首页 > 范文大全 > 正文

浅析物联网中网络隐通道的工作原理与防范措施

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析物联网中网络隐通道的工作原理与防范措施范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】本文首先介绍了网络隐通道的概念,讨论了在物联网中隐通道的工作原理。在此基础上从网络安全的角度给出了针对物联网中网络隐通道的防范措施。

【关键词】网络隐通道;物联网

一、引言

在网络技术飞速发展的今天,整个计算机网络可以看成一个庞大的计算机系统,网络中的各种设备以及信息都是系统的一部分资源。任何利用非正常的通信手段在网络中传递信息,突破网络安全机制的通道都可以称作隐通道。其中,在网络环境下与网络协议应用关联密切的隐通道,一般称之为网络隐通道。

随着物联网的迅猛发展,安全问题也日益突出,研究物联网中的网络隐通道是十分有意义的。因为:

(1)隐通道的分析与处理是开发符合B2及B2以上级信息安全系统的必要条件和关键技术之一,我国的相关标准中也非常重视,并在安全保证部分明确给出了相应要求[1]。

(2)为了保证网络的信息安全,物联网采取了严密的防范措施,设置了多种安全策略。这些策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是,却不能有效地防止非法程序利用那些本来不是用于通信目的的途径(如,隐通道)来进行通信。

(3)从网络攻击的角度来说,如果已经掌握了物联网中某个子系统的控制权,可以植入木马,利用隐通道来绕过物联网的安全机制,把系统中的重要信息传输出来。因此,在未来的物联网信息战中,网络隐通道具有非常重要的地位。

正是由于网络隐通道利用的是非正常的通信手段,在物联网中使用一般的安全机制无法有效检测,对物联网信息安全构成严重威胁,因此有必要对物联网中网络隐通道的工作原理进行探讨,进而提出相应的防范措施

二、物联网中网络隐通道的工作原理

物联网中网络隐通道可以分为存储类型和时间类型。存储隐通道主要是利用目前网络协议设计的不严密性,使用数据包包头的特定字段来传递信息。通过修改协议包、利用协议机制的弱点或者利用协议的空闲字段来实现隐蔽的数据传输通道。时间隐通道则不修改数据包的任何内容,主要是利用正常通信过程的流量特征来传递信息。

1.利用网络协议的数据包头

在常见的网络协议报文(如TCP/IP、HTTP、IMCP等)的包头中,有很多域在通常情况根本不用或很少使用(如选项字段),可以用来存储信息,同时包头中的某些必填字段,由于网络安全机制很少对它们进行检查,因此也可以用来存储信息。

例如,杨智丹等[2]对IP报头指针字段选项的网络隐蔽通道技术进行了研究,卢大航[3]研究了以IP报头标识域建立隐通道的方法,吕涛等[4]利用TCP协议首部中的紧急指针UP字段建立了隐蔽通道。

2.基于流量特征编码构建隐通道

如果发送双方事先约定好,在规定时间周期内,接收方检测到来自发送方的流量超过一定的阈值,就表示接收到了一个“l”,流量低于阈值就表示接收到了一个“0”,这样就在收发双方之间建立了基于流量特征编码的隐通道。使用这种方法构建的隐通道,数据内容都是正常的,可以穿透基于内容过滤的防火墙,因而具有很高的隐蔽性。

3.基于数据包到达的时间间隔构建隐通道

通信双方可以事先对相邻数据包的到达时间间隔进行约定,如果相邻两个数据包到达的时间间隔超过l s表示收到一个“0”,时间间隔小于0.5s表示收到一个“1”。通过这种方式,依据相邻数据包到达的时间间隔对信息进行编、解码,可以构造一种时间隐通道,这种隐通道不需要修改数据包的内容,也不会产生新的流量,仅仅需要调整正常通信过程中数据包的发送时间,使得在接收方看来,相邻数据包到达的时间间隔与预先商定的编码规则具有一一对应的关系,同样具有很高的隐蔽性。

4.基于数据包到达顺序构建隐通道

如果收发双方事先约定好,多个数据包到达的不同顺序代表相应的编码,那么发送方可以根据事先约定的这种编码关系调整数据包的发出顺序,则接收方在接收到特定顺序的多个数据包时也收到了这个特定顺序代表的编码数据。这种类型的隐通道受网络通信的干扰较大,通信的出错率会比较高,但是不易被发现。

物联网环境中,除了以上分析的几种类型的网络隐通道外,还会有很多其他类型的网络隐通道。虽然每种隐通道的工作原理不同、构建难易程度不同、带宽不同,但都有极强的隐蔽性,如果被特洛伊木马等恶意程序所利用,会对物联网安全构成严重威胁。

三、物联网中网络隐通道的处理方法

利用上述的网络隐通道工作原理,可以构造出实用的网络攻击程序。在取得目的主机的控制权后,隐通道可以穿透网络的防护体系,与被控制的主机进行通信。

正是由于物联网中网络隐通道具有极强的隐蔽性,现有的许多网络安全产品对于隐通道的防御效果并不好,最具有代表性的就是防火墙和入侵检测系统。在一般情况下,防火墙和入侵检测系统都不会检查协议数据包头中的内容,因此,隐通道很容易穿透网络安全设备的阻拦,甚至在一些防护措施比较严密的网络中,利用基于TCP/IP协议的数据包头建立的隐通道可以自由传输数据。

要将已经建立起来的网络隐通道检测出来是比较困难的,相对于层出不穷的网络隐蔽通道传输和隐藏手段,虽然目前已有一些检测技术,如针对应用层HTTP和SSH协议的隐蔽通道检测的研究[5]等,但是仍存在诸多不足,因此处理物联网中网络隐通道的最好办法就是防范,一方面针对已经掌握的网络隐通道建立的机制,取消不必要的网络通信、在边界网络上禁止隐蔽的网络通信等。另一方面,要从内部着手,提高操作人员的素质,遵守必要的网络安全规章制度,并辅助以有效的信息安全工具以杜绝特洛伊木马等有害程序的运行,来消除隐蔽通道给物联网安全带来的隐患。

四、小结

本文讨论了在物联网中利用网络协议的缺陷来构建的网络隐通道,通过分析网络隐通道的工作原理及特点,从而有针对性地加以预防。在实际工作中,针对物联网的具体情况,采用相应的处理方案,增强现有物联网的安全防御能力。

参考文献

[1]国家质量技术监督局,GB17859-1999,计算机信息系统安全保护等级准则。

[2]杨智丹,刘克胜,王康.基于IP报头选项的网络隐蔽通道技术[J].计算机工程,2009,35(13):125 127.

[3]卢大航.基于网络协议的隐蔽通道研究与实现[J].计算机工程与应用,2003,39(2):183 186.

[4]吕涛,曹天杰/基于TCP协议的隐蔽通道研究[J.计算机安全,2010(5):51 55.

[5]DUSI M,CROTTI M,GRINGOLI F,et al.Tunnel hunter: detecting application-layer tunnels with statistical fingerprinting[J].Computer Networks,2009,53(1):81-97.