下面給出一個M2M應用的實例”。某省基于M2M的無入值守的氣象信息采集系統。各氣象采集點通過GPRS模塊與中心站主機保持實時連接監測設備獲得的氣象信息通過GPRS模塊傳給氣象中心主機,中心主機對信息處理,形成氣象預報信息。GPRS模塊提供了廣域無線IP連接,設備安裝方便、維護簡單、縮短了建設周期、降低了建設成本。采集點的覆蓋范圍廣,接入地點無限制,擴容無限制(因為GPRS已經覆蓋該省絕大部分地區),數據傳輸速率高。通信費用低(GPRS按流量計費)。具有良好的實時響應和處理能力。系統的構成包括:
1)氣象信息采集點:采用G200 GPRS模塊,通過RS232/RS485/TTL接口與氣象設備采集點連接,接入中國移動提供的GPRS網。數據采集點使用了專用的STK卡,該卡只能用于與中心站的數據通信;
2)氣象中心站:維護接入的每個終端的IP地址和ID號,確保對采集點的尋址。系統還支持各種行業應用,如實現信用卡實時認證、POS的遠程控制維護、遠程業務點接入等。如圖3所示。
圖3 基于GPHS模塊的光入值守的氣象信息采集系統
G200 GPRS模塊具有如下特點:1)支持900/1800雙頻;2)接n支持RS232,RS485,TTL;3)理論傳輸速率為171Kbps實際傳輸速率為40Kbps;4)支持Windows98/2000/XP/Linux操作系統;5)內嵌TcP/IP協議,可完成透明傳輸通道;實時監測網絡連接情況,掉線自動重傳;6)提供主,副IP及動態域名解析;7)用戶可設定心跳報告時間間隔;8)用戶可設定數據通信幀長度等。
上述實例其實代表了大部分的M2M應用模式,它采用的是直接將傳感器節點通過M2M方式傳遞到GPRS網絡,經過Internet連接到控制中心。如果在終端具有多個傳感器節點,如構成了傳感器節點的簇結構,可以先通過Zigbee網絡將這些節點的數據傳送到簇頭節點,也稱為Sink節點或網關節點,由網關節點通過M2M方式發送到GPRS網絡,經Internet到控制中心。
如果進一步擴展,終端節點可加上GPS(或我國的北斗系統)模塊、RFID模塊、甚至是傳感器模塊和制動器模塊,便可以構成帶有定位、標識、感知、行動四種功能的物聯網綜合應用。
2 M2M安全技術分析
2.1 M2M的安全威脅與對策
2.1.1對終端的安全威脅與對策
M2M通信終端很少是有入直接參與管理的,因而存在許多針對M2M終端設備和簽約信息的攻擊。
1)盜取M2M設備或簽約信息,
M2M設備在一般情況下是無專入看管的,這就可能導致攻擊者破壞M2M設備,盜取USIM(Universal suhseriber IdentityModule)或UICC(Universal Integrated Circuit Card)從而竊取M2M設備中的用戶簽約信息。
防御這一威脅的方法是采取機卡一體方案,承載USIM或UICC不可被移除或移除后將永久失效。如果采用機卡分離方案,則要求USIM或UICC抗物理分析。如果將MCIM(M2MCommunications Identity Module)直接以軟件形式綁定到M2M設備中,則需要M2M設備提供一種特殊的可信環境來安全存儲和執行MCIM,例如可信計算技術中的遠程證明機制。
2)破壞或篡改M2M設備或簽約信息。
攻擊者可能會采用物理或邏輯方法改變TRE(TRustedexecution Environment)的功能、改變TRE與M2M設備間的控制信息或MCIM中的信息,造成用戶無法接入網絡或丟失個入數據等。或者直接破壞M2M設備、UICC、USIM,造成簽約信息或M2M設備不可用。攻擊者可將MCIM的承載實體暴露在有害電磁環境中,導致其受到破壞,從而造成簽約信息不可用,對MCIM進行物理破壞導致簽約信息不可用。此外,攻擊者還可以通過向M2M設備中添加惡意信息導致簽約信息不可用。
可采取的對策:M2M設備應具備較強的抗輻射、耐高低溫、抗物理破壞等能力,并為M2M設備中的功能實體提供可靠的執行環境。
2.1.2無線鏈路的安全威脅
M2M終端設備與服務網之間的無線鏈路接口可能面臨以下威脅:
1)非授權訪問數據。攻擊者可以竊聽無線鏈路上的用戶數據、信令數據和控制數據,進行流量分析,從而獲取M2M用戶密鑰或控制數據等機密信息。非法訪問M2M設備上的數據。可采取的對策足在終端設備與服務網之間使用雙向認證機制以及采取相應的數據加密箅法。如通過VPN對整個數據傳送過程進行加密。
2)對數據完整性的威脅。攻擊者可以修改、插入、重放或者刪除無線鏈路下傳輸的合法M2M用戶數據或信令數據。對M2M用戶的交易信息造成破壞。這可以通過完整性保護方法如使用具有完整性密鑰的Hash算法來保護。
3)拒絕服務攻擊。攻擊者通過在物理層或協議層干擾用戶數據、信令數據或控制數據在無線鏈路上的正確傳輸,實現無線鏈路上的拒絕服務攻擊。拒絕服務攻擊是攻擊無線鏈路的常見攻擊,目前沒有特別好的方法。
2.1.3對服務網的安全威脅
對服務網的安全威脅主要來自非授權訪問數據和服務。攻擊者冒充合法用戶使用網絡服務,解決這一問題的方式是采取用接入認證(鑒權)機制。還可對SIM卡號和APN(AccessPoint Name)進行綁定劃定用戶可以接入某系統的范隔,只有屬于指定行業的SIM卡號才能訪問專用APN。M2M設備應能夠定期更新防病毒軟件,若采取遠程軟件更新需經過簽名,M2M設備應能驗證遠程更新的軟件的合法性。
2.2 M2M的安全研究問題
在國際標準的安全方面,3GPP組織給出了一個報告。M2M在3CPP內對應的名稱為機器類型通信(MTC,MachineType Communication),其SA3一I作組負責安全相關的研究。該工作組發布的最新的版本是2010年06月發布的文檔SP一483GPP:3GPPTR 33.812 V9.2.0.即《M2M設備簽約信息的遠程提供和變更中安全方面的可行性研究》(Feasibilitystudy Oil the security aspects of remote provisioning and change ofsubscription for Machine to Machine(M2M)equipment),該文檔討論了M2M應用在UICC中存儲時,M2M設備的遠程簽約管理。包括遠程簽約的可信任模式、安全要求及其相應的解決方案等。
ETSI于2011年1月給出了一個標準草案,Draft ETSI TR103 167 VO.2.1,即《M2M業務層威脅分析及對策》(M2M:Threat Analysis and Counter-Measures to M2M Service Layer)o在2012年初的研討會上指出:M2M業務層安全架構中將在M2M設備和網關上支持雙向認證、完整性保護和保密性味。
文獻[10]指出M2M通信中的挑戰是能量效率(Green),可靠性(Reliability)和安全(Security),縮寫為GRS。沒有GRS, M2M通信將不可能廣泛采用。
文獻[11]綜述了M2M中的安全和可信問題。從應用場景用例(Use Case)入手,結合3GPP安全工作組SA3對安全威脅的分析,認為安全威脅包括:
1)物理攻擊(Physical Attacks),包括將有效的卡插入到一個特制的設備,用虛假的或者修改的軟件啟動初始化過程,環境或側信道攻擊等。對SIM卡的攻擊(Compromise ofCredentials),如對卡中認證算法的攻擊,對卡的物理入侵.側信道攻擊,以及卡的克隆。
2)配置攻擊(Configuration Attacks),如虛假的軟件更新和配置改變,對訪問控制表的錯誤配置等。
3)協議攻擊(Protocol Attacks),包括中間入攻擊,拒絕服務攻擊,對OTA(Over-The-Air)管理的攻擊。
4)對核心網的攻擊(Attacks on the Core Network),主要指對MNO(Mnbile Network Operator)的威脅,包括設備的偽造,在偽造設備間建立流量隧道(Traffir. Tunneling),在路由器或者網關上錯誤地配置防火墻,對核心網進行拒絕服務攻擊,非授權地改變設備的認證的物理位置,使用虛假設備攻擊網絡等。
5)對用戶數據以及身份標識的隱私攻擊(User Data andIdentity Privacy Attacks),包括偷聽用戶和設備的通過接入網發送的數據,偽裝成另一個用戶或者簽約設備,透露用戶的網絡ID或者機密數據給非授權第三方。
文獻[12]指出了車輛移動M2M中的隱私和安全問題,以車輛安全模塊(Vehicle Security Module)為例,該模塊有兩個功能.通過手機通信網絡進行車輛解鎖和發動引擎。文章作者證明了攻擊者可以非常容易的對該模塊發布這兩個命令,繞過認證和授權環節。模塊在發布這兩個命令時,需要訪問CAN(Controller-Area Network),即控制域網絡,這是一個車輛內部組件之間的通信網絡。發送給CAN總線的命令需要被認證,即車輛安全模塊必須為認證的發送者才能發送消息給CAN總線。若攻擊者可以攻陷一個模塊,則可以以該認證模塊的名義發送消息。從而攻擊者可以控制攻陷模塊以外的組件,如燈、剎車、油門等。可見,M2M在提供給用戶遠程控制的方面之余,也對安全提出了更高的要求。
我們認為,M2M的安全研究主要有如下問題:
1) M2M中對設備的認證。特別是遠程服務器對M2M設備認證機制。由于M2M設備以及簽約信息可被攻擊,于是認證機制顯得尤為重要。
2) M2M中設備的安全性。M2M通信中工業控制系統的安全問題日益突出。
3)移動M2M系統的安全和隱私保護間題。例如車輛M2M系統的位置隱私問題。
4) M2M的設備安全問題。包括可信執行的安全證明及M2M嵌入式軟件安全。
3 結束語
隨著物聯網、移動通信、自動控制、CPS等技術越來越廣泛的應用,M2M在相關領域的應用將不斷深化,并影響到更多人的生活。在這一背景下M2M的安全問題將變得日益重要。然而,M2M安全技術的研究工作才剛剛開始,還有更多的安全問題等待研究者去發現和解決。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://m.guhuozai8.cn/
本文標題:M2M技術及其安全性討論(下)
本文網址:http://m.guhuozai8.cn/html/consultation/1083956805.html