英语原文共 12 页
为智能家居中的家电提供更完善的安全架构
摘要:自2000年底以来,智能手机爆炸式的普及,让人们的生活变得丰富多彩。随着智能手机的出现,包括平板电脑、智能电视、智能冰箱和智能空调在内的新型智能设备出现了,它们的领域从个人扩展到了企业和家庭。智能家居服务作为一项以人为本的服务,近年来受到了人们的广泛关注。它是将家用电器和其他智能设备连接到互联网上,为用户提供服务和体验的环境。目前的智能家居服务只是简单的基于无线家庭网络来执行连接家庭的功能。本服务没有智能家居保安措施,用户可能会因资讯外泄或家居黑客入侵而蒙受经济损失。因此,将智能家居服务应用到环境中,需要考虑智能设备的安全性。本论文中,提出了一种智能家居环境下智能设备的增强安全框架。该安全框架提供了使用自签名和访问控制技术的完整性系统,以防止数据修改、泄漏和代码伪造等安全威胁。
关键词:智能设备;自签名系统;数据完整性
背景:随着物联网的发展,智能家电应运而生。例如,所有的家用电器,如智能电视、智能冰箱、智能洗衣机、智能冷暖设备,都已接入互联网,使人们的生活更加方便。如今,能够集成和管理这些设备的智能家居服务已经在全球范围内得到了发展。智能家居服务就像一个基于自动化的个人家居。它有一个控制室内和室外因素的系统,如照明、温度、门和窗户。智能家居服务可以根据一个人是否在家以及用户的体验和喜好来设置灯光、温度、音乐和电视节目[1-3]。如今,随着智能手机的使用,人们有可能通过温度和湿度传感器来检查房屋状况、调节制冷和供暖设备,以及控制家庭照明和电视,让房子看起来不像空的[4,5]。此外,在与智能设备的互操作中,智能家居服务考虑到用户的生活方式和积累的经验,为用户提供生活便利。换句话说,用户可以用智能手机控制和监控所有的家庭场所[6-8]。因此,智能家居服务使得用户可以通过智能手机控制自己的房子,而不受时间和空间的限制。虽然它很方便,控制着所有的家用电器,但它也有暴露在安全威胁下的因素,包括经济和心理上的。由于智能手机支持各种活动,如财务、商务和个人事务,智能手机的安全技术得到了发展。然而,智能家居的智能家电没有安全技术,容易受到很多攻击[7,9,10]。因此,本文提出了智能设备内部安全框架,可以应用于智能家电以及智能手机。提出的安全框架采用自签名技术,对其他渗透代码和可执行程序以及阻塞执行流进行防御。此外,我们还解释了受访问控制限制的模块的功能,以保护智能家居中的家电模块。
本论文由以下几部分组成:“相关工作”部分介绍了智能家居安全的技术和研究趋势,描述了安全方面需要考虑的问题;“建议架构”部分提出一个内部安全架构-适用于智能装置;“讨论”部分描述了与相关著作的比较分析;“结论”部分给出了本研究的结论。
相关的工作
由于家电内置无线网络功能,智能家居为用户提供了很多服务。通过无线网络,用户可以控制家用电器、照明、冷暖设备,并接受服务,而不受时间和空间的限制。智能家居提供更方便、更有用的服务,让所有家电实现自动化、智能化。对于有用的服务,使用多种传感器信息、定制的个人信息(爱好、习惯、医疗服务等)和财务信息。因此,应该应用安全技术[7,9 - 11]。本节介绍了智能家居中智能设备的结构和安全问题,以及之前关于智能家居安全的研究。
智能设备架构
通过研究[12-16]等相关工作,研究人员绘制出了可应用于智能家居的智能设备结构。智能设备的结构包括四层:应用层、应用框架、模块核心库和Linux内核层。
在应用层,定义了在智能设备上运行的应用程序。在智能家居环境中,有多种应用程序,如游戏、启动程序、医疗应用程序、设置和视频。这些应用程序并不是智能设备特有的功能,而是由开发人员和第三方开发的,运行在智能设备中。在应用程序框架中,定义了库、管理器和其他使应用程序能够在智能设备中运行的库。管理器包括活动管理器、包管理器和安装管理器,并管理执行中的库和文件。模块核心库处理智能设备特有的功能。智能设备中的每个模块都有自己独特的功能。例如,智能电视具有接收图像并在屏幕上显示图像的电视中间件、播放图像的播放器、电视配置和I/O工具包等模块。这些模块执行设备的每个独特功能,只能由相关制造商插入。
Linux内核层执行智能设备的最核心功能。它包括文件系统、网络、内核和设备驱动程序,并且制造商为每个设备功能更改Linux内核。此外,它监视模块和应用程序的功能执行,并退出或重新运行执行。
智能家居的安全要求
在智能家居环境中,服务是通过无线网络提供的。攻击者能够访问或入侵无线网络上的智能设备。
本文讨论了智能家居安全服务的安全性要求,包括完整性、可用性和认证。
完整性
智能设备可以通过无线网络访问,因此需要安全系统。攻击者能够插入恶意软件应用程序并通过恶意代码更改服务请求。因此,如果没有完整性,整个智能家居系统都可能被攻击者感染恶意代码,从而导致智能家居服务的可用性下降。因此,对智能家居服务的完整性提出了要求。为了保证智能设备的完整性,关键数据或模块代码必须使用哈希函数和数字签名[16-18]。
可用性
智能设备通过无线网络向外界发送和接收数据。如果攻击者窃取数据,就有可能伪造和修改数据。这些伪造的数据会导致智能设备发生故障,从而影响用户对智能设备的可用性。可用性恶化可能导致设备过载引发火灾,而故障可能导致经济损失,如电费上涨和生命风险。为了保证可用性,需要限制除了基本功能之外的其他操作,并通过严格的访问控制来授予功能访问的权限[7,11,16,19]。
身份验证
有许多设备的安全性没有考虑在内。如果攻击者在智能设备中插入复制的模块或恶意代码,就有可能污染智能家居服务环境,使设备被用于分布式拒绝服务(DDoS)、拒绝服务(DoS)和个人信息泄漏等恶意目的。此外,如果攻击者将修改后的模块伪装成普通模块,则该模块可以作为恶意行为的秘密后门,从而降低正常模块的功能,从而降低可用性。因此,需要提供智能设备的认证。对于身份验证,可以使用证书[18-20]。
现有的智能家居安全研究
在本节中,我们将回顾之前关于智能家居服务和安全方面的工作。
Choi等人提出的固件验证和更新方案,[12]在智能家居环境下,在设备之间进行基于ID的认证,并使用密钥推导算法进行固件图像分发。为了验证固件镜像的完整性,它使用了一个哈希链。固件映像用作哈希链的输入,并且是分段的。该方案通过固件碎片传输碎片,并将碎片放入哈希链进行验证。
将Lee等人提出的用户隐私增强安全体系结构应用于智能家居环境中。在智能家居环境中,该体系结构能够有效地防御攻击者与设备之间的按位置信息劫持和突发攻击。该研究提出了一个适用于智能家居环境的安全框架,包括加密、访问控制、数字签名、自动识别和日志记录。
Tomanek等人提出的[21]框架是基于开源框架—工作的“AllJoyn”。它由设备、AllJoyn核心、权限模块、acl和策略证书信任锚组成。在该框架中,关键数据在设备之间进行身份验证后传输。终端用户的安全管理器为设备提供安全保障和维护服务。在数据传输设备的应用程序之间建立一个会话。使用组密钥和证书执行身份验证。经过身份验证的设备传输使用给定策略加密的消息。
Abdallah等人提出的基于轻量级网格的同态隐私保护聚合方案利用智能设备的认证过程和基于轻量级网格的同态密码系统对消息进行加密。它分为初始化阶段和读取聚合阶段。由于该方案使得pos能够监控智能设备之间、控制中心之间、智能电表之间的认证以及APs之间的通信,因此控制中心能够对加密的消息进行解密,从而提高设备的保密性和私密性。
为了对智能手机进行身份验证,并在智能家居环境中安全地发送消息,Mantoro等人使用了加密算法和散列函数。该算法采用AES256、暂态差分-赫尔曼密钥交换和基于RC4的哈希函数。使用中心集线器,所有要传输的消息都被监控,智能手机发送的消息通过中心集线器进行传输。要传输的消息使用三种算法加密,并生成一个散列值。
拟议的框架
在本节中,将详细讨论所提议的框架。该框架由模块级和内核级组成。该框架的体系结构如图1所示。
体系结构
智能设备主要由运行各设备功能的模块和监控模块和模块操作的内核组成。它不影响正在运行的模块并监视攻击操作。该框架由智能家电模块、家电完整性模块、强制访问控制框架和家电完整性保护框架组成。
智能家电模块是运行在智能设备中的功能模块。它执行一个基本函数,而不是一个特定的函数。
设备完整性模块监控智能设备的所有模块。智能设备的模块只有在有制造商签名的情况下才能运行。没有签名的模块强制退出。
强制访问控制框架对所有正在运行的模块执行访问控制。每个模块都有自己的执行权和角色。如果模块执行与其角色无关的操作或具有不同的权限,则模块操作受系统调用的限制。
设备完整性保护框架的作用是检查实际的自签名。它保存了一列带符号的模块和散列值。通过比较保存列表中的散列值和模块名,它可以检查模块是否具有制造商的签名。如果在保存的列表中没有找到散列值和模块名,则将该模块归类为新添加的模块,并再次检查其签名。
模块级
本节描述适用于智能设备的模块级。模块级由认证模块、智能设备模块和设备完整性模块组成。
身份验证模块
在智能家居环境中,智能设备通过无线网络传输数据。各种数据在设备之间交换。如果未经授权的设备访问智能家居环境,这些数据可能会泄漏。所有智能设备在环境中的每一表单都通过认证模块进行认证过程。
智能设备模块
这个模块依赖于一个智能设备。每个智能设备都有自己独特的功能。各种家用电器,如电冰箱、冷暖设备、锅炉、电视、照明设备等,为用户提供方便。该模块用于抽象地表达独特的功能。
设备完整性模块
此模块运行在与mart appliance模块相同的级别。它监视其他新创建或插入的模块,而不是制造商的模块,并验证完整性。图2显示了check for signature flag函数。
内核级别
智能设备的所有功能都由嵌入式内核控制。对于完整性有效性,核心框架也在内核级执行,内核级由强制访问控制框架和设备完整性保护框架组成。
强制访问控制框架
要在智能设备中执行新添加的模块,需要定义模块身份验证以及模块的正确执行权限和角色。
身份验证
应该对制造商安装的新添加模块或现有模块进行身份验证。身份验证模块执行模块身份验证过程。当智能设备处于开机状态时,框架中的身份验证模块对所有模块进行身份验证。身份验证过程是配对过程。
配对过程
在认证过程中,使用制造商的私钥创建、颁发和验证证书。签发的证书包含智能设备上的各种信息,
包括模块ID、设备名称、设备版本、制造商的公钥ID、发布方和发布时间的散列值。检查模块是否已经安装或新添加,每个模块都请求身份验证模块进行身份验证。在请求的同时,传输证书。表1显示了术语解释。
下面的示例显示,现有模块向身份验证模块发出身份验证请求。
Deliver ME → AM : Cert ME = [Hash(MID), C_TS, MN, MV, MF, KMF_pubID]KMF_prv
认证模块已经保存了制造商的公钥,该公钥用于检查相关模块的证书。使用MF、KMF_pub和ID搜索制造商的公认。
Deliver MN → AM : Cert MN = [Hash(MID), C_TS, MN, MV, MF, KMF_pubID] KMF_prv
对于新添加的模块,身份验证模块没有模块制造商的公钥。因此,认证模块要求证书编写者发送一个公钥并新保存密钥。
Return AM → ME or MN : Result = [Hash(MID), CF, CF_TS, MV, MN] KMF_pub
配对过程完成后,身份验证模块将结果值返回给相关模块。结果值包括模块ID、结果值的创建时间、模块名称、模块版本和选中的标志。它们在传输之前用制造商的公钥加密。如果认证成功,选中的标志为“允许”;如果身份验证失败,则表示“不允许”。身份验证模块保存结果值。然后,如果插入了相同的模块,模块将检查结果值的复选标记,如果“不允许”,则再次发出身份验证请求。
访问控制
每个模块的头部都有其信息部分,其中包含模块信息。在信息部分,保存模块名、版本、权限、标识符、安装路径、角色和其他信息。图3显示了模块中头部的信息部分。
权限指定模块执行的权限。允许模块是能够访问当前模块上信息的模块的标识符。表2预先列出了详细的角色。
角色分为名称和值。每个名称的值都是Boolean、String或Integer。这种角色应该由制造商和开发人员在执行模式规则之前指定。模块一旦执行,就不可
资料编号:[5986]
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。