基于可信计算的物联网感知层安全机制
报告;Id包含所有设备的标识符,Ie是节点的标识符,response的计算方法与图3中的过程2相同。过程描述如下:
(1)节点向服务器发送ASK,服务器通过判断result的值及是否存在该节点。如果result为l或节点不存在,则认证失败;
(2)服务器通过硬件安全模块产生challenge发送给节点计算并返回response,如果接收response重复或错误则认证失败;
(3)服务器上将challenge和response发送到硬件安全模块进行校验,校验正确,则进行下一步,否則认证失败。
(4)校验正确后服务器返回证书token给节点作为数据交换的凭证;
(5)如果是服务器请求控制节点,则从第二部开始执行。
1.3 数据加密传输机制
完成身份认证的节点上传感器采集的数据需要通过网络向服务器传输。为了防止攻击者通过数据的传输信道获取节点的有效数据甚至控制节点和对服务器发动攻击,须对数据进行加密。本文使用可信芯片实现的数据加密传输方案过程如图5。
(1)节点向硬件加密模块执行nonce指令,模块内部生成32字节唯一随机数RN;
(2)节点将data发送到加密模块,data在芯片内部被加密并生产消息认证码MAC用于解密数据时的消息完整性驗证,其中:
MACdata=AES(dataIIRN)/+式子表示将data和RN混合后通过AES-128计算出MACdata*/
(3)节点将已获得的授权证书token和被加密的数据发送到服务器;
(4)服务器接收到数据后校验token,然后将数据发送到服务器的加密芯片进行解密,最后存储到数据库以各后用;
(5)如果是服务器向节点发送数据,则交换加密、解密对象。
2 协议分析与测试
本方案通过应用在计算机上使用的可信计算方法,加入使用PUF技术的可信芯片,采用挑战.响应协议建立一个从节点到服务器之间的双向身份认证机制,保护物联网的身份信息安全;采用集成非对称加密算法的安全芯片建立一个有效的数据加密传输机制,保护数据传输安全。本方案主要应对物联网面临的安全威胁如表1。
此外,根据方案设计,本文使用Atmel的可信计算芯片ATSHA204和ATAES132,以及嵌入式微处理器SAMD21和温度传感器设计终端节点,使用VB在Winl0环境下编写服务平台软件,设计一个无线温度监测的测试系统,然后进行了穷举攻击、复制攻击、重放攻击等测试,服务平台上都能够及时检测到攻击源,并且给出提示信息和拒绝接收非法数据。实验验证了本方案的可行性。
参考文献
[1] Eustace Asanghanwa, Ronald Ih, SecurityICs,CryptoAuthentication Marketing.Security for Intelligent, ConnectedIoT Edge Nodes [EB/OL]. ht tp://www.a tmel. com/images/Atmel-899 4-Security-for-Intelligent-Connected-IoT-Edge-Nodes _Whitepaper. pdf.
[2]张玉婷,严承华,魏玉人,基于节点认证的物联网感知层安全性问题研究[J],信息网络安全,2015 (11): 27-32.
[3]曾雅丽,蓝欣露.物联网感知层安全设计与实现[J].网络安全技术与应用,2015 (04):95-96.
[4]冯登国,秦宇,汪丹等,可信计算技术研究[J],计算机研究与发展,2011, 48 (08):1332-1349.
[5]周韫艺,可信计算在物联网安全中的应用[D].重庆邮电大学,2012.
[6]蒋政君,田海博,张方国,基于PUF的RFID防伪技术研究综述[J].信息网络安全,2016 (04):38-43.
[7]费运亚,一种基于SHA2 56加密算法的软硬件协同设计方法研究[D].北京大学,2014.
上一篇:西凤酒改革提速
下一篇:二维码门牌发展现状浅析