的问题,还涉及到传感网络体系结构的本身问题,如传感智能节点的能量存储问题、节点布局过程中的传输延迟问题、汇聚节点的数据流量问题等。这些网络本身的因素对于传感网络的正常运行都是致命的。所以,在传感网络领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,传感网络结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。
物联网在线认为在同时考虑外来入侵的前提下,需要对传感网络数据进行深入的数据挖掘分析、从数据中找出统计规律性。通过建立传感网络数据析取的各种数学模型,进行规则挖掘和融合、推理、归纳等,提出能客观、全面地对大规模传感网络正常运行做态势评估的指标,为传感网络的安全运行提供分析报警等措施。
(转帖于中国电子商务研究中心)
物联网市场调研情况、物联网行业前景及现状怎么样物联网市场得益于外部动力和内生动力的不断丰富,物联网应用场景迎来大范围拓展,智慧政务、智慧产业、智慧家庭、个人信息化等方面产生大量创新性应用方案,物联网技术和方案在各行业渗透率不断加速。
物联网市场调研情况、物联网行业前景及现状怎么样物联网市场得益于外部动力和内生动力的不断丰富,物联网应用场景迎来大范围拓展,智慧政务、智慧产业、智慧家庭、个人信息化等方面产生大量创新性应用方案,物联网技术和方案在各行业渗透率不断加速。物联网的来临使得“万物”都产生了上网的需求,但物联网产业链条十分冗长,从行业客户发展的必要情况来看,他们的优势集中在自己所深耕的垂直行业中。
2022物联网行业报告及市场浅析
目前物联网通信能力已经在过去2G、3G、4G的基础上得到拓展,诞生了更加符合物联网连接需求的NB-IoT、Cat1等技术。
近年来,物联网技术得以不断积累与升级,产业链也逐渐完善和成熟,加之受基础设施建设、基础性行业转型和消费升级等周期性因素的驱动,处于不同发展水平的领域和行业交替式地不断推进物联网的发展,带动了全球物联网行业整体呈现爆发式增长态势。
物联网是建立在互联网基础上的网络发展的一个新阶段。它可以通过各种有线或无线网络与互联网融合,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
物联网 行业产值、增长率分析
目前全球物联网产值大约15万亿美元左右,其年均增长率接近23%,预计2021年以后物联网增速有望达到30%,到2025年,全球物联网产值将达到30万亿美元的体量。
中国是物联网应用实践和创新开发最多的国家,中国占到了全球物联网产值的1/4左右;其中一个主要原因在于,中国已完成5G基站超70万个,预计2021年年产值超27万亿人民币。 此外物联网产生3440亿美元的额外收入,同时还会降低1770亿美元的经营成本。
物联网的关键核心优势是实现万物互联,因此车联是物联网发展重点,以车联网为例,2025年5G联网车辆将超过6千万,100%新车都将连接网络,车联网市场空间无可估量。
物联网 市场规模
中国是物联网应用实践和创新开发最多的国家,中国占到了全球物联网产值的1/4左右;其中一个主要原因在于,中国已完成5G基站超70万个,预计2021年年产值超27万亿人民币。此外,2020年物联网产生3440亿美元的额外收入,同时还会降低1770亿美元的经营成本。物联网和智能设备已经在提高全球主要工厂的性能指标,并将生产率水平提高40-60%。
预计“十四五”期间,我国物联网产业仍然保持高速增长, 物联网 年均复合增长率约达23%-26%。2021年作为“十四五”的开启之年,将迎来发展新时期。
全球物联网市场规模约达136万亿美元,物联网产业力量不断丰富。当前,全球物物联网核心技术持续发展,标准体系加快构建,产业体系处于建立和完善过程中。未来几年,全球物联网市场规模将出现快速增长。
《2022-2027年中国物联网行业市场深度调研及投资策略预测报告》由中研普华研究院撰写,物联网报告对我国行业的供需状况、物联网发展现状、子行业发展变化等进行了分析,重点分析了物联网行业的发展现状、如何面对物联网行业的发展挑战、物联网行业的发展建议、物联网行业竞争力,以及行业的投资分析和趋势预测等等。物联网报告还综合了行业的整体发展动态,对物联网行业在产品方面提供了参考建议和具体解决办法。
物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;
感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;
从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。
从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。
感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。
因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。
攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。
攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。
攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。
攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。
攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)