下面給出一個(gè)M2M應(yīng)用的實(shí)例”。某省基于M2M的無(wú)入值守的氣象信息采集系統(tǒng)。各氣象采集點(diǎn)通過(guò)GPRS模塊與中心站主機(jī)保持實(shí)時(shí)連接監(jiān)測(cè)設(shè)備獲得的氣象信息通過(guò)GPRS模塊傳給氣象中心主機(jī),中心主機(jī)對(duì)信息處理,形成氣象預(yù)報(bào)信息。GPRS模塊提供了廣域無(wú)線IP連接,設(shè)備安裝方便、維護(hù)簡(jiǎn)單、縮短了建設(shè)周期、降低了建設(shè)成本。采集點(diǎn)的覆蓋范圍廣,接入地點(diǎn)無(wú)限制,擴(kuò)容無(wú)限制(因?yàn)镚PRS已經(jīng)覆蓋該省絕大部分地區(qū)),數(shù)據(jù)傳輸速率高。通信費(fèi)用低(GPRS按流量計(jì)費(fèi))。具有良好的實(shí)時(shí)響應(yīng)和處理能力。系統(tǒng)的構(gòu)成包括:
1)氣象信息采集點(diǎn):采用G200 GPRS模塊,通過(guò)RS232/RS485/TTL接口與氣象設(shè)備采集點(diǎn)連接,接入中國(guó)移動(dòng)提供的GPRS網(wǎng)。數(shù)據(jù)采集點(diǎn)使用了專用的STK卡,該卡只能用于與中心站的數(shù)據(jù)通信;
2)氣象中心站:維護(hù)接入的每個(gè)終端的IP地址和ID號(hào),確保對(duì)采集點(diǎn)的尋址。系統(tǒng)還支持各種行業(yè)應(yīng)用,如實(shí)現(xiàn)信用卡實(shí)時(shí)認(rèn)證、POS的遠(yuǎn)程控制維護(hù)、遠(yuǎn)程業(yè)務(wù)點(diǎn)接入等。如圖3所示。
圖3 基于GPHS模塊的光入值守的氣象信息采集系統(tǒng)
G200 GPRS模塊具有如下特點(diǎn):1)支持900/1800雙頻;2)接n支持RS232,RS485,TTL;3)理論傳輸速率為171Kbps實(shí)際傳輸速率為40Kbps;4)支持Windows98/2000/XP/Linux操作系統(tǒng);5)內(nèi)嵌TcP/IP協(xié)議,可完成透明傳輸通道;實(shí)時(shí)監(jiān)測(cè)網(wǎng)絡(luò)連接情況,掉線自動(dòng)重傳;6)提供主,副IP及動(dòng)態(tài)域名解析;7)用戶可設(shè)定心跳報(bào)告時(shí)間間隔;8)用戶可設(shè)定數(shù)據(jù)通信幀長(zhǎng)度等。
上述實(shí)例其實(shí)代表了大部分的M2M應(yīng)用模式,它采用的是直接將傳感器節(jié)點(diǎn)通過(guò)M2M方式傳遞到GPRS網(wǎng)絡(luò),經(jīng)過(guò)Internet連接到控制中心。如果在終端具有多個(gè)傳感器節(jié)點(diǎn),如構(gòu)成了傳感器節(jié)點(diǎn)的簇結(jié)構(gòu),可以先通過(guò)Zigbee網(wǎng)絡(luò)將這些節(jié)點(diǎn)的數(shù)據(jù)傳送到簇頭節(jié)點(diǎn),也稱為Sink節(jié)點(diǎn)或網(wǎng)關(guān)節(jié)點(diǎn),由網(wǎng)關(guān)節(jié)點(diǎn)通過(guò)M2M方式發(fā)送到GPRS網(wǎng)絡(luò),經(jīng)Internet到控制中心。
如果進(jìn)一步擴(kuò)展,終端節(jié)點(diǎn)可加上GPS(或我國(guó)的北斗系統(tǒng))模塊、RFID模塊、甚至是傳感器模塊和制動(dòng)器模塊,便可以構(gòu)成帶有定位、標(biāo)識(shí)、感知、行動(dòng)四種功能的物聯(lián)網(wǎng)綜合應(yīng)用。
2 M2M安全技術(shù)分析
2.1 M2M的安全威脅與對(duì)策
2.1.1對(duì)終端的安全威脅與對(duì)策
M2M通信終端很少是有入直接參與管理的,因而存在許多針對(duì)M2M終端設(shè)備和簽約信息的攻擊。
1)盜取M2M設(shè)備或簽約信息,
M2M設(shè)備在一般情況下是無(wú)專入看管的,這就可能導(dǎo)致攻擊者破壞M2M設(shè)備,盜取USIM(Universal suhseriber IdentityModule)或UICC(Universal Integrated Circuit Card)從而竊取M2M設(shè)備中的用戶簽約信息。
防御這一威脅的方法是采取機(jī)卡一體方案,承載USIM或UICC不可被移除或移除后將永久失效。如果采用機(jī)卡分離方案,則要求USIM或UICC抗物理分析。如果將MCIM(M2MCommunications Identity Module)直接以軟件形式綁定到M2M設(shè)備中,則需要M2M設(shè)備提供一種特殊的可信環(huán)境來(lái)安全存儲(chǔ)和執(zhí)行MCIM,例如可信計(jì)算技術(shù)中的遠(yuǎn)程證明機(jī)制。
2)破壞或篡改M2M設(shè)備或簽約信息。
攻擊者可能會(huì)采用物理或邏輯方法改變TRE(TRustedexecution Environment)的功能、改變TRE與M2M設(shè)備間的控制信息或MCIM中的信息,造成用戶無(wú)法接入網(wǎng)絡(luò)或丟失個(gè)入數(shù)據(jù)等。或者直接破壞M2M設(shè)備、UICC、USIM,造成簽約信息或M2M設(shè)備不可用。攻擊者可將MCIM的承載實(shí)體暴露在有害電磁環(huán)境中,導(dǎo)致其受到破壞,從而造成簽約信息不可用,對(duì)MCIM進(jìn)行物理破壞導(dǎo)致簽約信息不可用。此外,攻擊者還可以通過(guò)向M2M設(shè)備中添加惡意信息導(dǎo)致簽約信息不可用。
可采取的對(duì)策:M2M設(shè)備應(yīng)具備較強(qiáng)的抗輻射、耐高低溫、抗物理破壞等能力,并為M2M設(shè)備中的功能實(shí)體提供可靠的執(zhí)行環(huán)境。
2.1.2無(wú)線鏈路的安全威脅
M2M終端設(shè)備與服務(wù)網(wǎng)之間的無(wú)線鏈路接口可能面臨以下威脅:
1)非授權(quán)訪問(wèn)數(shù)據(jù)。攻擊者可以竊聽(tīng)無(wú)線鏈路上的用戶數(shù)據(jù)、信令數(shù)據(jù)和控制數(shù)據(jù),進(jìn)行流量分析,從而獲取M2M用戶密鑰或控制數(shù)據(jù)等機(jī)密信息。非法訪問(wèn)M2M設(shè)備上的數(shù)據(jù)。可采取的對(duì)策足在終端設(shè)備與服務(wù)網(wǎng)之間使用雙向認(rèn)證機(jī)制以及采取相應(yīng)的數(shù)據(jù)加密箅法。如通過(guò)VPN對(duì)整個(gè)數(shù)據(jù)傳送過(guò)程進(jìn)行加密。
2)對(duì)數(shù)據(jù)完整性的威脅。攻擊者可以修改、插入、重放或者刪除無(wú)線鏈路下傳輸?shù)暮戏∕2M用戶數(shù)據(jù)或信令數(shù)據(jù)。對(duì)M2M用戶的交易信息造成破壞。這可以通過(guò)完整性保護(hù)方法如使用具有完整性密鑰的Hash算法來(lái)保護(hù)。
3)拒絕服務(wù)攻擊。攻擊者通過(guò)在物理層或協(xié)議層干擾用戶數(shù)據(jù)、信令數(shù)據(jù)或控制數(shù)據(jù)在無(wú)線鏈路上的正確傳輸,實(shí)現(xiàn)無(wú)線鏈路上的拒絕服務(wù)攻擊。拒絕服務(wù)攻擊是攻擊無(wú)線鏈路的常見(jiàn)攻擊,目前沒(méi)有特別好的方法。
2.1.3對(duì)服務(wù)網(wǎng)的安全威脅
對(duì)服務(wù)網(wǎng)的安全威脅主要來(lái)自非授權(quán)訪問(wèn)數(shù)據(jù)和服務(wù)。攻擊者冒充合法用戶使用網(wǎng)絡(luò)服務(wù),解決這一問(wèn)題的方式是采取用接入認(rèn)證(鑒權(quán))機(jī)制。還可對(duì)SIM卡號(hào)和APN(AccessPoint Name)進(jìn)行綁定劃定用戶可以接入某系統(tǒng)的范隔,只有屬于指定行業(yè)的SIM卡號(hào)才能訪問(wèn)專用APN。M2M設(shè)備應(yīng)能夠定期更新防病毒軟件,若采取遠(yuǎn)程軟件更新需經(jīng)過(guò)簽名,M2M設(shè)備應(yīng)能驗(yàn)證遠(yuǎn)程更新的軟件的合法性。
2.2 M2M的安全研究問(wèn)題
在國(guó)際標(biāo)準(zhǔn)的安全方面,3GPP組織給出了一個(gè)報(bào)告。M2M在3CPP內(nèi)對(duì)應(yīng)的名稱為機(jī)器類型通信(MTC,MachineType Communication),其SA3一I作組負(fù)責(zé)安全相關(guān)的研究。該工作組發(fā)布的最新的版本是2010年06月發(fā)布的文檔SP一483GPP:3GPPTR 33.812 V9.2.0.即《M2M設(shè)備簽約信息的遠(yuǎn)程提供和變更中安全方面的可行性研究》(Feasibilitystudy Oil the security aspects of remote provisioning and change ofsubscription for Machine to Machine(M2M)equipment),該文檔討論了M2M應(yīng)用在UICC中存儲(chǔ)時(shí),M2M設(shè)備的遠(yuǎn)程簽約管理。包括遠(yuǎn)程簽約的可信任模式、安全要求及其相應(yīng)的解決方案等。
ETSI于2011年1月給出了一個(gè)標(biāo)準(zhǔn)草案,Draft ETSI TR103 167 VO.2.1,即《M2M業(yè)務(wù)層威脅分析及對(duì)策》(M2M:Threat Analysis and Counter-Measures to M2M Service Layer)o在2012年初的研討會(huì)上指出:M2M業(yè)務(wù)層安全架構(gòu)中將在M2M設(shè)備和網(wǎng)關(guān)上支持雙向認(rèn)證、完整性保護(hù)和保密性味。
文獻(xiàn)[10]指出M2M通信中的挑戰(zhàn)是能量效率(Green),可靠性(Reliability)和安全(Security),縮寫(xiě)為GRS。沒(méi)有GRS, M2M通信將不可能廣泛采用。
文獻(xiàn)[11]綜述了M2M中的安全和可信問(wèn)題。從應(yīng)用場(chǎng)景用例(Use Case)入手,結(jié)合3GPP安全工作組SA3對(duì)安全威脅的分析,認(rèn)為安全威脅包括:
1)物理攻擊(Physical Attacks),包括將有效的卡插入到一個(gè)特制的設(shè)備,用虛假的或者修改的軟件啟動(dòng)初始化過(guò)程,環(huán)境或側(cè)信道攻擊等。對(duì)SIM卡的攻擊(Compromise ofCredentials),如對(duì)卡中認(rèn)證算法的攻擊,對(duì)卡的物理入侵.側(cè)信道攻擊,以及卡的克隆。
2)配置攻擊(Configuration Attacks),如虛假的軟件更新和配置改變,對(duì)訪問(wèn)控制表的錯(cuò)誤配置等。
3)協(xié)議攻擊(Protocol Attacks),包括中間入攻擊,拒絕服務(wù)攻擊,對(duì)OTA(Over-The-Air)管理的攻擊。
4)對(duì)核心網(wǎng)的攻擊(Attacks on the Core Network),主要指對(duì)MNO(Mnbile Network Operator)的威脅,包括設(shè)備的偽造,在偽造設(shè)備間建立流量隧道(Traffir. Tunneling),在路由器或者網(wǎng)關(guān)上錯(cuò)誤地配置防火墻,對(duì)核心網(wǎng)進(jìn)行拒絕服務(wù)攻擊,非授權(quán)地改變?cè)O(shè)備的認(rèn)證的物理位置,使用虛假設(shè)備攻擊網(wǎng)絡(luò)等。
5)對(duì)用戶數(shù)據(jù)以及身份標(biāo)識(shí)的隱私攻擊(User Data andIdentity Privacy Attacks),包括偷聽(tīng)用戶和設(shè)備的通過(guò)接入網(wǎng)發(fā)送的數(shù)據(jù),偽裝成另一個(gè)用戶或者簽約設(shè)備,透露用戶的網(wǎng)絡(luò)ID或者機(jī)密數(shù)據(jù)給非授權(quán)第三方。
文獻(xiàn)[12]指出了車輛移動(dòng)M2M中的隱私和安全問(wèn)題,以車輛安全模塊(Vehicle Security Module)為例,該模塊有兩個(gè)功能.通過(guò)手機(jī)通信網(wǎng)絡(luò)進(jìn)行車輛解鎖和發(fā)動(dòng)引擎。文章作者證明了攻擊者可以非常容易的對(duì)該模塊發(fā)布這兩個(gè)命令,繞過(guò)認(rèn)證和授權(quán)環(huán)節(jié)。模塊在發(fā)布這兩個(gè)命令時(shí),需要訪問(wèn)CAN(Controller-Area Network),即控制域網(wǎng)絡(luò),這是一個(gè)車輛內(nèi)部組件之間的通信網(wǎng)絡(luò)。發(fā)送給CAN總線的命令需要被認(rèn)證,即車輛安全模塊必須為認(rèn)證的發(fā)送者才能發(fā)送消息給CAN總線。若攻擊者可以攻陷一個(gè)模塊,則可以以該認(rèn)證模塊的名義發(fā)送消息。從而攻擊者可以控制攻陷模塊以外的組件,如燈、剎車、油門(mén)等。可見(jiàn),M2M在提供給用戶遠(yuǎn)程控制的方面之余,也對(duì)安全提出了更高的要求。
我們認(rèn)為,M2M的安全研究主要有如下問(wèn)題:
1) M2M中對(duì)設(shè)備的認(rèn)證。特別是遠(yuǎn)程服務(wù)器對(duì)M2M設(shè)備認(rèn)證機(jī)制。由于M2M設(shè)備以及簽約信息可被攻擊,于是認(rèn)證機(jī)制顯得尤為重要。
2) M2M中設(shè)備的安全性。M2M通信中工業(yè)控制系統(tǒng)的安全問(wèn)題日益突出。
3)移動(dòng)M2M系統(tǒng)的安全和隱私保護(hù)間題。例如車輛M2M系統(tǒng)的位置隱私問(wèn)題。
4) M2M的設(shè)備安全問(wèn)題。包括可信執(zhí)行的安全證明及M2M嵌入式軟件安全。
3 結(jié)束語(yǔ)
隨著物聯(lián)網(wǎng)、移動(dòng)通信、自動(dòng)控制、CPS等技術(shù)越來(lái)越廣泛的應(yīng)用,M2M在相關(guān)領(lǐng)域的應(yīng)用將不斷深化,并影響到更多人的生活。在這一背景下M2M的安全問(wèn)題將變得日益重要。然而,M2M安全技術(shù)的研究工作才剛剛開(kāi)始,還有更多的安全問(wèn)題等待研究者去發(fā)現(xiàn)和解決。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://m.vmgcyvh.cn/
本文標(biāo)題:M2M技術(shù)及其安全性討論(下)
本文網(wǎng)址:http://m.vmgcyvh.cn/html/consultation/1083956805.html