编者按:
《专家访谈》是深圳市物联网产业协会在《湾区物道》栏目下开设的专家板块。
该板块基于协会打造的“大湾区物联网智库”及会员体系中资深的技术 专家资源,针对当下物联网产业核心技术重难点、最新研究成果、产业动态及培育、市场走势及解决方案应用等方面邀请知名的学术或产业专家进行权威分析、解读,并跟踪报道物联网产业重要信息和重大项目实施及新技术研发动态等内容,为从业者了解物联网产业现状及发展趋势提供参考,推动会员企业的技术发展及创新,增强会员企业的研发实力,促进物联网产业生态的构建。
专家介绍
宋航:国防科技大学博士后,物联网技术与应用资深专家,中合博士后智库专家,豫图讲坛特聘专家。
承担物联网方向博士后科学基金资助课题,参研课题获国家技术发明二等奖1次,部委级科技进步一、二、三等奖多次。
个人受国家级、部委级人才表彰各1次,享受部委级科技人才岗位津贴。
潜心研究物联网技术十余年,曾任原星通天安物联网应用技术研究院常务副院长兼总工,曾任格陆博科技有限公司首席智能网联科学家,现任某世界500强企业的科技顾问。
著有《物联网技术及其军事应用》、《万物互联-物联网核心技术与安全》两部物联网畅销书,国内外公开发表论文40余篇。·
本文出品方:深圳市物联网产业协会
本文审核方:宋航博士、莫问
本文内容参考文献:《万物互联:物联网核心技术与安全》
本文参考文献作者:宋航
本文参考图片:供图于宋航、绘制于莫问
本期文章内容获经作者授权发布,未经授权请勿转载。
特别鸣谢,宋航博士在文章撰写及审校过程中的大力支持和指导。
专家观点
物联网世界的安全和隐私是饱受关注的研究领域,其相关进展也正影响着整个物联网产业。近期,在物联网安全和隐私方面不仅在技术领域取得重要的成就,而且在世界范围内具有启发性和方向性的研究逐渐呈现。
遗憾的是,当下在与应用结合方面显得越来越紧迫。
一、物联网安全
安全是一种需求,每一个物联网链条中,每一个方面和每一个数据层都是一个潜在的风险,物联网安全是人类的一种自我保护需求和自我认同,是一种从安全技术角度推己及“物”的感受和认同。
物联网安全,从狭义来看是物所涉及的人的信息安全与隐私保护;广义来看是充分尊重“物”。从微观来看,是人类自身相处的安全之道;从宏观上看是人类与环境的安全之道。
物联网安全不仅是技术性问题,还包括认知、信任、社会责任等与之相辅相成的人文问题。
“大物联网安全”架构应包括人文层面的安全,技术层面的安全以及人文与技术统一层面安全。未来物联网全部潜力的激发与释放,或许需要倚仗技术和人文的双重安全保障。
二、物联网安全体系架构
隐私保护与物联网信息安全是未来物联网安全相关研究的主要挑战之一。
1、物联网感知安全
(1)感知安全技术
包括轻量级加密、签名与鉴权、水印/隐写、安全路由技术、访问控制技术等。
高效的轻量级物联网加密需考虑加密性能优化、密码分配和存储、公钥和私钥体制的轻量化设计等问题。
再严谨的加密技术,有时也避免不了漏洞。安全技术与安全策略的联合,能延伸端点到端点安全和区域的覆盖安全,能最大限度避免设备被篡改、企业内部资源被入侵等恶意行为。
(2)感知安全策略
包括数据的压缩感知CS、去除场景标识(匿名、匿位置、匿时间、匿场景要素及其关联)、隐私保护服务(在感知层设计隐私保护服务内容,可实现网络中传递隐私数据最小化目的)、隐私代理中间件、密钥管理策略(在物联网感知层的密钥管理在安全需求方面需考虑更多方面:初始密钥的构造、密钥的分配和更新的安全性;前向保密性安全,受攻击的感知节点和已退出网络的感知层节点无法通过先前获取的密钥信息参与其后的保密通信;后向保密性安全,新加入的感知节点能够通过密钥分配或密钥更新安全地与其他节点进行通信。)。
2、物联网网络安全
(1)物联网网络安全技术
包括物联网接入层安全技术、物联网汇聚层安全技术、物联网核心交换层安全技术。
物联网汇聚层的安全技术除了与上图安全技术体系一致之外,还需考虑:当物联网网络层使用卫星网、数据链等专网承载时的专网安全技术;异构网络融合承载时的安全技术;无线网络中的无线频谱管理技术及网络抗毁技术,安全路由技术认知无线电技术等。
物联网核心交换层的安全技术需重点考虑:感知数据(库)访问权限分级控制,行为鉴权和记录、取证,信息(软件)安全,数字签名(水印),认证、密码算法,数据(信息)追踪技术等。
(2)网络安全策略
包括QoS安全(物联网网络服务质量)、SLA(服务水平协议)、ITIL、抵制网络流量分析。
物联网网络QoS安全策略要体现其安全需求的满足和承诺。该安全框架当下的重点是“端到端安全及其分布式实现”和“标准化、认证、互操作性”。
QoS侧重从网络的开放式(OSI)7层结构中的网络层及以下,以及端到端之间的两两映射的服务质量;SLA侧重从应用与云服务的角度考虑的服务质量;QoE(体验质量)在上述两者之间,考虑用户对某项具体服务的自身主管感受指标集。
通过对网络流量分析提供保护可以减少元数据的泄露风险,可以用来保护网络中端点及其时间位置等信息。
3、物联网应用安全
(1)应用安全技术
包括云安全技术、雾安全、非结构化数据的机密性。
1)云安全技术
目前数据保护系统可实现:隐私或涉密数据再保存和处理过程中,即使计算本身是由一个或多个不可信的处理单元所执行,也可以通过可验证的计算来检查计算结果的有效性。
数据保护系统正在尝试实施于云。当数据由云供应商执行的计算处理,如果处理允许保持计算操作数据的真实性,这会非常有用。
容许修改而又保持真实性的通用技术是同态签名(同态加密技术)。安全多方计算(SMC)能够用于解决一组互不信任的参与方之间保护隐私的协同计算。
结构完整性及其基础设施认证,包括可信基础设施证明和云拓扑结构安全认证。
图签名允许一个值得信赖的第三方作为审计者,验证图在零知识方面的属性,如拓扑图的连接或隔离属性。
2)雾安全与边缘安全
雾计算作为云计算的延伸概念,雾和雾之间的安全实现只需在它们共同所属的云内部,互相建立信任关系以证明可信即可,即在云(雾的上一级)的身份认可和授权雾彼此间的相互认证的基础上,实现雾安全。
上图说明了地理位置更贴近需要数据保护服务的目标的雾计算,在基于位置的场景安全服务中比云计算更具优势。
当然,如果把雾安全的任务更具体化 (至边缘计算安全的一个用例),可以把类似于上图例子中位置感测相关的安全计算交给物联网网格中的 边缘安全管理单元(例如,智能网关),去实现更本地化的安全服务。下文中的“雾安全网格模型”分析也同样适用于边缘计算的安全分析。
3)非结构化数据的机密
对于非结构化的化数据的隐私保护一种有效办法是:根据应用场景,去除、裁剪、加密场景6元素中的场景标签,如匿名/匿位置,去除时间、地点、人物之间的关系、去除时间的起因经过结果的因果关系。
基于加密技术在云中的应用限制、操作复杂性和效率的权衡,多重的复杂云中的分布式数据存储(又称关于云的云计算方法),至少能部分解决实现云中数据机密性的密钥管理问题。
纵然角色和授权、各种加密技术、数字签名等构筑的复杂协议,有助于提高云的健壮性,可以帮助解决不同的潜在威胁,但是对于一个多用户云,设置一个可信的分布式访问控制机制是必需的,这可以扩展它的隐私访问功能。
(2)场景安全的策略
1)隐私保护服务及其数据处理
在应用场景安全中,隐私保护服务的使用基本上是指实现数据的最小化、避免(行为)跟踪服务用户等。这些内容与感知安全策略中的“去除场景标识”一致,但更为具体:匿名、位置模糊、匿行为、最小化数据处理。“如无必要、勿增实体”的奥卡姆剃刀,用在数据最小化上,去保护隐私是最恰当不过了。
隐私保护方式对应的场景策略:
场景6元素的部分数据处理:隐藏6要素之一二,根据应用粗化阶段精准数据。
避免被跟踪:基于属性的匿名凭证系统及其相关概念,如群签名方案是实现此类隐私保护的重要概念。
隐私的加密与交换:隐私加密与隐私被访问的折中办法是第三方保证,可支持技术有PKI公钥基础设施(证书)、安全多方计算和同态加密等。
2)雾安全网格模型
设计一个需要涵盖所有物联网应用的安全场景,是一个面向未来应用、向后延伸、复杂长期的系统工程。而现在的当务之急是需将已经在头脑中的实现场景安全的想法结合已有应用,抽象出来用于物联网场景安全设计。
安全环境包括信任框架、信任交互和第三方管理。
信任交互在信任框架约束下,物联网网格的信任可建立、传递、继承,可以改变状态为怀疑或完全不信任。
物联网的访问控制系统可实现一个信任模型,以使授予和值得信赖的实体之间的安全和可靠的相互作用能够交互或传递。
The Security Toolkit(SecKit)访问控制模型可以直接用于雾安全网格的隐私访问控制。
一个具体的物联网系统安全需要安全网格模型(安全网格要素、安全网格的信任管理、访问控制)及其嵌入的安全技术和策略(包括隐私增强机制)去维护网格本地设备的物理实体的利益。
当然,如果将其交给云安全,是需要较高代价维护,但如果交给本地的云—雾安全,如智能安全网关,当安全机制设置后,就不需人为干预即能形成持续保护并自主更新。这是因为当安全和隐私的威胁不断变得更加智能化的时候,一个智能安全网关,能够凭借本地的、先进的、实时更新的安全对策,保护网格中的一切。
尾声:设计一个完全安全的物联网系统,同时保证在部署、实施中达到预想的安全级别,需要涵盖所有的应用安全场景。而基于场景分析的物联网网格,最终可能引导网格的自治性向人工智能方向发展为一个分支,进而激发新的更为宏观的物联网大安全解决方案的设计。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“物联之家 - 物联观察新视角,国内领先科技门户”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场。
延伸阅读
版权所有:物联之家 - 物联观察新视角,国内领先科技门户