一种物联网安全测评方法

文档序号:7797147阅读:240来源:国知局
一种物联网安全测评方法
【专利摘要】本发明物联网中的无线传感网络,包括被测网络、处理中心、探测节点和攻击节点,其中,被测网络由若干终端设备、若干路由设备和一个协调器组成。本发明提供的物联网安全测评方法,通过部署探测节点和攻击节点到被测网络中,实现对网络覆盖地理区域内被感知对象的信息感知、采集、处理和传输,首先测评出被测网络中的节点数、网络拓扑结构和协议一致性等网络基本项目,然后利用攻击节点测评出网络加密状况、节点认证机制和密钥安全程度等网络安全项,最后利用探测节点和攻击节点共同运作,完成对重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能等网络防攻击项目的测评,测评完成后形成相应的具体测评报告,可供行业人士参考。
【专利说明】一种物联网安全测评方法
【技术领域】
[0001]本发明涉及物联网【技术领域】,具体地说是一种物联网安全测评方法。
【背景技术】
[0002]近年来,国内的物联网产业得到国家政策、资金的扶持迅速的发展:32个省、市、自治区中28个建立了相应的物联网产业基地;2013年初住建部公布了全国90个市县区被列为首批试点城市,科技部也在2013年征集了 20个试点城市;国家计划在十二五期间用于“智慧城市”的投资规模达到5000亿元,到2020年前计划投入3.86万亿用于“智慧城市”及物联网产业的发展;此外住建部和国家发展银行业计划投入800亿用于“智慧城市”的建设等。目前大量以短距离无线通信技术为基础的物联网产品涌现在智慧城市中的智能抄表、智能家居、远程监控、无线传感等领域。由于无线短距离通信属于新兴的通信技术,研发的产品只注重功能实现程度,忽略其潜在的安全威胁,诸如信息窃取、远程控制、网络攻击等严重情况,所以需要对物联网安全状况的检测工具和方法。

【发明内容】

[0003]为了解决上述问题,本发明提供了一种物联网安全测评方法,它针对以IEEE802.15.4短距离通信技术为基础的通信规范而生产的产品,对物联网中基于IEEE802.15.4短距离无线通信技术的无线网络的安全进行检测。
[0004]本发明采用以下技术方案:一种物联网安全测评方法,它针对物联网中基于IEEE802.15.4短距离无线通信技术为基础的无线网络进行安全检测,所述被测无线网络特征如下:` 被测网络,由若干终端设备、若干路由设备和一个协调器组成,终端设备具有IEEE802.15.4无线通信、数据采集和数据处理的功能,路由设备具有IEEE802.15.4无线通信、数据采集、数据处理和转发的功能,协调器主要用于协调建立网络,同时还具有传输网络信标、管理网络节点、存储网络节点信息和提供关联节点之间路由信息的功能;
所述的检测方法中使用到的检测工具包括:
处理中心,由一台普通的计算机充当,该处理中心能分析网络中传送的数据内容,并可以从其中获取有效的设备信息;
探测节点,由若干个具有捕获IEEE802.15.4网络数据的设备组成,探测节点可以捕获空中IEEE802.15.4规范相应频段的无线数据包,并通过USB模块接入到处理中心,实现将捕获的无线数据包传送给处理中心的功能;
攻击节点,由若干个具有IEEE802.15.4无线数据发送功能的设备组成,攻击节点向被测网络中任意设备发送数据;
所述的方法包括以下过程
步骤一:部署探测节点和攻击节点到被测网络中,要求探测节点所组成的探测范围和攻击节点所组成的通讯范围均能够覆盖被测网络的主要分布范围,再将探测节点和攻击节点通过USB接口接入到处理中心,随后启动被测网络;
步骤二:测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;
步骤三:测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;
步骤四:测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能。
[0005]进一步的,所述的步骤二的具体检测方法为:
1)检测节点数时,被测网络中的协调器、终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的不同节点地址数量来计算出该网络中出现的节点数量;
2)检测网络拓扑结构时,在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目的地址,根据源地址信息和目的地址信息及其连接关系在拓扑结构上画出当前网络的拓扑结构;
3)测评协议一致性时,选中某种协议后利用探测节点捕获网络中传输的数据,通过处理中心利用标准协议对其进行解析,如果解析成功,则证明是采用的此种协议。
[0006]进一步的,所述的步骤三的具体检测方法为:
1)测评网络加密状况时,利用探测节点从被测网络中捕获数据,再通过处理中心分析和判断,若在网络中传输的数据包中MAC层帧头中security选项被使能,或者NWK层中贞头的security选项被使能,或者APS层帧头的security选项被使能,则认为数据被加密了,该网络为加密网络,否则为非加密网络;
2)测评节点认证机制时,一个终端设备按照正常的入网流程实现入网,检测是否路由设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制;
3)测评密钥安全程度时,处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,密钥安全程度高;
4)非法入侵检测时,攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的。
[0007]进一步的,所述的步骤四的具体检测方法为:
I)测评重放攻击功能时,处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测的时候,选中之前捕获到的数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力;
2)测评修改重放攻击功能时,处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击的时候,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过;3)测评终端节点的DDOS攻击功能时,攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则该检测指标通过;反之,不通过。
[0008]进一步的,该方法适用于基于IEEE802.15.4标准的ZigBee2003及其后续演化协议。
[0009]进一步的,该方法还适用于基于IEEE802.15.4标准的RF4CE协议及其后续演化协议。
[0010]进一步的,该方法也适用于基于IEEE802.15.4标准的6LowPan协议及其后续演化协议。
[0011]本发明的有益效果是:
1、本发明是针对物联网的安全进行测评,特别是针对以IEEE802.15.4短距离通信技术为基础的通信规范而生产的产品,同时还可以适用于多种协议,应用范围广泛。
[0012]2、该系列产品对所组建的网络进行安全测评的各项测评点清晰明确,覆盖面广,最大限度的保证了测评的准确性。
【专利附图】

【附图说明】
[0013]图1是本发明无线传感网的原理结构示意图;
图2是本发明的方法整体流程图;
图3是图2中步骤二的具体实施流程图:
图4是图2中步骤三的具体实施流程图:
图5是图2中步骤四的具体实施流程图:
图6是本发明基于Zigbee2007规范的无线传感网结构示意图;
图7是基于图3所示无线传感网的方法流程图。
[0014]图中:A18、R处理中心,A、O协调器,A16、AN攻击节点,A17、DN探测节点,A2、A3、A11、A13、A、B、C、I 路由设备,Al、A4、A5、A6、A8、A9、A10、A12、A14、A15、D、E、F、G、H、K、L、M、N终端设备。
【具体实施方式】
[0015]如图1所示,该发明物联网的无线传感网包括:
被测网络,由终端设备(Al、A4、A5、A6、A8、A9、A10、A12、A14、A15)、路由设备(A2、A3、A11、A13)和协调器A7组成,任意一个路由设备均连接有若干终端设备,所有的路由设备均连接到协调器上,终端设备具有IEEE802.15.4无线通信、数据采集和数据处理的功能,路由设备具有IEEE802.15.4无线通信、数据采集、数据处理和转发的功能,协调器主要用于协调建立网络,同时还具有传输网络信标、管理网络节点、存储网络节点信息和提供关联节点之间路由信息的功能;
处理中心A18,由一台普通的计算机充当,该处理中心能分析网络中传送的数据内容,并可以从其中获取有效的设备信息;
探测节点A17,由若干个具有捕获IEEE802.15.4网络数据的设备组成,探测节点可以捕获空中IEEE802.15.4规范相应频段的无线数据包,并通过USB模块接入到处理中心,实现将捕获的无线数据包传送给处理中心的 功能;攻击节点A16,由若干个具有IEEE802.15.4无线数据发送功能的设备组成,攻击节点向被测网络中任意设备发送数据;
如图2所示,针对图1所示无线传感网的安全测评方法包括以下过程:
步骤一:部署探测节点和攻击节点到被测网络中,要求探测节点所组成的探测范围和攻击节点所组成的通讯范围均能够覆盖被测网络的主要分布范围,再将探测节点和攻击节点通过USB接口接入到处理中心,随后启动所有探测节点和被测网络;
步骤二:测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性,具体检测过程如图3所示:
步骤101:检测节点数,被测网络中的终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的节点地址来计算出该网络中出现的节点数量;
步骤102:检测网络拓扑结构,在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目的地址,根据源地址信息和目的地址信息在拓扑结构上画出当前网络的拓扑结构;
步骤103:测评协议一致性,选中以某种协议利用探测节点捕获网络中传输的数据,通过处理中心按照本系统提供的标准协议对数据包进行解析,如果解析成功,则证明是采用的此种协议;
步骤三:测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况,具体检测过程如图4所示:`
步骤201:测评网络加密状况,利用探测节点从被测网络中捕获数据,再通过处理中心分析和判断,若在网络中传输的数据包中MAC层帧头中security选项被使能,或者NWK层中贞头的security选项被使能,或者APS层帧头的security选项被使能,则认为数据被加密了,该网络为加密网络,否则为非加密网络;
步骤202:测评节点认证机制,一个终端设备按照正常的入网流程实现入网,检测是否路由设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制;
步骤203:测评密钥安全程度,处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,密钥安全程度高;
步骤204:非法入侵检测时,攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的;
步骤四:测评网络防攻击,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能,具体检测过程如图5所示:
步骤301:测评重放攻击功能,处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测的时候,选中之前捕获到的数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力;
步骤302:测评修改重放攻击功能,处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击的时候,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过;
步骤303:测评终端节点的DDOS攻击功能,攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则该检测指标通过;反之,不通过。
[0016]进一步的,该方法适用于基于IEEE802.15.4标准的ZigBee2003及其后续演化协议,该方法还适用于基于IEEE802.15.4标准的RF4CE协议及其后续演化协议,该方法也适用于基于IEEE802.15.4标准的6LowPan协议及其后续演化协议。
[0017]为了能够使本方法能够更好的被理解,以图6作为示意说明图,以遵循Zigbee2007规范的物联网设备作为被测评对象进行说明,但专利的实施与应用并不局限于Zigbee2007,本专利所说的方法和装置适用于Zigbee规范的所有版本,对于方法中所提及的安全过程如:连接密钥、网络密钥、SKKE、实体认证的概念在此不做详述,请参考Zigbee2007标准规范。
[0018]在图6中,R为处理中心,DN为具有捕获Zigbee2007规范无线数据的探测节点,AN为具有伪造、假冒节点功能的攻击节点,A-K为被测物联网中的设备,其中A、B、1、C为路由设备其他为普通的终端设备。
[0019]如图7所示,图3所示网络的具体测评步骤为:
步骤401:部署探测节点DN和攻击节点AN到被测网络中,要求探测节点DN所组成的探测范围和攻击节点AN所组成的通讯范`围均能够覆盖被测网络的主要分布范围,再将探测节点和攻击节点通过USB接口接入到处理`中心R,随后启动所有探测节点和被测网络;步骤402:检测节点数,探测节点DN在监听到网络中的大量数据包(除去ACK(确认帧),数据包条数在1000条以上),处理中心R解析数据包的MAC层帧头,提取出MAC层帧头中包含的源地址和目的地址,一般情况下数据包的MAC层帧头都会包含源地址和目的地址所代表的两个节点(广播帧除外),解析完所有的数据包后统计出总共在该网络中出现了多少不同的地址,这些地址数就是当前网络的节点数;
步骤403:检测网络拓扑结构,探测节点DN在监听到网络中的大量数据包(除去ACK(确认帧),数据包条数在1000条以上),解析数据包的MAC层帧头,提取出MAC层帧头中包含的源地址A和目的地址B (—般都包含,广播帧除外),此时证明A和B发生了通信,此时在拓扑图上就会显示出A与B两个节点并连线,在解析完所有的数据包后,拓扑图上就会显示出被测网络的大致的拓扑结构,需要明确的是,数据包数量越大,拓扑结构越趋近于真实;
步骤404:测评协议一致性,探测节点DN在监听到网络中的大量数据包(数据包条数在1000条以上),根据标准ZigBee2007协议对这些数据包进行解析,若90%以上的数据包按照协议标准能被解开,且解开的帧有意义,则认为该网络中传输的数据符合标准ZigBee2007协议,若在10%以下则认为该网络传输的数据不符合标准ZigBee2007协议,测评的结果以比例的形式呈现。[0020]步骤405:测评网络加密状况,探测节点DN在监听到网络中的大量数据包(除去ACK (确认巾贞),数据包条数在1000条以上),分析数据包,若MAC层巾贞头中security选项被使能,或者NWK层巾贞头的security选项被使能,或者APS层巾贞头的security选项被使能,则认为该数据属于加密,若90%以上的数据包被加密则认为该网络处于高加密安全状态,若在10%以下则认为该网络处于低加密状态,测评的结果以比例的形式呈现;
步骤406:测评节点认证机制,通过DN对网络中的数据捕获并进行分析,通过数据包帧头的地址信息,可以获取到路由器A的网络地址和物理地址信息,将A的地址信息和必要的密钥信息提供给AN,AN利用这些信息构造一个连接请求(Join Request)数据包(数据包中标示AN是一个终端设备)发送给路由器A,如果在AN建立连接后接收到符合ZIGBEE2007规范的实体认证过程,则该项测试通过,否则不通过;
步骤407:测评密钥安全程度,DN在网络启动后,对网络中传输的数据进行捕获,若捕获到APS层命令帧,并通过处理中心分析发现命令帧的载体以明文的形式传递密钥、更新密钥,则网络存在密钥泄露的情况,该项测试不通过,若从未捕获任何以上类似现象,则网络不存在密钥泄露的情况,该项测试通过;
步骤408:非法入侵检测,DN在网络启动后,对网络中传输的数据进行捕获,并通过处理中心分析出路由器A的网络地址和物理地址;AN利用这些地址信息以及自己的物理地址伪造一个新节点X并构造连接请求(Association Request)发送给A ;若X在成功加入到网络、并且将认为构造的数据成功发送给了 A,并且A做出了相应的响应或者执行了相应的命令,则认为该项测试不通过,若A拒绝节点X的加入或者忽略节点X发送的任何数据则该项测试通过。
[0021]步骤409:测评重放攻击功能,探测节点DN在网络启动后,对网络中传输的数据进行捕获,从中分析出由设备A发向设备B的数据包,攻击节点AN拿到其中一条数据包后在重放攻击检测时高频率的向设备B重复发出,如果设备B做出了相应的响应或者执行了相应的命令,则认为测试不通过,反之,则认为测试通过;
步骤410:测评修改重放攻击功能,探测节点DN在网络启动后,对网络中传输的数据进行捕获,从中分析出由设备A发向设备B的数据包,攻击节点AN在拿到其中一条有意义的数据包对其中的某一部分(比如帧载荷)进行修改后高频率的向设备B重复发出,如果设备B做出了相应的响应或者执行了相应的命令,则认为测试不通过,反之则认为测试通过;
步骤411:测评终端节点的DDOS攻击功能,探测节点DN在网络启动后,对网络中传输的数据进行捕获,处理中心从中分析出设备K的网络地址,攻击节点AN高频率的向设备K发送数据包(数据包类型不作要求),过一段时间后处理中心从捕获到的数据中分析设备K是否还在正常工作,若能正常工作,则认为设备K可以抵抗终端节点的DDOS攻击,反之,不倉泛。
[0022]以上所述只是本发明的优选实施方式,对于本【技术领域】的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
【权利要求】
1.一种物联网安全测评方法,它针对物联网中基于IEEE802.15.4短距离无线通信技术为基础的无线网络进行安全检测,其特征在于,所述无线网络特征如下: 被测网络,由若干终端设备、若干路由设备和一个协调器组成,终端设备具有IEEE802.15.4无线通信、数据采集和数据处理的功能,路由设备具有IEEE802.15.4无线通信、数据采集、数据处理和转发的功能,协调器主要用于协调建立网络,同时还具有传输网络信标、管理网络节点、存储网络节点信息和提供关联节点之间路由信息的功能; 处理中心,由一台普通的计算机充当,该处理中心能分析网络中传送的数据内容,并可以从其中获取有效的设备信息; 探测节点,由若干个具有捕获IEEE802.15.4网络数据的设备组成,探测节点可以捕获空中IEEE802.15.4规范相应频段的无线数据包,并通过USB模块接入到处理中心,实现将捕获的无线数据包传送给处理中心的功能; 攻击节点,由若干个具有IEEE802.15.4无线数据发送功能的设备组成,攻击节点向被测网络中任意设备发送数据; 所述的方法包括以下过程: 步骤一:部署探测节点和攻击节点到被测网络中,要求探测节点所组成的探测范围和攻击节点所组成的通讯范围均能够覆盖被测网络的主要分布范围,再将探测节点和攻击节点通过USB接口接入到处理中心,随后启动被测网络; 步骤二:测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检 测被测网络中的节点数、网络拓扑结构和协议一致性; 步骤三:测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况; 步骤四:测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能。
2.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述的步骤二的具体检测方法为: 1)检测节点数时,被测网络中的终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的节点地址来计算出该网络中出现的节点数量; 2)检测网络拓扑结构时,在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目的地址,根据源地址信息和目的地址信息在拓扑结构上画出当前网络的拓扑结构; 3)测评协议一致性时,选中以某种协议利用探测节点捕获网络中传输的数据,并通过处理中心对其进行解析,如果解析成功,则证明是采用的此种协议。
3.根据权利要求1或2所述的一种物联网安全测评方法,其特征在于,所述的步骤三的具体检测方法为: I)测评网络加密状况时,利用探测节点从被测网络中捕获数据,再通过处理中心分析和判断,若在网络中传输的数据包中MAC层帧头中security选项被使能,或者NWK层帧头的security选项被使能,或者APS层帧头的security选项被使能,则认为数据被加密了,该网络为加密网络,否则为非加密网络;2)测评节点认证机制时,一个终端设备按照正常的入网流程实现入网,检测是否路由器设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制; 3)测评密钥安全程度时,处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,密钥安全程度高; 4)非法入侵检测时,攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的。
4.根据权利要求3所述的一种物联网安全测评方法,其特征在于,所述的步骤四的具体检测方法为: I)测评重放攻击功能时,处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测的时候,选中之前捕获到的数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力; 2)测评修改重放攻击功能时,处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击的时候,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过; 测评终端节点的DDOS攻击功能时,攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则该检测指标通过;反之,不通过。
5.根据权利要求4所述的一种物联网安全测评方法,其特征在于,该方法适用于基于IEEE802.15.4标准的ZigBee2003及其后续演化协议。
6.根据权利要求4所述的一种物联网安全测评方法,其特征在于,该方法适用于基于IEEE802.15.4标准的RF4CE协议及其后续演化协议。
7.根据权利要求4所述的一种物联网安全测评方法,其特征在于,该方法适用于基于IEEE802.15.4标准的6LowPan协议及其后续演化协议。
【文档编号】H04W24/06GK103763695SQ201410056286
【公开日】2014年4月30日 申请日期:2014年2月19日 优先权日:2014年2月19日
【发明者】钟浩然, 史继通, 刘波, 李宁宁, 王 锋, 刘美丽, 武传坤 申请人:山东微分电子科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1