下面給出一個M2M應(yīng)用的實例”。某省基于M2M的無入值守的氣象信息采集系統(tǒng)。各氣象采集點通過GPRS模塊與中心站主機保持實時連接監(jiān)測設(shè)備獲得的氣象信息通過GPRS模塊傳給氣象中心主機,中心主機對信息處理,形成氣象預(yù)報信息。GPRS模塊提供了廣域無線IP連接,設(shè)備安裝方便、維護簡單、縮短了建設(shè)周期、降低了建設(shè)成本。采集點的覆蓋范圍廣,接入地點無限制,擴容無限制(因為GPRS已經(jīng)覆蓋該省絕大部分地區(qū)),數(shù)據(jù)傳輸速率高。通信費用低(GPRS按流量計費)。具有良好的實時響應(yīng)和處理能力。系統(tǒng)的構(gòu)成包括:
1)氣象信息采集點:采用G200 GPRS模塊,通過RS232/RS485/TTL接口與氣象設(shè)備采集點連接,接入中國移動提供的GPRS網(wǎng)。數(shù)據(jù)采集點使用了專用的STK卡,該卡只能用于與中心站的數(shù)據(jù)通信;
2)氣象中心站:維護接入的每個終端的IP地址和ID號,確保對采集點的尋址。系統(tǒng)還支持各種行業(yè)應(yīng)用,如實現(xiàn)信用卡實時認證、POS的遠程控制維護、遠程業(yè)務(wù)點接入等。如圖3所示。
圖3 基于GPHS模塊的光入值守的氣象信息采集系統(tǒng)
G200 GPRS模塊具有如下特點:1)支持900/1800雙頻;2)接n支持RS232,RS485,TTL;3)理論傳輸速率為171Kbps實際傳輸速率為40Kbps;4)支持Windows98/2000/XP/Linux操作系統(tǒng);5)內(nèi)嵌TcP/IP協(xié)議,可完成透明傳輸通道;實時監(jiān)測網(wǎng)絡(luò)連接情況,掉線自動重傳;6)提供主,副IP及動態(tài)域名解析;7)用戶可設(shè)定心跳報告時間間隔;8)用戶可設(shè)定數(shù)據(jù)通信幀長度等。
上述實例其實代表了大部分的M2M應(yīng)用模式,它采用的是直接將傳感器節(jié)點通過M2M方式傳遞到GPRS網(wǎng)絡(luò),經(jīng)過Internet連接到控制中心。如果在終端具有多個傳感器節(jié)點,如構(gòu)成了傳感器節(jié)點的簇結(jié)構(gòu),可以先通過Zigbee網(wǎng)絡(luò)將這些節(jié)點的數(shù)據(jù)傳送到簇頭節(jié)點,也稱為Sink節(jié)點或網(wǎng)關(guān)節(jié)點,由網(wǎng)關(guān)節(jié)點通過M2M方式發(fā)送到GPRS網(wǎng)絡(luò),經(jīng)Internet到控制中心。
如果進一步擴展,終端節(jié)點可加上GPS(或我國的北斗系統(tǒng))模塊、RFID模塊、甚至是傳感器模塊和制動器模塊,便可以構(gòu)成帶有定位、標(biāo)識、感知、行動四種功能的物聯(lián)網(wǎng)綜合應(yīng)用。
2 M2M安全技術(shù)分析
2.1 M2M的安全威脅與對策
2.1.1對終端的安全威脅與對策
M2M通信終端很少是有入直接參與管理的,因而存在許多針對M2M終端設(shè)備和簽約信息的攻擊。
1)盜取M2M設(shè)備或簽約信息,
M2M設(shè)備在一般情況下是無專入看管的,這就可能導(dǎo)致攻擊者破壞M2M設(shè)備,盜取USIM(Universal suhseriber IdentityModule)或UICC(Universal Integrated Circuit Card)從而竊取M2M設(shè)備中的用戶簽約信息。
防御這一威脅的方法是采取機卡一體方案,承載USIM或UICC不可被移除或移除后將永久失效。如果采用機卡分離方案,則要求USIM或UICC抗物理分析。如果將MCIM(M2MCommunications Identity Module)直接以軟件形式綁定到M2M設(shè)備中,則需要M2M設(shè)備提供一種特殊的可信環(huán)境來安全存儲和執(zhí)行MCIM,例如可信計算技術(shù)中的遠程證明機制。
2)破壞或篡改M2M設(shè)備或簽約信息。
攻擊者可能會采用物理或邏輯方法改變TRE(TRustedexecution Environment)的功能、改變TRE與M2M設(shè)備間的控制信息或MCIM中的信息,造成用戶無法接入網(wǎng)絡(luò)或丟失個入數(shù)據(jù)等;蛘咧苯悠茐腗2M設(shè)備、UICC、USIM,造成簽約信息或M2M設(shè)備不可用。攻擊者可將MCIM的承載實體暴露在有害電磁環(huán)境中,導(dǎo)致其受到破壞,從而造成簽約信息不可用,對MCIM進行物理破壞導(dǎo)致簽約信息不可用。此外,攻擊者還可以通過向M2M設(shè)備中添加惡意信息導(dǎo)致簽約信息不可用。
可采取的對策:M2M設(shè)備應(yīng)具備較強的抗輻射、耐高低溫、抗物理破壞等能力,并為M2M設(shè)備中的功能實體提供可靠的執(zhí)行環(huán)境。
2.1.2無線鏈路的安全威脅
M2M終端設(shè)備與服務(wù)網(wǎng)之間的無線鏈路接口可能面臨以下威脅:
1)非授權(quán)訪問數(shù)據(jù)。攻擊者可以竊聽無線鏈路上的用戶數(shù)據(jù)、信令數(shù)據(jù)和控制數(shù)據(jù),進行流量分析,從而獲取M2M用戶密鑰或控制數(shù)據(jù)等機密信息。非法訪問M2M設(shè)備上的數(shù)據(jù)?刹扇〉膶Σ咦阍诮K端設(shè)備與服務(wù)網(wǎng)之間使用雙向認證機制以及采取相應(yīng)的數(shù)據(jù)加密箅法。如通過VPN對整個數(shù)據(jù)傳送過程進行加密。
2)對數(shù)據(jù)完整性的威脅。攻擊者可以修改、插入、重放或者刪除無線鏈路下傳輸?shù)暮戏∕2M用戶數(shù)據(jù)或信令數(shù)據(jù)。對M2M用戶的交易信息造成破壞。這可以通過完整性保護方法如使用具有完整性密鑰的Hash算法來保護。
3)拒絕服務(wù)攻擊。攻擊者通過在物理層或協(xié)議層干擾用戶數(shù)據(jù)、信令數(shù)據(jù)或控制數(shù)據(jù)在無線鏈路上的正確傳輸,實現(xiàn)無線鏈路上的拒絕服務(wù)攻擊。拒絕服務(wù)攻擊是攻擊無線鏈路的常見攻擊,目前沒有特別好的方法。
2.1.3對服務(wù)網(wǎng)的安全威脅
對服務(wù)網(wǎng)的安全威脅主要來自非授權(quán)訪問數(shù)據(jù)和服務(wù)。攻擊者冒充合法用戶使用網(wǎng)絡(luò)服務(wù),解決這一問題的方式是采取用接入認證(鑒權(quán))機制。還可對SIM卡號和APN(AccessPoint Name)進行綁定劃定用戶可以接入某系統(tǒng)的范隔,只有屬于指定行業(yè)的SIM卡號才能訪問專用APN。M2M設(shè)備應(yīng)能夠定期更新防病毒軟件,若采取遠程軟件更新需經(jīng)過簽名,M2M設(shè)備應(yīng)能驗證遠程更新的軟件的合法性。
2.2 M2M的安全研究問題
在國際標(biāo)準(zhǔn)的安全方面,3GPP組織給出了一個報告。M2M在3CPP內(nèi)對應(yīng)的名稱為機器類型通信(MTC,MachineType Communication),其SA3一I作組負責(zé)安全相關(guān)的研究。該工作組發(fā)布的最新的版本是2010年06月發(fā)布的文檔SP一483GPP:3GPPTR 33.812 V9.2.0.即《M2M設(shè)備簽約信息的遠程提供和變更中安全方面的可行性研究》(Feasibilitystudy Oil the security aspects of remote provisioning and change ofsubscription for Machine to Machine(M2M)equipment),該文檔討論了M2M應(yīng)用在UICC中存儲時,M2M設(shè)備的遠程簽約管理。包括遠程簽約的可信任模式、安全要求及其相應(yīng)的解決方案等。
ETSI于2011年1月給出了一個標(biāo)準(zhǔn)草案,Draft ETSI TR103 167 VO.2.1,即《M2M業(yè)務(wù)層威脅分析及對策》(M2M:Threat Analysis and Counter-Measures to M2M Service Layer)o在2012年初的研討會上指出:M2M業(yè)務(wù)層安全架構(gòu)中將在M2M設(shè)備和網(wǎng)關(guān)上支持雙向認證、完整性保護和保密性味。
文獻[10]指出M2M通信中的挑戰(zhàn)是能量效率(Green),可靠性(Reliability)和安全(Security),縮寫為GRS。沒有GRS, M2M通信將不可能廣泛采用。
文獻[11]綜述了M2M中的安全和可信問題。從應(yīng)用場景用例(Use Case)入手,結(jié)合3GPP安全工作組SA3對安全威脅的分析,認為安全威脅包括:
1)物理攻擊(Physical Attacks),包括將有效的卡插入到一個特制的設(shè)備,用虛假的或者修改的軟件啟動初始化過程,環(huán)境或側(cè)信道攻擊等。對SIM卡的攻擊(Compromise ofCredentials),如對卡中認證算法的攻擊,對卡的物理入侵.側(cè)信道攻擊,以及卡的克隆。
2)配置攻擊(Configuration Attacks),如虛假的軟件更新和配置改變,對訪問控制表的錯誤配置等。
3)協(xié)議攻擊(Protocol Attacks),包括中間入攻擊,拒絕服務(wù)攻擊,對OTA(Over-The-Air)管理的攻擊。
4)對核心網(wǎng)的攻擊(Attacks on the Core Network),主要指對MNO(Mnbile Network Operator)的威脅,包括設(shè)備的偽造,在偽造設(shè)備間建立流量隧道(Traffir. Tunneling),在路由器或者網(wǎng)關(guān)上錯誤地配置防火墻,對核心網(wǎng)進行拒絕服務(wù)攻擊,非授權(quán)地改變設(shè)備的認證的物理位置,使用虛假設(shè)備攻擊網(wǎng)絡(luò)等。
5)對用戶數(shù)據(jù)以及身份標(biāo)識的隱私攻擊(User Data andIdentity Privacy Attacks),包括偷聽用戶和設(shè)備的通過接入網(wǎng)發(fā)送的數(shù)據(jù),偽裝成另一個用戶或者簽約設(shè)備,透露用戶的網(wǎng)絡(luò)ID或者機密數(shù)據(jù)給非授權(quán)第三方。
文獻[12]指出了車輛移動M2M中的隱私和安全問題,以車輛安全模塊(Vehicle Security Module)為例,該模塊有兩個功能.通過手機通信網(wǎng)絡(luò)進行車輛解鎖和發(fā)動引擎。文章作者證明了攻擊者可以非常容易的對該模塊發(fā)布這兩個命令,繞過認證和授權(quán)環(huán)節(jié)。模塊在發(fā)布這兩個命令時,需要訪問CAN(Controller-Area Network),即控制域網(wǎng)絡(luò),這是一個車輛內(nèi)部組件之間的通信網(wǎng)絡(luò)。發(fā)送給CAN總線的命令需要被認證,即車輛安全模塊必須為認證的發(fā)送者才能發(fā)送消息給CAN總線。若攻擊者可以攻陷一個模塊,則可以以該認證模塊的名義發(fā)送消息。從而攻擊者可以控制攻陷模塊以外的組件,如燈、剎車、油門等?梢姡琈2M在提供給用戶遠程控制的方面之余,也對安全提出了更高的要求。
我們認為,M2M的安全研究主要有如下問題:
1) M2M中對設(shè)備的認證。特別是遠程服務(wù)器對M2M設(shè)備認證機制。由于M2M設(shè)備以及簽約信息可被攻擊,于是認證機制顯得尤為重要。
2) M2M中設(shè)備的安全性。M2M通信中工業(yè)控制系統(tǒng)的安全問題日益突出。
3)移動M2M系統(tǒng)的安全和隱私保護間題。例如車輛M2M系統(tǒng)的位置隱私問題。
4) M2M的設(shè)備安全問題。包括可信執(zhí)行的安全證明及M2M嵌入式軟件安全。
3 結(jié)束語
隨著物聯(lián)網(wǎng)、移動通信、自動控制、CPS等技術(shù)越來越廣泛的應(yīng)用,M2M在相關(guān)領(lǐng)域的應(yīng)用將不斷深化,并影響到更多人的生活。在這一背景下M2M的安全問題將變得日益重要。然而,M2M安全技術(shù)的研究工作才剛剛開始,還有更多的安全問題等待研究者去發(fā)現(xiàn)和解決。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:M2M技術(shù)及其安全性討論(下)
本文網(wǎng)址:http://www.ezxoed.cn/html/consultation/1083956805.html