物聯網發展下的安全問題——物理安全
前言
隨著物聯網技術的發展,各式各樣的智能設備逐步進入了公眾的視野,廣泛應用于家居、醫療、制造等多個領域。這些智能設備帶來了智能化服務的同時,也帶來了新的安全問題——物理安全。與以往的網絡攻擊不同,針對物理安全的攻擊可以直接對物理設備及環境產生影響,其可以對現實世界產生更大的危害性。
本文從三個方面介紹一些目前針對物理安全問題的相關研究,主要包括物理設備的攻擊與防護、對數據的攻擊、身份驗證和訪問控制,期望可以使讀者對物理安全問題有初步的了解。
物理設備的攻擊與防護
對物理設備的攻擊主要包括盜竊和損毀、控制信號攻擊和停用物理設備竊密等方式。
盜竊和損毀
與其他通過網絡等手段對物理設備進行的攻擊不同,攻擊者進行盜竊或破壞行為,使物理設備直接受到物理破壞。這種物理破壞的發生[1]不可預測,且一旦設備遭到破壞,那么與該設備進行交互和通信的設備的正常工作將會受到干擾,甚至可能會引起整個系統的癱瘓。
現有針對盜竊和損毀的防護辦法:
- 設備環境變化判斷:Tsunoda T等人[2]設計了一種帶有多個微控制器的能量收集裝置,將收集的能量作為周圍環境的信號,一旦設備被盜,屬于該設備的能量便會消失,從而觸發警報。
- 額外的傳感設備監控:根據物理設備工作環境的不同使用對應的傳感設備,常用的有攝像頭、RFID和紅外傳感器等等。攝像頭是常用的視覺監控設備,可對視野范圍內的所有行為進行記錄;RFID標簽具有唯一識別性,物理設備被賦予具體標簽id,在閱讀器范圍內可對所有標簽進行感知,RFID[3]對于檢測設備被盜的效果明顯,但對于設備的損壞則無法檢測。為防止RFID標簽與物理設備分離,Zhou W[4]利用基于加密身份驗證協議的知識系統來檢測RFID標簽分離。
- 行為分析:利用深度學習技術,結合計算機視覺,對可疑行為進行分析識別。
- 定位:使用定位技術,對室內或室外的物理設備實時定位,監控設備是否處于一個合法的范圍內,超過合法邊界可認定為異常行為。
- 目前的防盜和防毀研究主要還是集中在防盜方面,對于防毀的研究較少。
控制信號攻擊
物理設備會直接對物理環境產生影響,這種物理交互特性使攻擊者可以利用交互漏洞通過控制信號使物聯網設備對物理環境實行相關操作,從而實現攻擊目標,即控制信號攻擊。例如,如果空調被攻擊者利用,使室內溫度升高,交互系統則按照固定的交互程序打開窗戶,這樣攻擊者便可以從窗戶實現室內入侵。
現有的防護研究是提前檢測可能存在的物理交互漏洞,從而做出相應對策。Ding W[5]設計了物聯網設備物理交互控制系統,通過發現任何可能的物理交互,生成物聯網環境中的所有潛在交互鏈,根據物理交互產生的影響對每個已發現的應用程序間交互鏈的安全風險進行評估,識別高風險的應用間交互鏈。
停用物理設備竊密
保障物理安全大多關注于正處于服役期間的物理設備,而停用物理設備往往被忽略。這些設備很容易被攻擊者捕獲和利用,進而威脅到仍處于工作中的物理設備安全。攻擊者通過獲取停用的物理設備,便可以獲取該物理設備的數據,這些數據與系統運行和用戶的隱私密切相關。數據一旦泄露不僅會威脅到用戶的安全和隱私,也會威脅到物聯網和相應應用的安全。常見的攻擊手段是物理重放,攻擊者利用損壞或偽造的物理對象來重新連接物聯網,從而獲得未經授權的數據和服務。
- 現有的防護研究[6]有兩個方面:面向硬件的方法和面向軟件的方法
- 面向硬件的方法:物理銷毀
面向軟件的方法:加密方案和訪問控制機制(加密方案:數據以密文形式存儲,對于已停用的物理設備,在一段時間后銷毀解密密鑰,使被捕獲物理對象的數據無法再進行解密,不可再用)
對數據的攻擊
對數據的攻擊通常發生在數據的采集、傳輸和使用過程中,如偽造、劫持、篡改、竊聽和重放感知數據等。它們可能導致數據泄露、丟失、惡意使用等,并進一步傷害被攻擊的物理設備本身及其所有者和用戶。
根據物理對象所執行任務的不同,對數據的攻擊[6]可分為:針對感知數據的攻擊和針對執行數據的攻擊
- 對感知數據的攻擊:攻擊的例子[7]包括竊聽、重放、篡改,在數據收集期間劫持感知到的數據,從中提取有用的內容,并進一步實行安全攻擊。例如偽裝成合法的物理對象來收集數據,并向合法的數據收集器報告虛假數據。
- 對執行數據的攻擊:攻擊者偽造合法節點,向執行器發送惡意指令,這些惡意指令可能會導致執行器的錯誤行為,使數據泄露,甚至造成執行器的破壞或損壞。
對數據攻擊的研究有檢測技術、密鑰管理、身份認證和隱私保護
身份驗證和訪問控制
物理設備在接入物理系統的過程中存在發起者和接收者兩個角色[6],攻擊者的攻擊途徑也是分為這兩個部分。偽造設備可以作為連接啟動器啟動連接,接入合法物理設備竊取數據;或作為連接設備欺騙連接啟動器接入連接,非法獲取服務。為了避免與惡意的對象連接,防止未經授權的用戶對物理設備的訪問,處于連接狀態下的物理設備需要進行身份驗證,同時設置訪問控制策略,對于非法設備不予提供數據和相關服務,從而避免攻擊者的偽造設備發送惡意數據或惡意指令對其他合法物理設備及系統造成干擾和破壞。
現有的針對連接過程中的安全防護有基于加密策略的身份認證和訪問控制方法。Choi D等人[8]提出雙因素模糊認證方法,動態生成密鑰涉及物理設備內部和外部的兩個噪聲源輸入。內部噪聲源,如設備內部的物理不可克隆 (physically unclonable functions,PUF)組件,外部噪聲源,通過外部環境下設備的傳感器組件進行收集。將外部環境鎖定在合法的運行環境中,一旦設備處于非合法的區域,則無法提取到正確的密鑰。因此,雖然攻擊者可以獲得物聯網設備并訪問內部噪聲源,但攻擊者不能僅從該信息中提取正確的密鑰。對于驗證身份非法的對象則根據訪問控制策略拒絕相關操作與服務,保證物理設備的安全。Al-Fedaghi S等人[9]提出物理訪問控制策略,使用身份驗證機制對物理設備的使用者進行認證,對于非法用戶則拒絕提供設備的任何數據和服務。
小結
現有的物理安全研究主要有:
- 物理設備的盜竊和損毀防護
- 物理交互攻擊
- 物理設備的感知和控制數據保護
- 物理設備之間和交互數據的身份驗證
- 物理設備訪問控制機制
- 動態、輕量級、靈活的密鑰管理方案
- 敏感數據共享的加密方案
本文主要從物理設備的攻擊與防護、對數據的攻擊、身份驗證和訪問控制三個方面對現有的一些物理安全研究做簡要介紹。在如今物聯網智能設備逐漸普及的時代,物理安全的問題日益凸顯,物理安全的研究工作也愈顯重要,期望本文可以對想要初步了解物理安全的讀者有所幫助。
參考文獻
[1] X. Yang, L. Shu, Y. Liu, G. P. Hancke, M. A. Ferrag and K. Huang, "Physical Security and Safety of IoT Equipment: A Survey of Recent Advances and Opportunities," in IEEE Transactions on Industrial Informatics, vol. 18, no. 7, pp. 4319-4330, July 2022, doi: 10.1109/TII.2022.3141408.
[2] Tsunoda T, Nimura K. Information Harvesting Method by an Energy Harvesting Device with Multiple Microcontrollers[C]//2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC). IEEE, 2018, 2: 259-265.
[3] Shao C, Roh H, Lee W. Next-generation RF-powered networks for Internet of Things: Architecture and research perspectives[J]. Journal of Network and Computer Applications, 2018, 123: 23-31.
[4] Tu Y J, Zhou W, Piramuthu S. A novel means to address RFID tag/item separation in supply chains[J]. Decision Support Systems, 2018, 115: 13-23.
[5] Ding W, Hu H. On the safety of iot device physical interaction control[C]//Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. 2018: 832-846.
[6] Yao X , Farha F , Li R , et al. Security and privacy issues of physical objects in the IoT:Challenges and opportunities[J]. 數字通信與網絡:英文版, 2021, 7(3):12.
[7] Qabulio M, Malkani Y A, Keerio A. A framework for securing mobile wireless sensor networks against physical attacks[C]//2016 International Conference on Emerging Technologies (ICET). IEEE, 2016: 1-6.
[8] Choi D, Seo S H, Oh Y S, et al. Two-factor fuzzy commitment for unmanned IoT devices security[J]. IEEE Internet of Things Journal, 2018, 6(1): 335-348.
[9] Al-Fedaghi S, Alsumait O. Towards a conceptual foundation for physical security: Case study of an it department[J]. International Journal of Safety and Security Engineering, 2019, 9(2): 137-156.