王 華
(河南工業(yè)貿(mào)易職業(yè)學(xué)院信息工程學(xué)院 河南 新鄭 451191)
物聯(lián)網(wǎng)是一種趨勢(shì),任何設(shè)備都可以使用計(jì)算機(jī)系統(tǒng)通過網(wǎng)絡(luò)進(jìn)行控制,網(wǎng)絡(luò)可以是有線的或無線的?,F(xiàn)在,互聯(lián)網(wǎng)被優(yōu)先用于管理或控制物聯(lián)網(wǎng)設(shè)備。網(wǎng)絡(luò)是由各層和一組協(xié)議組成的[1]。物聯(lián)網(wǎng)中通信設(shè)備的通信是通過相同的模式完成的,但在使用物聯(lián)網(wǎng)設(shè)備時(shí),保持系統(tǒng)的服務(wù)質(zhì)量和系統(tǒng)的安全性也很重要。物聯(lián)網(wǎng)安全方面的突破可能會(huì)導(dǎo)致嚴(yán)重的問題[2]。
根據(jù)“美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所”和“賽門鐵克公司”的報(bào)告,物聯(lián)網(wǎng)安全需要改進(jìn)。物聯(lián)網(wǎng)通信中存在一些缺陷,如通信的不安全、使用的方法不安全和使用的協(xié)議不安全。物聯(lián)網(wǎng)攻擊背后的更多原因是弱HTTPS或弱個(gè)人SSL證書。HTTP/HTTPS是應(yīng)用層中使用的協(xié)議。在所有類型的DDoS攻擊中,HTTP或HTTPS協(xié)議是首選。應(yīng)用層在物聯(lián)網(wǎng)通信中起著至關(guān)重要的作用,HTTP或HTTPS是網(wǎng)絡(luò)中應(yīng)用層的一部分。HTTP是廣泛使用的協(xié)議,通過互聯(lián)網(wǎng)傳遞信息,HTTP主要是針對(duì)應(yīng)用層協(xié)議的攻擊。此外,大多數(shù)物聯(lián)網(wǎng)應(yīng)用程序都是通過HTTP協(xié)議訪問的基于前端。因此,有必要建立更好和更安全的物聯(lián)網(wǎng)通信系統(tǒng),物聯(lián)網(wǎng)設(shè)備訪問的安全性應(yīng)該得到改善[3]。
本文提出了多層次安全框架,主要目的是建立用戶和物聯(lián)網(wǎng)設(shè)備之間的安全通信。在本文中,提出了3個(gè)安全框架,每個(gè)框架在同一時(shí)間執(zhí)行和應(yīng)用,每個(gè)框架都是只由一個(gè)特定的用戶應(yīng)用和訪問。管理員用戶可以訪問兩個(gè)框架,包括系統(tǒng)的框架-Ⅰ和框架-Ⅱ。物聯(lián)網(wǎng)用戶是普通用戶,他只能訪問框架Ⅲ,通過它用戶可以通過物聯(lián)網(wǎng)控制設(shè)備。為了實(shí)現(xiàn)和演示功能,需要使用兩個(gè)RPI(Raspberry Pi)和一臺(tái)筆記本電腦,其中RPI是用于物聯(lián)網(wǎng)設(shè)置的計(jì)算機(jī)。管理員用戶可以通過筆記本電腦訪問和更新物聯(lián)網(wǎng)設(shè)備的詳細(xì)信息。其中第2個(gè)RPI被用來測(cè)試系統(tǒng)不同類型的安全攻擊[4]。PRI被認(rèn)為是物聯(lián)網(wǎng)服務(wù)器,物聯(lián)網(wǎng)設(shè)備與之相連。物聯(lián)網(wǎng)設(shè)備被用作伺服電機(jī),直接連接到第1個(gè)RPI。對(duì)于所有的設(shè)置工作,用戶和物聯(lián)網(wǎng)服務(wù)器和設(shè)備之間的信息交流可以通過Wi-Fi網(wǎng)絡(luò)實(shí)現(xiàn)。為了訪問和控制每一層,需要通過管理員和物聯(lián)網(wǎng)用戶在內(nèi)的各類用戶,這就需要注意安全手段的使用。
物聯(lián)網(wǎng)用戶可以通過提供的秘鑰操作物聯(lián)網(wǎng)設(shè)備。物聯(lián)網(wǎng)用戶發(fā)送REQ以訪問框架-Ⅲ,通過基于URL-秘鑰-Ⅱ的URL發(fā)送給物聯(lián)網(wǎng)服務(wù)器。物聯(lián)網(wǎng)服務(wù)器發(fā)回RES,通過確認(rèn)URL-秘鑰-Ⅱ來訪問框架-Ⅲ?,F(xiàn)在,物聯(lián)網(wǎng)用戶可以提出請(qǐng)求,在物聯(lián)網(wǎng)設(shè)備上打開/關(guān)閉,通過秘匙-Ⅰ/密匙-Ⅱ?qū)ξ锫?lián)網(wǎng)設(shè)備進(jìn)行必要的操作。如果物聯(lián)網(wǎng)用戶發(fā)送上述的REQ,它就會(huì)進(jìn)入等待狀態(tài),不斷聽取RES。在此狀態(tài)下,它將持續(xù)監(jiān)聽來自物聯(lián)網(wǎng)服務(wù)器的RES。通過基于U-Secret Key-Ⅲ的URL從物聯(lián)網(wǎng)服務(wù)器獲取RES,以了解物聯(lián)網(wǎng)設(shè)備的狀態(tài)??蚣?Ⅲ的用戶界面可以通過URL-Secret秘鑰-Ⅱ。要訪問這個(gè)安全框架-Ⅲ,用戶賬戶要使用URL-Secret Key-Ⅱ與之鏈接,該秘鑰是使用安全哈希算法生成的。物聯(lián)網(wǎng)用戶必須輸入基于秘鑰-Ⅰ或秘鑰-Ⅱ的密碼來操作物聯(lián)網(wǎng)設(shè)備,該密碼用于執(zhí)行物聯(lián)網(wǎng)設(shè)備的任何一個(gè)動(dòng)作,如打開或關(guān)閉伺服電機(jī)。這個(gè)框架-Ⅲ可以與任何智能手機(jī)或電腦的網(wǎng)絡(luò)應(yīng)用程序協(xié)作。
管理員用戶可以管理(更新或者修改)物聯(lián)網(wǎng)用戶的密匙。管理員用戶發(fā)送REQ通過基于URLSecret Key-Ⅰ的URL訪問框架-Ⅰ,物聯(lián)網(wǎng)服務(wù)器發(fā)送RES訪問框架-Ⅰ的RES,并確認(rèn)秘鑰。管理用戶發(fā)送REQ以通過管理用戶生成加密的URL作為用戶憑證。同時(shí),管理員用戶等待通過基于U-Secret Key-Ⅰ的URL收到RES。物聯(lián)網(wǎng)服務(wù)器發(fā)送系統(tǒng)生成的加密通過確認(rèn)基于管理員用戶憑證的ASSecret Key-Ⅰ和A-Secret Key-Ⅱ,向管理員用戶發(fā)送系統(tǒng)生成的加密URL。但是,管理員用戶僅通過基于U-Secret Key-Ⅰ的URL接收詳細(xì)信息。管理員用戶通過系統(tǒng)生成的加密URL向框架發(fā)送訪問REQ,并通過系統(tǒng)生成的加密URL向物聯(lián)網(wǎng)服務(wù)器發(fā)送RES。
通過系統(tǒng)生成的密碼URL向管理用戶發(fā)送訪問框架-Ⅱ的請(qǐng)求。管理用戶發(fā)送REQ,通過A-Secret Key-Ⅲ更新Secret Key-Ⅱ。這些秘鑰是操作物聯(lián)網(wǎng)設(shè)備需要的秘鑰。同時(shí),管理員用戶通過收聽基于U-Secret Key-Ⅱ的URL等待響應(yīng)。物聯(lián)網(wǎng)服務(wù)器發(fā)送RES,向管理員用戶發(fā)送關(guān)于秘鑰-Ⅰ和秘鑰-Ⅱ的更新的RES和秘鑰-Ⅱ,確認(rèn)A-Secret Key-Ⅲ。
物聯(lián)網(wǎng)是廣泛使用的技術(shù),它需要保證安全以避免系統(tǒng)的中斷。在物聯(lián)網(wǎng)中保持服務(wù)質(zhì)量(QoS)是很重要的,更多的需求是對(duì)那些在物聯(lián)網(wǎng)系統(tǒng)中基于物聯(lián)網(wǎng)提供良好QoS的系統(tǒng)。
有時(shí),安全方面的復(fù)雜性會(huì)增強(qiáng)物聯(lián)網(wǎng)設(shè)備的安全性。但如果安全邏輯包括更多的算法階段,那么它需要更多的時(shí)間來執(zhí)行,可能需要高水平的基于配置的系統(tǒng)來執(zhí)行該程序。如果我們比較兩個(gè)安全系統(tǒng),第1個(gè)系統(tǒng)有9級(jí)加密,第2個(gè)系統(tǒng)有單級(jí)加密,而第2個(gè)系統(tǒng)有單一的加密級(jí)別,提供與第1個(gè)系統(tǒng)相同的安全級(jí)別,那么第2個(gè)系統(tǒng)總是最適合使用或應(yīng)用。因?yàn)榘踩到y(tǒng)的復(fù)雜程度與系統(tǒng)的性能成反比。要克服這個(gè)問題,要么升級(jí)系統(tǒng)配置,要么提高系統(tǒng)的配置,或者降低安全系統(tǒng)的復(fù)雜性。低復(fù)雜度的安全系統(tǒng)被認(rèn)為是為了提高系統(tǒng)的性能和可靠性。本文包括多種框架,但并不是每次都使用所有的框架。只有特定的框架適用于特定的用戶,意味著單一的框架在同一時(shí)間被執(zhí)行。由于這一點(diǎn),單一的加密和加密技術(shù)是一次性使用的,即散列技術(shù)。甚至沒有必要遵循多個(gè)安全級(jí)別。其中標(biāo)準(zhǔn)庫(kù)函數(shù)可在Java腳本中的SHA 256和其他散列函數(shù),執(zhí)行的時(shí)間很短,不會(huì)消耗系統(tǒng)性能。因此,擬用系統(tǒng)使用單一的安全級(jí)別,而現(xiàn)有的系統(tǒng)使用多層次的安全復(fù)雜性[5]。
時(shí)間復(fù)雜性是衡量系統(tǒng)QoS的重要參數(shù)。時(shí)間復(fù)雜度被認(rèn)為是IA,它是執(zhí)行和應(yīng)用時(shí)間。另一個(gè)QoS參數(shù)被認(rèn)為是執(zhí)行和應(yīng)用時(shí)間的IA。在本文中,時(shí)間被認(rèn)為是執(zhí)行和應(yīng)用時(shí)間。這意味著,在物聯(lián)網(wǎng)中應(yīng)用該行動(dòng)所需的總時(shí)間。因此,通過考慮到所有相同的物理?xiàng)l件,當(dāng)采取的行動(dòng),如點(diǎn)擊按鈕來應(yīng)用所述的行動(dòng),以完成該行動(dòng),就被認(rèn)為是IA。隨著加密級(jí)別的復(fù)雜性增加,應(yīng)用時(shí)間也會(huì)增加。據(jù)觀察,如果安全等級(jí)降低,那么它將提高系統(tǒng)性能或減少物聯(lián)網(wǎng)系統(tǒng)的延遲性能。
RPI被用于開發(fā)攻擊者的系統(tǒng)來測(cè)試擬用的系統(tǒng)。這個(gè)攻擊者的系統(tǒng)有各種類型的攻擊,包括一些DDoS、SYNC flood、HTTP flood、ICMP flood。當(dāng)攻擊者系統(tǒng)在現(xiàn)有的基于安全算法的系統(tǒng)上被測(cè)試時(shí),它成功地攻擊了物聯(lián)網(wǎng)系統(tǒng),并且所需的物聯(lián)網(wǎng)動(dòng)作被應(yīng)用到物聯(lián)網(wǎng)設(shè)備上,而不需要用戶擔(dān)心。用戶需要關(guān)注的是,如電源是否被打開。攻擊的類型使用的是SYNC flood、HTTP flood。現(xiàn)在同樣的攻擊者的系統(tǒng)被嘗試用在擬用的系統(tǒng),但沒有任何影響。
本文提出了物聯(lián)網(wǎng)的3個(gè)安全框架,每個(gè)框架都可以使用密鑰和用戶證書安全地訪問。秘鑰是用戶名、密碼、口令和加密的URL,都是用SHA 256生成的。該框架的關(guān)鍵點(diǎn)是提出的框架-Ⅱ,其沒有固定的密鑰來訪問它,因?yàn)樗募用躑RL是由系統(tǒng)隨機(jī)生成的,并顯示在管理用戶的屏幕上,這是由管理用戶請(qǐng)求生成的。這個(gè)安全框架的研究工作增強(qiáng)了物聯(lián)網(wǎng)系統(tǒng)的安全物聯(lián)網(wǎng)系統(tǒng)的安全水平。它可以與任何桌面或筆記本電腦或智能手機(jī)的應(yīng)用程序協(xié)作,如HTML、Java Script前端和Python后端開發(fā)的應(yīng)用程序。在本文中,進(jìn)一步對(duì)擬用的系統(tǒng)進(jìn)行了測(cè)試復(fù)雜度、時(shí)間復(fù)雜度和安全性的測(cè)試。因此,這個(gè)架構(gòu)的提出增強(qiáng)了物聯(lián)網(wǎng)的安全性和QoS的維護(hù)[6]。