c

区块链技术有望实现物联网安全自治管理

文=徐云峰

物联网(The Internet ofThings)被认为是计算机和互联网后信息产业发展的又一波浪潮,已逐渐渗透到人们的日常生活和工业生产的各个方面,其应用场景涵盖了智慧交通、智慧家居、智能制造、智慧医疗等领域。根据BIIn⁃telligence调查统计,2018年全球物联网设备总数约在150亿台,IBM估计,物联网连接设备的数量将在2020年达到385亿台。

 

我国政府也高度重视物联网产业的发展,在“十二五”规划中物联网被列入重点发展的七大产业方向之一。然而,近年来所发生的物联网安全事件警示我们:我国物联网的发展还处在初级阶段,物联网因自身设备安全性等问题,为其发展埋下巨大隐患,危及到个人生命财产和国家关键信息基础设施的安全。如何应用区块链技术来打造更安全的物联网?这是业界所思考的迫切问题。

 

物联网面临安全威胁

 

《2018年全球风险报告》指出,新的物联网设备将迎来爆炸式增长,全球正处于受攻击目标呈指数级增长的危机边缘。利用物联网设备的漏洞,形成僵尸网络发起大规模DDoS攻击,已经成为当下极为普遍的主要威胁之一。如2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。攻击者利用恶意软件Mirai通过感染那些存在漏洞或内置有默认密码的IoT设备(网络监控摄像头、DVRs、路由器等其它家用网络设备),操控它们,针对目标网络系统发起定向攻击。2017年10月,一个名为“IoT_reaper”的新型僵尸网络出现。该僵尸网络利用路由器、摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络。除了这些重大的DDoS攻击事件,其他的涉及物联网的数据泄露等事件也是层出不穷。

 

由于物联网设备大多采用低功耗的CPU,存在有硬件、软件和网络等方面的局限性,使得传统的安全算法无法直接用来保护物联网设备安全,网络中存在着更广泛的通信协议、标准和设备功能,所有这些都带来了重大问题和复杂性,这些特点也使得物联网面临着多种安全威胁:首先是数据保护。很多设备收集的是敏感数据,不论是从商业角度,还是从管控角度,数据的传输、存储和处理都应该在安全情况下进行。其次是攻击界面扩大化。物联网时代会有更多的设备在网上,这样IT基础设施会进一步扩大,攻击者会试探着去破解。与用户的终端不同,很多物联网设备需要永久在线和实时连接,这一特征使得它们更容易成为攻击的目标。第三是对物联网运行过程的攻击。那些想干扰一个特定企业活动的行为,会让更多基础设施、设备和应用成为攻击目标,通过DoS攻击或通过危及、破坏个人设备。最后还有僵尸网络。未得到有效保护的物联网设备,可能会招致僵尸网络攻击,大大降低企业的效率,长期如此将会导致企业声誉的损失。

 

物联网安全突出问题

 

物联网中目前比较突出的问题包括以下几个方面:一是物联网设备通常缺乏固有的、无法篡改的、唯一的身份;从而无法有效地对设备进行认证和访问控制,以及保证数据安全和隐私;二是普遍存在的移动性使得追踪和资产管理面临挑战。三是设备的数量巨大使得常规的更新和维护操作面临挑战。四是传统的物联网平台都是采用中心化的架构,智能设备采集到的数据基本上都被服务商所掌控,或者中心化的服务器被黑客攻破,这些都对用户的数据安全和隐私构成威胁。而且,目前中心化的架构难以管理10亿以上的设备,而且这样规模的中心化基础设施的建设和维护成本也极高,也容易造成单点失败故障。

 

基于区块链的物联网安全解决方案

 

物联网天生具有分布式的架构,新兴的区块链技术为其提供了可行的安全解决方案。用户可以基于区块链创建安全的身份机制对物联网设备进行身份的授权和验证,对物联网采集到的数据来源真实性进行确认,并记录在区块链上形成数字资产,并由用户所有。通过区块链由设备所有者实现设备的访问控制权限。通过智能合约实现机器与机器之间的自主通信,以及设备系统自主更新。

 

将区块链技术应用于物联网中,为实现安全目标,需要解决好以下两个方面的问题:一方面,建立一个统一的物联网身份系统。由于数字世界的身份和现实世界的身份是割裂的,身份问题一直是个古老而困难的问题。在该方案中,我们采用物理防克隆技术(PhysicalUn⁃clonableFunctions,PUF)为物联网中的设备提供内在的、唯一的、不可克隆的身份。PUF技术利用了芯片制造过程中注入和光照等工序的随机工艺偏差,产生芯片的唯一“指纹”信息,经特殊技术提取后,可作为芯片的唯一标识信息。该唯一标识由于是制造过程中自行产生,芯片的设计者、制造者、生产者均无法对其进行控制,保证了防伪芯片的物理不可复制特性。

 

PUF技术提取的“指纹”信息,利用了自然环境中普遍存在的物理扰动,具有较好的随机特性,利用该随机特性,可产生随机PUFKEY,与密码算法相结合,生成一对公私钥,将公钥提取出来作为设备的身份标识。在该方案中,用户也采用相同公钥系统作为其身份的标识。实现了整个系统的身份统一。设备和用户,设备和设备之间可以通过公钥机制来进行认证和实现数据的加密传输。

 

另一方面,改变传统的中心化架构为分布式架构。在中心化模型(C/S模型)中所有的设备都通过云服务器(具有巨大的存储和处理能力)进行识别、认证和连接,设备间的通信需要经过云,即使他们只有几英尺的距离。物联网天生具有分布式的特点,成功地去中心化,物联网不仅是点对点的,而且是无需信任的,不需要信任其他参与者,不存在中心化的单点故障,可实现设备间的直接通信;可减少中心化基础设施的建设和维护成本。

 

当没有中心化的服务器充当消息中介、支持文件存储和转移、形式仲裁职能时,任何一种去中心化的物联网解决方案,都应该支持以下三种基本类型的交易:1.无需信任的点对点通信;2.安全的分布式数据分享;3.一种健壮的、可扩展的设备协作方式。对于前两种类型,Telegram协议和BitTorrent协议已经很好地解决相应的问题。

 

针对第三个问题,区块链技术为我们提供了很好的解决方案。区块链系统网络是典型的P2P网络,具有分布式异构特征,区块链解决的核心问题是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。而物联网天然具备分布式特征,网络中的每一个设备,都能管理自己在交互作用中的角色、行为和规则,对建立区块链系统的共识机制具有重要的支持作用。

 

通过使用PUF和区块链技术,我们实现物联网中的身份统一,在人与人之间、人与设备之间以及设备之间建立起了一个统一的身份认证机制,实现了设备全生命周期管理;并通过区块链技术在分布式节点间建立起信任机制,实现了物联网自治的网络管理,从而为物联网安全打下了坚实的基础。信息化周刊

 

摘自:《 中华读书报 》

电子杂志阅读

微信扫一扫

 

 

 

 

 

 

评分
( 0 人投票 0分 )

提交评论(不超过800字)