第一章 緒論
1.1 LPWAN概述
物聯網作為戰略性新興產業的重要組成部分,已成為當前世界新一輪經濟和科技發展的戰略制高點之一。物聯網通信技術有很多種,從傳輸距離上區分,可以分為兩類:一類是短距離通信技術,代表技術有Zigbee、Wi-Fi、Bluetooth、Z-wave等;一類是廣域網通信技術,業界一般定義為LPWAN(Low-Power Wide-Area Network,低功耗廣域網),典型的應用場景如智能抄表。
LPWAN技術又可分為兩類:一類是工作在非授權頻段的技術,如Lora、Sigfox等,這類技術大多是非標準化、自定義實現;一類是工作在授權頻段的技術,如GSM、CDMA、WCDMA等較成熟的2G/3G蜂窩通信技術,以及目前逐漸部署應用、支持不同category終端類型的LTE及其演進技術。
作為LPWAN的主要技術代表,NB-IoT技術、LoRa技術逐步成為物聯網領域的研究熱點,其面臨的安全問題以及安全技術手段隨之成為重要的研究內容。
1.2 LoRa技術及其體系架構
LoRa是LPWAN通信技術中的一種,是美國Semtech公司采用和推廣的一種基于擴頻技術的超遠距離無線傳輸方案。這一方案為用戶提供一種簡單的能實現遠距離、長電池壽命、大容量的系統,進而擴展傳感網絡。目前,LoRa 主要在全球免費頻段運行,包括433、868、915 MHz等。
2015年3月,Semtech公司牽頭成立了開放的、非盈利的組織LoRa聯盟,一年時間里,LoRa聯盟已經發展成員公司150余家,整個產業鏈從終端硬件產商、芯片產商、模塊網關產商到軟件廠商、系統集成商、網絡運營商等每一環均有大量的企業,這種技術的開放性,競爭與合作的充分性促使了LoRa的快速發展與生態繁盛。
LoRa網絡主要由終端(可內置LoRa模塊)、網關(或稱基站)、Server和云四部分組成。應用數據可雙向傳輸。
1.3 NB-IoT技術及其體系架構
NB-IoT(Narrow Band-Internet of Things)是2015年9月在3GPP標準組織中立項提出的一種新的窄帶蜂窩通信LPWAN技術,它基于現有的蜂窩網絡構建,只消耗約180kHz,可直接部署在GSM網絡、UMTS網絡和LTE網絡。其核心是面向低端物聯網終端(低耗流),適合廣泛部署在智能家居、智慧城市、智能生產等領域。
NB-IoT具有四大優勢:一是低功耗,NB-IoT終端模塊的待機時間可長達10年;二是低成本,模塊預期價格不超過5美元;三是高覆蓋,室內覆蓋能力強,比現有的網絡增益高出20dB,相當于提升了100倍覆蓋區域能力;四是強連接,NB-IoT一個扇區能夠支持10萬個連接。NB-IoT使用授權頻譜,領先于LoRa等技術。
第二章 LPWAN安全
2.1 傳統物聯網與LPWAN物聯網安全
物聯網系統架構通常可以分為感知層、傳輸層和應用層。物聯網三層架構如圖2-1所示。
圖2-1 物聯網系統三層架構
相比較于傳統的物聯網架構,LPWAN物聯網的安全問題和傳統物聯網的安全問題并不完全相同。按照物聯網DCM三個邏輯層次劃分,二者的安全問題相同的部分如圖2-2所示。
圖2-2 傳統物聯網和LPWAN物聯網的安全問題
雖然從表現出的結果來看,二者的安全問題是類似的,但低功耗物聯網在具體安全問題上又與傳統物聯網存在較大區別,主要包括低功耗物聯網的硬件設備、網絡通信方式、以及設備相關的實際業務需求等方面。例如傳統物聯網的終端設備搭載的系統一般具有較強的運算能力、使用復雜的網絡傳輸協議和較為嚴密的安全加固方案、功耗大、需要經常充電,而低功耗物聯網設備具有低功耗、長時間無需充電、低運算能力的特點,這也意味著同類的安全問題更容易對其造成威脅,簡單的資源消耗就可能造成拒絕服務狀態。此外,低功耗物聯網終端設備在實際部署中,其數量遠大于傳統的物聯網,任何微小的安全漏洞都可能引起更加巨大的安全事故,其嵌入式系統也更加輕量級和更加簡單,對于攻擊者來說,更加容易掌握系統的完整信息。
2.2 應用層安全
物聯網的應用層將根據底層采集的數據,形成與業務需求相適應的、實時更新的動態數據資源庫,為各類業務提供統一的信息資源支撐,最終實現物聯網各個行業領域的應用。應用層的安全問題主要有:拒絕服務攻擊、SQL注入攻擊、APT攻擊、運維安全及云間接口風險等。
2.3 傳輸層安全
傳輸層也被稱為網絡層,主要完成接入和傳輸功能,是進行信息交換和信息傳遞的數據通路,包括接入網與傳輸網兩種。其主要的安全問題有:WEB應用漏洞、重放攻擊、通信劫持、訪問鑒權漏洞以及明文傳輸安全等。
2.4 感知層安全
感知層由各種具有感知能力的設備組成,主要用于感知和采集物理世界中發生的物理事件和數據。在物聯網三層架構中,又以感知層的安全隱患和問題最為突出,包括固件安全、源碼安全、加密算法等。
相比較于傳統物聯網,要在LPWAN物聯網中解決這些安全隱患和問題,需要“對癥下藥”地在低功耗、低帶寬、低運算能力的條件下完成。因此,輕量級安全技術的應用則變得至關重要。圖2-3展示了LPWAN物聯網感知層的安全問題。
圖2-3 LPWAN物聯網感知層的安全問題
第三章 LPWAN安全技術
由于基于LoRa和基于NB-IoT的物聯網終端設備的系統輕量級、低功耗,其中NB-IoT還具有網絡低帶寬等特性,傳統的大型系統所具有的安全問題和人機交互涉及的安全問題范圍將極大的縮小,主要的安全問題都集中在感知層的終端設備上。同時,基于LoRa和NB-IoT物聯網均部署海量終端,感知層終端設備的安全問題將被迅速擴大到整個網絡,其安全威脅不容小覷。因此,安全技術的研究重心也將圍繞感知層終端設備的各個方面。
3.1 輕量級加解密算法
由于系統輕量級、低功耗等性能特點,LPWAN物聯網感知層終端設備將具有更小的運算能力,在通信的過程中,很難在安全性和系統性能做到優秀的平衡,也正是由于這個因素,在身份認證和數據校驗方面也可能存在較大的安全問題,攻擊者可以偽造終端設備與基站通信,發送虛假消息等。由此可以看出,安全的數據加密對于實際的應用有著至關重要的作用,研究輕量級加解密技術有著重大的理論和實用價值。
在物聯網發展的巨大影響之下,目前已有密碼學者提出了很多輕量級分組密碼算法。比較知名的輕量級分組加密算法有LBlock、PRESENT、HIGHT、CGEN、MIBS等。LBlock是一種變種Feistel結構的國產加密算法,分組長度是64比特,密鑰長度是80比特,它的硬件實現需要大約1320GE和866.3RAM。PRESENT是典型的SPN類型的超輕量級加密算法,它包含31輪的迭代結構,分組長度是 64 比特,密鑰分為80比特和128比特兩種類型,由于支持迭代,所以能更緊湊的在硬件平臺上實現,效率更高。HIGHT分組長度是64比特,密鑰長度是128比特,它是主要面向硬件的加密算法,支持32輪的中間迭代結構,也是一種低能耗、超輕量級的密碼算法。CGEN是一種基于AES設計準則的輕量級加密算法。MIBS是基于Feistel結構和SPN作為輪函數的輕量級加密算法。
3.2 終端設備加固
終端設備安全加固又細分為3個方面,即終端設備固件安全、終端設備與基站的通信安全以及業務安全。
(1) 終端設備固件安全
終端設備安全研究主要集中在設備固件及應用程序上,目前絕大多數物聯網終端設備的本地應用都存在信息泄露和濫用的風險,對于數據的處理、存儲等過程未經加密,終端使用明文固件等。隨著LPWAN的應用,雖然終端設備的固件會更加輕量化,但還是需要對終端設備采取必要的安全保護措施。由此可見,新開發的輕量化LPWAN終端模塊,其協議棧的實現仍可能存在安全漏洞。另一方面,原有的物聯網終端設備廠商在發布支持LPWAN標準的新設備時,仍可能沿用之前支持WiFi、藍牙、ZigBee等協議的固件,只是新增了對LPWAN的支持,并沒有按照最小化原則來保護終端設備。
圖3-1 終端設備固件安全研究
從LPWAN物聯網終端設備的整個開發過程來看,可能出現各種安全漏洞和安全隱患,比如硬件開發過程中沒有保護好調試端口;芯片級開發存在固件代碼植入、任意代碼執行等;運用了不安全的弱加密算法;在設備需要更新升級時未進行固件更新檢查、固件完整性檢查;在軟件開發過程中可能出現的設備綁定漏洞、敏感信息泄露等安全問題,如圖3-1所示。
發現LPWAN終端設備的固件安全問題,提出相應的加固方案是解決此類問題的關鍵。
(2) 終端設備與基站的通信安全
由于低帶寬、低功耗的性能特點,LPWAN終端設備將具有更小的運算能力,在通信的過程中,傳輸數據加密的安全性不能得到保證,甚至不加密。也正是由于這個因素,在身份認證和數據校驗方面也可能存在較大的安全問題,攻擊者可以偽造終端設備與基站通信、發送虛假消息等。設備與基站通信安全問題如圖3-2所示。
圖3-2 設備與基站通信安全研究
目前,LPWAN物聯網終端設備向基站發送的數據采用的傳輸層協議主要為不穩定的無連接的UDP協議,應用層協議為HTTP、XMPP、MQTT、CoAP等通用協議。網絡數據通信劫持工具可在終端設備和基站之間進行會話監聽,捕獲終端設備發往基站的數據包,從而完成通信劫持,從劫持的通信報文中提取數據,用于安全隱患的分析檢測。
(3) 業務安全
作為LPWAN的代表技術,LoRa和NB-IoT都有覆蓋廣、連接多、速率低、成本低、功耗少等特點,可滿足對低功耗、長待機、深覆蓋、大容量有所要求的低速率業務,適用于靜態業務、對時延低敏感、非連續移動、實時傳輸數據的業務場景,業務類型主要有以下幾種。
自主異常報告業務類型:如煙霧報警探測器,上行數據量極小(十字節量級),周期多以年、月為單位。
自主周期報告業務類型:如公共事業的遠程抄表、環境監測等,上行數據量較小(百字節量級),周期多以天、小時為單位。
遠程控制指令業務類型:如設備遠程開啟/關閉,下行數據量極小(十字節量級),周期多以天、小時為單位。
軟件遠程更新業務類型:如軟件補丁/更新,上下行數據量均較大(千字節量級),周期多以天、小時為單位。
上述業務類型,自主異常報告業務和周期報告業務中,誤報和漏報是最大的安全問題;遠程控制指令業務可能存在惡意指令的風險;遠程軟件更新業務,需要確保更新的加密認證。在業務安全方面,需要制定合理的心跳控制策略,以確認終端設備的良好;設備故障時要有完善的故障排查機制,降低誤報和漏報率;此外還需要制定合理的指令控制策略,以抵御一定程度上的惡意操控等。
3.3 整體安全防護
LPWAN物聯網感知層安全問題除了上述提到的內容之外,還包括終端的運維安全(如心跳策略,業務監控等)、DoS攻擊(電量消耗、存儲資源消耗、計算資源消耗、電磁干擾、分布式拒絕服務攻擊DDoS等)、固件升級檢查等一系列安全問題。
在LoRa物聯網方面,由于采用非授權的免費頻段,LoRa物聯網的整體安全性主要依靠各組網單位自行提供保障。LoRa Alliance聯盟目前比較成熟的方案是采用AES加密技術提供數據保護和身份認證,推出的一個基于開源的MAC層協議的LPWAN標準,即LoRaWAN,其中包括了安全的雙向通信解決方案。其整體安全架構如圖3-4所示。
圖3-4 LoRaWAN整體安全架構
在NB-IoT物聯網方面,由于采用了運營商授權的頻段,除了自行構建整體安全方案之外,還可以借由運營商的大力支持而得到更好的安全保障。其整體安全架構如圖3-5所示。
圖3-5 NB-IoT整體安全架構
LPWAN物聯網還未完全成熟,安全性建設處于起步階段,感知層終端設備的整體安全體系與其他層次不能完全割離開來,主要研究的問題包括:對終端訪問的身份安全認證機制,有效的防止攻擊者的惡意連接和操作,一定程度上抵御來自網絡的拒絕服務攻擊;對固件的完整性驗證機制,有效的保證終端設備的正常升級,同時防止攻擊者對終端設備的偽造等行為;終端運維策略的制定,LPWAN的應用場景需要考慮無人值守、能力受限等因素,因此還需要設計和實現對終端設備的態勢感知系統,對終端設備的固件信息、運行狀態等能夠保持掌控。
第四章 結束語
本文通過研究基于非授權頻段的LoRa物聯網技術以及NB-IoT窄帶物聯網技術,重點分析LPWAN物聯網感知層的安全問題,并針對所面臨的問題,從輕量級加解密算法、終端設備加固、整體安全防護三個方面,提出了相應的解決方案及關鍵技術。