¿En cuál de las siguientes áreas la seguridad es un tema muy crítico para el Internet de las cosas?
1. Fugas e interferencias de señal 2. Seguridad del nodo 3. Fusión y seguridad de datos 4. Seguridad de la transmisión de datos 5. Seguridad de las aplicaciones Problemas de seguridad que enfrenta el Internet de las cosas De acuerdo con las características del Internet de las cosas, Además de los problemas de seguridad de red tradicionales para las redes de comunicaciones móviles, también existen algunos problemas de seguridad especiales que son diferentes de la seguridad de las redes móviles existentes. Esto se debe a que Internet de las cosas se compone de una gran cantidad de máquinas, carece de un monitoreo efectivo de los equipos por parte de humanos y se debe a la gran cantidad de grupos de equipos y otras características relacionadas. Estos problemas de seguridad especiales incluyen principalmente los siguientes aspectos. Problemas de seguridad local para máquinas de IoT/nodos sensores. Porque la aplicación de Internet de las cosas puede reemplazar a las personas para completar algunas tareas complejas, peligrosas y mecánicas. Por lo tanto, la mayoría de las máquinas/nodos sensores de IoT se implementan en escenarios no monitoreados. Luego, un atacante puede acceder fácilmente a estos dispositivos para causarles daños o incluso reemplazar el hardware y el software de la máquina mediante operaciones locales. Detección de problemas de seguridad de la información y la transmisión de la red. Los nodos de detección suelen tener funciones simples (como termómetros automáticos) y transportan poca energía (usando baterías), lo que les impide tener capacidades complejas de protección de seguridad. Las redes de detección son diversas, desde medición de temperatura hasta monitoreo hidrológico, desde navegación por carretera hasta control automático. , su transmisión de datos y mensajes no tienen estándares específicos, por lo que no pueden proporcionar un sistema de protección de seguridad unificado. Problemas de seguridad de la información y transmisión de la red central. La red central tiene capacidades de protección de seguridad relativamente completas. Sin embargo, debido a la gran cantidad de nodos en Internet de las cosas y su existencia en clústeres, cuando se propagan datos, la red se congestionará debido a la transmisión de datos desde una gran cantidad de máquinas. , lo que resulta en ataques de denegación de servicio. Además, la arquitectura de seguridad de las redes de comunicación existentes está diseñada desde la perspectiva de la comunicación humana y no es adecuada para la comunicación con máquinas. El uso de mecanismos de seguridad existentes separará las relaciones lógicas entre las máquinas de IoT. Problemas de seguridad del negocio de IoT. Dado que los dispositivos de IoT pueden implementarse primero y luego conectarse a la red, y los nodos de IoT están desatendidos, cómo configurar de forma remota la información del contrato y la información comercial para los dispositivos de IoT se convierte en un problema difícil. Además, una plataforma de IoT enorme y diversa inevitablemente requerirá una plataforma de gestión de seguridad potente y unificada, de lo contrario, las plataformas independientes se verán abrumadas por varias aplicaciones de IoT. Pero en este caso, ¿cómo gestionar los registros de las máquinas de IoT? La información se ha convertido en un nuevo problema y puede romper la relación de confianza entre la red y la plataforma empresarial, lo que lleva a una nueva ronda de problemas de seguridad. En las redes tradicionales, la seguridad de la capa de red y la seguridad de la capa empresarial son independientes entre sí, al igual que los métodos de comunicación entre líderes y los métodos de comunicación entre secretarias son diferentes. Los problemas especiales de seguridad del Internet de las cosas se deben en gran medida al hecho de que el Internet de las cosas integra redes de detección y plataformas de aplicaciones basadas en redes móviles existentes. En otras palabras, los líderes y las secretarias se convierten en uno. Por lo tanto, la mayoría de los mecanismos de las redes móviles todavía se pueden aplicar al Internet de las cosas y pueden proporcionar cierta seguridad, como mecanismos de autenticación, mecanismos de cifrado, etc. Sin embargo, el mecanismo de seguridad aún debe ajustarse y complementarse de acuerdo con las características del Internet de las cosas. 1. Mecanismo de autenticación empresarial en Internet de las cosas La autenticación tradicional distingue entre diferentes niveles. La autenticación de la capa de red es responsable de la autenticación de identidad de la capa de red, y la autenticación de la capa empresarial es responsable de la autenticación de identidad de la capa empresarial. . Pero en la Internet de las cosas, en la mayoría de los casos, las máquinas tienen propósitos especializados, por lo que sus aplicaciones comerciales están estrechamente vinculadas a las comunicaciones de red. Dado que la autenticación de la capa de red es indispensable, el mecanismo de autenticación de la capa empresarial ya no es necesario, pero puede diseñarse de acuerdo con quién proporciona el servicio y la sensibilidad de seguridad del servicio.
Por ejemplo, cuando el negocio de Internet de las cosas lo proporciona un operador, puede hacer uso completo de los resultados de la autenticación de la capa de red sin necesidad de autenticación de la capa empresarial; cuando el negocio de Internet de las cosas lo proporciona un tercero, no puede hacerlo; obtener la contraseña del operador de red cuando se utilizan parámetros de seguridad como claves, puede iniciar una autenticación empresarial independiente sin considerar la autenticación de la capa de red o cuando la empresa es una empresa sensible, como una empresa financiera, el proveedor de servicios generales no confiará en ella; nivel de seguridad de la capa de red y utilice una Para una protección de seguridad de alto nivel, se requiere autenticación de la capa empresarial en este momento cuando el negocio es un negocio común, como el negocio de recolección de temperatura, etc., y el proveedor de servicios cree que la red; Si la autenticación es suficiente, entonces ya no se requiere la autenticación de la capa empresarial. 2. Mecanismo de cifrado en Internet de las cosas El mecanismo de cifrado de la capa de red tradicional es el cifrado salto a salto, es decir, durante el proceso de envío, aunque la información se cifra durante la transmisión, es necesario descifrarla y cifrarla continuamente en cada paso. nodo. Es decir, hay texto claro en cada nodo. El mecanismo de cifrado de la capa empresarial tradicional es de extremo a extremo, es decir, la información es solo texto sin formato en el extremo emisor y receptor, pero es texto cifrado durante el proceso de transmisión y en el nodo de reenvío. Dado que las conexiones de red y el uso empresarial están estrechamente integrados en el Internet de las cosas, nos enfrentamos a la elección de utilizar cifrado salto a salto o cifrado de extremo a extremo. Para el cifrado salto por salto, solo puede cifrar enlaces que deben protegerse y, dado que el cifrado salto por salto se realiza en la capa de red, se puede aplicar a todas las empresas, es decir, diferentes empresas pueden estar en una plataforma empresarial de IoT unificada. Implementar la gestión de seguridad para que el mecanismo de seguridad sea transparente para la empresa. Esto garantiza las características de baja latencia, alta eficiencia, bajo costo y buena escalabilidad del cifrado salto a salto. Sin embargo, debido a que el cifrado salto a salto requiere que los datos se descifren en cada nodo de transmisión, cada nodo puede interpretar el texto sin formato del mensaje cifrado. Por lo tanto, el cifrado salto a salto requiere una alta confiabilidad de cada nodo de transmisión en la ruta de transmisión. En cuanto al método de cifrado de extremo a extremo, puede seleccionar diferentes políticas de seguridad según el tipo de negocio, proporcionando así protección de alto nivel de seguridad para empresas con altos requisitos de seguridad. Sin embargo, el cifrado de extremo a extremo no puede proteger la dirección de destino del mensaje, porque el nodo a través del cual pasa cada mensaje debe usar esta dirección de destino para determinar cómo transmitir el mensaje. Esto da como resultado que el método de cifrado de extremo a extremo no pueda ocultar el origen y el destino del mensaje transmitido y sea vulnerable a ataques maliciosos iniciados al analizar los servicios de comunicación. Además, desde la perspectiva de la política nacional, el cifrado de extremo a extremo no puede satisfacer las necesidades de la política de vigilancia legal del país. A partir de estos análisis, se puede ver que para algunos servicios que no tienen requisitos de seguridad muy altos, los requisitos de cifrado de extremo a extremo de la capa empresarial no son importantes siempre que la red pueda proporcionar protección de cifrado salto a salto. . Pero para las empresas con altos requisitos de seguridad, el cifrado de extremo a extremo sigue siendo la primera opción. Por lo tanto, dado que los diferentes servicios de IoT tienen diferentes requisitos de niveles de seguridad, la seguridad de un extremo a otro en la capa empresarial puede ser opcional. A medida que el desarrollo de Internet de las cosas ha comenzado a acelerarse, la demanda de seguridad de Internet de las cosas se ha vuelto cada vez más urgente. Es necesario aclarar los requisitos de seguridad especiales en Internet de las cosas y considerar cómo proporcionar seguridad de extremo a extremo. ¿Existe algún mecanismo para solucionarlo? Además, con el desarrollo de Internet de las cosas y la introducción del concepto de agrupación entre máquinas, también es necesario centrarse en cómo utilizar el concepto de grupo para resolver el problema de la autenticación grupal. En la actualidad, el desarrollo de Internet de las cosas está todavía en su infancia. Es solo un concepto, y es imposible hablar de su estructura de implementación específica y otros contenidos. Por lo tanto, el mecanismo de seguridad de Internet de las cosas todavía está en blanco en la industria y la investigación de seguridad en Internet de las cosas tiene un largo camino por recorrer.