下面给出一个M2M应用的实例”。某省基于M2M的无入值守的气象信息采集系统。各气象采集点通过GPRS模块与中心站主机保持实时连接监测设备获得的气象信息通过GPRS模块传给气象中心主机,中心主机对信息处理,形成气象预报信息。GPRS模块提供了广域无线IP连接,设备安装方便、维护简单、缩短了建设周期、降低了建设成本。采集点的覆盖范围广,接入地点无限制,扩容无限制(因为GPRS已经覆盖该省绝大部分地区),数据传输速率高。通信费用低(GPRS按流量计费)。具有良好的实时响应和处理能力。系统的构成包括:
1)气象信息采集点:采用G200 GPRS模块,通过RS232/RS485/TTL接口与气象设备采集点连接,接入中国移动提供的GPRS网。数据采集点使用了专用的STK卡,该卡只能用于与中心站的数据通信;
2)气象中心站:维护接入的每个终端的IP地址和ID号,确保对采集点的寻址。系统还支持各种行业应用,如实现信用卡实时认证、POS的远程控制维护、远程业务点接入等。如图3所示。
图3 基于GPHS模块的光入值守的气象信息采集系统
G200 GPRS模块具有如下特点:1)支持900/1800双频;2)接n支持RS232,RS485,TTL;3)理论传输速率为171Kbps实际传输速率为40Kbps;4)支持Windows98/2000/XP/Linux操作系统;5)内嵌TcP/IP协议,可完成透明传输通道;实时监测网络连接情况,掉线自动重传;6)提供主,副IP及动态域名解析;7)用户可设定心跳报告时间间隔;8)用户可设定数据通信帧长度等。
上述实例其实代表了大部分的M2M应用模式,它采用的是直接将传感器节点通过M2M方式传递到GPRS网络,经过Internet连接到控制中心。如果在终端具有多个传感器节点,如构成了传感器节点的簇结构,可以先通过Zigbee网络将这些节点的数据传送到簇头节点,也称为Sink节点或网关节点,由网关节点通过M2M方式发送到GPRS网络,经Internet到控制中心。
如果进一步扩展,终端节点可加上GPS(或我国的北斗系统)模块、RFID模块、甚至是传感器模块和制动器模块,便可以构成带有定位、标识、感知、行动四种功能的物联网综合应用。
2 M2M安全技术分析
2.1 M2M的安全威胁与对策
2.1.1对终端的安全威胁与对策
M2M通信终端很少是有入直接参与管理的,因而存在许多针对M2M终端设备和签约信息的攻击。
1)盗取M2M设备或签约信息,
M2M设备在一般情况下是无专入看管的,这就可能导致攻击者破坏M2M设备,盗取USIM(Universal suhseriber IdentityModule)或UICC(Universal Integrated Circuit Card)从而窃取M2M设备中的用户签约信息。
防御这一威胁的方法是采取机卡一体方案,承载USIM或UICC不可被移除或移除后将永久失效。如果采用机卡分离方案,则要求USIM或UICC抗物理分析。如果将MCIM(M2MCommunications Identity Module)直接以软件形式绑定到M2M设备中,则需要M2M设备提供一种特殊的可信环境来安全存储和执行MCIM,例如可信计算技术中的远程证明机制。
2)破坏或篡改M2M设备或签约信息。
攻击者可能会采用物理或逻辑方法改变TRE(TRustedexecution Environment)的功能、改变TRE与M2M设备间的控制信息或MCIM中的信息,造成用户无法接入网络或丢失个入数据等。或者直接破坏M2M设备、UICC、USIM,造成签约信息或M2M设备不可用。攻击者可将MCIM的承载实体暴露在有害电磁环境中,导致其受到破坏,从而造成签约信息不可用,对MCIM进行物理破坏导致签约信息不可用。此外,攻击者还可以通过向M2M设备中添加恶意信息导致签约信息不可用。
可采取的对策:M2M设备应具备较强的抗辐射、耐高低温、抗物理破坏等能力,并为M2M设备中的功能实体提供可靠的执行环境。
2.1.2无线链路的安全威胁
M2M终端设备与服务网之间的无线链路接口可能面临以下威胁:
1)非授权访问数据。攻击者可以窃听无线链路上的用户数据、信令数据和控制数据,进行流量分析,从而获取M2M用户密钥或控制数据等机密信息。非法访问M2M设备上的数据。可采取的对策足在终端设备与服务网之间使用双向认证机制以及采取相应的数据加密箅法。如通过VPN对整个数据传送过程进行加密。
2)对数据完整性的威胁。攻击者可以修改、插入、重放或者删除无线链路下传输的合法M2M用户数据或信令数据。对M2M用户的交易信息造成破坏。这可以通过完整性保护方法如使用具有完整性密钥的Hash算法来保护。
3)拒绝服务攻击。攻击者通过在物理层或协议层干扰用户数据、信令数据或控制数据在无线链路上的正确传输,实现无线链路上的拒绝服务攻击。拒绝服务攻击是攻击无线链路的常见攻击,目前没有特别好的方法。
2.1.3对服务网的安全威胁
对服务网的安全威胁主要来自非授权访问数据和服务。攻击者冒充合法用户使用网络服务,解决这一问题的方式是采取用接入认证(鉴权)机制。还可对SIM卡号和APN(AccessPoint Name)进行绑定划定用户可以接入某系统的范隔,只有属于指定行业的SIM卡号才能访问专用APN。M2M设备应能够定期更新防病毒软件,若采取远程软件更新需经过签名,M2M设备应能验证远程更新的软件的合法性。
2.2 M2M的安全研究问题
在国际标准的安全方面,3GPP组织给出了一个报告。M2M在3CPP内对应的名称为机器类型通信(MTC,MachineType Communication),其SA3一I作组负责安全相关的研究。该工作组发布的最新的版本是2010年06月发布的文档SP一483GPP:3GPPTR 33.812 V9.2.0.即《M2M设备签约信息的远程提供和变更中安全方面的可行性研究》(Feasibilitystudy Oil the security aspects of remote provisioning and change ofsubscription for Machine to Machine(M2M)equipment),该文档讨论了M2M应用在UICC中存储时,M2M设备的远程签约管理。包括远程签约的可信任模式、安全要求及其相应的解决方案等。
ETSI于2011年1月给出了一个标准草案,Draft ETSI TR103 167 VO.2.1,即《M2M业务层威胁分析及对策》(M2M:Threat Analysis and Counter-Measures to M2M Service Layer)o在2012年初的研讨会上指出:M2M业务层安全架构中将在M2M设备和网关上支持双向认证、完整性保护和保密性味。
文献[10]指出M2M通信中的挑战是能量效率(Green),可靠性(Reliability)和安全(Security),缩写为GRS。没有GRS, M2M通信将不可能广泛采用。
文献[11]综述了M2M中的安全和可信问题。从应用场景用例(Use Case)入手,结合3GPP安全工作组SA3对安全威胁的分析,认为安全威胁包括:
1)物理攻击(Physical Attacks),包括将有效的卡插入到一个特制的设备,用虚假的或者修改的软件启动初始化过程,环境或侧信道攻击等。对SIM卡的攻击(Compromise ofCredentials),如对卡中认证算法的攻击,对卡的物理入侵.侧信道攻击,以及卡的克隆。
2)配置攻击(Configuration Attacks),如虚假的软件更新和配置改变,对访问控制表的错误配置等。
3)协议攻击(Protocol Attacks),包括中间入攻击,拒绝服务攻击,对OTA(Over-The-Air)管理的攻击。
4)对核心网的攻击(Attacks on the Core Network),主要指对MNO(Mnbile Network Operator)的威胁,包括设备的伪造,在伪造设备间建立流量隧道(Traffir. Tunneling),在路由器或者网关上错误地配置防火墙,对核心网进行拒绝服务攻击,非授权地改变设备的认证的物理位置,使用虚假设备攻击网络等。
5)对用户数据以及身份标识的隐私攻击(User Data andIdentity Privacy Attacks),包括偷听用户和设备的通过接入网发送的数据,伪装成另一个用户或者签约设备,透露用户的网络ID或者机密数据给非授权第三方。
文献[12]指出了车辆移动M2M中的隐私和安全问题,以车辆安全模块(Vehicle Security Module)为例,该模块有两个功能.通过手机通信网络进行车辆解锁和发动引擎。文章作者证明了攻击者可以非常容易的对该模块发布这两个命令,绕过认证和授权环节。模块在发布这两个命令时,需要访问CAN(Controller-Area Network),即控制域网络,这是一个车辆内部组件之间的通信网络。发送给CAN总线的命令需要被认证,即车辆安全模块必须为认证的发送者才能发送消息给CAN总线。若攻击者可以攻陷一个模块,则可以以该认证模块的名义发送消息。从而攻击者可以控制攻陷模块以外的组件,如灯、刹车、油门等。可见,M2M在提供给用户远程控制的方面之余,也对安全提出了更高的要求。
我们认为,M2M的安全研究主要有如下问题:
1) M2M中对设备的认证。特别是远程服务器对M2M设备认证机制。由于M2M设备以及签约信息可被攻击,于是认证机制显得尤为重要。
2) M2M中设备的安全性。M2M通信中工业控制系统的安全问题日益突出。
3)移动M2M系统的安全和隐私保护间题。例如车辆M2M系统的位置隐私问题。
4) M2M的设备安全问题。包括可信执行的安全证明及M2M嵌入式软件安全。
3 结束语
随着物联网、移动通信、自动控制、CPS等技术越来越广泛的应用,M2M在相关领域的应用将不断深化,并影响到更多人的生活。在这一背景下M2M的安全问题将变得日益重要。然而,M2M安全技术的研究工作才刚刚开始,还有更多的安全问题等待研究者去发现和解决。
核心关注:拓步ERP系统平台是覆盖了众多的业务领域、行业应用,蕴涵了丰富的ERP管理思想,集成了ERP软件业务管理理念,功能涉及供应链、成本、制造、CRM、HR等众多业务领域的管理,全面涵盖了企业关注ERP管理系统的核心领域,是众多中小企业信息化建设首选的ERP管理软件信赖品牌。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:M2M技术及其安全性讨论(下)
本文网址:http://www.toberp.com/html/consultation/1083956805.html