为什么物联网环境下隐私泄露是需要突破的重大障碍之一

为什么物联网环境下隐私泄露是需要突破的重大障碍之一,第1张

安全管理不到位。
由于分布式节点多、数据传输分散、监管不到位等原因,物联网的安全与隐私问题更加突出,已成为物联网安全管理需要重点关注的内容。
物联网的安全与隐私保护问题严重阻碍了物联网的发展,因此研究物联网隐私保护,并制定出良好的隐私保护解决方案,对推动物联网技术的普及应用具有十分重要的意义。

发展物联网会破坏个人的隐私,不发展物联网又会影响发展。
物联网的飞速发展,让全球化更进一步发展,但是因为物联网需要人们的地址以及个人信息是为里更好的服务,但同时对于不法商贩,这是一个攫取个人信息的好方法,所以在物联网飞速发展的当下,人们需要用隐私换服务与发展,但同时个人信息的泄露又会带来安全的问题。
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

物联网(Internet of Things,IoT)是指通过各种物联设备(包括传感器、智能设备、嵌入式设备等)与互联网进行连接和通信,形成互联互通的网络,实现设备之间的信息交换、数据共享和智能化控制,以实现更高效、更智能、更便捷的生产、生活、管理等应用。

物联网的基本概念包括以下几个方面:

物联设备:指通过各种传感器、智能设备、嵌入式设备等实现连接和通信的物品。这些设备可以获取、处理和传输各种数据,实现物与物、人与物的交互。

互联网:指用于连接各种物联设备的底层网络基础设施,包括传输介质、网络协议、路由器、交换机等。

云计算:指利用云端的计算和存储资源,为物联网提供数据分析、处理、存储和应用服务的技术。

数据分析:指对从物联设备中收集到的大量数据进行处理、分析和挖掘,从中获取有用信息,为决策提供支持。

应用服务:指基于物联网提供的各种数据和功能,实现各种智能化应用服务,包括智能交通、智能家居、智能制造、智能医疗等。

安全和隐私保护:指对物联网中的数据和信息进行安全和隐私保护,防止黑客攻击和数据泄露等安全问题。

2022年1月,国务院印发《“十四五”数字经济发展规划》,强调要着力强化数字经济安全体系,增强网络安全防护能力,提升数据安全保障水平,有效防范各类风险。近日,清华大学网络研究院副教授、MIT TR35 China获得者张超发表文章,阐释了要充分利用创新的技术手段推动数据确权等观点。

全文如下:

近期,推动数字经济 健康 发展,成为了各方热议的话题。随着移动互联网、云计算、物联网、工业互联网等信息技术的快速发展和落地应用,网络空间积累了海量的数据,涉及现代 社会 运转的方方面面,包括个人信息及各行业生产流通数据等,蕴含着巨大的价值。而人工智能等技术的发展,进一步提升了从海量数据中提取价值的能力。在广泛的数据来源以及丰富的数据处理能力基础上,人类 社会 正在进入数字经济时代,数据成为新时代的“石油”。

国家《“十四五”数字经济发展规划》指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素的新经济形态。推动生产要素数字化转型,充分开发和利用数据中的价值,是发展数字经济的重要途径。数据作为一种特殊的资源,具有所有权、使用权、运营权、收益权、隐私权等不同的权利属性,明确数据的权利所有者是实现数据流通及交易的前提,只有产权界定清晰、权责明确,数据才能共享流通,发挥其价值。同时,在数据的流通及交易过程中,必须确保数据的相关权利以及隐私性得以保护,才能支持数字经济的 健康 持续且高质量发展。

然而,不同于实体经济的石油,数字经济的数据资源具有独特的性质,为数据的确权、流通和交易带来了挑战。首先,数据具有可克隆性。明文的数据在流通过程中被克隆后,新数据与原来的数据无法区分;进一步,不同来源的数据可以融合为新的数据;而新数据经过分析处理之后可以进一步提炼为新的数据;导致数据的产权边界随着流通而变得模糊,为产权保护带来极大挑战。再者,数据存在隐私属性,通过数据分析可以提取数据所有者或者提供者的信息,包括个人隐私信息等。如何在开发利用数据价值的同时保护隐私,是数据流通及交易中需要解决的另外一个重大挑战。

在早期的数据产业生态中,数据的使用简单粗暴,从用户侧未经授权直接采集数据,用明文直接传递数据,以明文形式存储敏感数据,带来了巨大的安全和隐私问题。数据明文形态给数据的确权、流通及交易带来了挑战,数据产权难以确定和验证,数据流通过程中隐私泄露风险高。

今年1月,中国信通院组织的隐私计算合规白皮书座谈会上,蚂蚁集团副总裁韦韬提出:“个人信息的保护对 社会 、对企业的影响都是非常大的,我们将正式步入前所未有的数据密态时代。”这一技术洞察很好地反映了当前数据流通领域现状,现在看来,已然逐渐成为行业共识。在数据密态时代,数据将以密态形式在主体间流动和计算,密码学技术和隐私计算是关键手段。利用公钥密码等技术对数据进行加密,可以定义数据主体身份,明确密态数据的产权所有者为密钥拥有者,并可以向其他主体证明数据的所有权,且防止数据泄露,从而有效支撑数据确权等。

推动数据确权,需要充分利用创新的技术手段。其中,多方安全计算等隐私计算技术,可以在不转移原始数据的前提下实现对数据的开发利用,推动数据所有权和使用权分离,实现数据“可用不可见”。不过隐私计算等数据匿名化技术在没有限定的开放环境下,仍存在数据被恢复识别的风险。针对这个问题,产业界的解决方案提供了很好的参考,例如蚂蚁集团提出的“可信隐私计算”能很好的满足对环境的管控、对使用场景的限定、以及对审计的支持,使合规性、数据权益管控达到好的平衡点。通过融合隐私计算与可信计算技术,可以有效解决匿名化后个人信息重新被识别的问题,实现“可算不可识”。

密态数据的隐私计算技术,解决了数据确权与隐私保护的很多痛点,但是在实践落地中仍然存在挑战,需要进一步融合多种技术甚至与法规相配合,才能更好地推动密态数据的确权、流通与交易等商业应用的实用化落地。

首先,隐私计算单一技术并非所有应用的最佳解决方案,例如在密态数据的登记与检索方面,与区块链技术相结合的隐私计算技术可以更高效地实现密态数据的确权登记、确权记录检索、交易登记、交易记录检索等。其次,当前的隐私计算面临着效率瓶颈,包括本地计算效率以及网络通信效率等,解决效率问题的技术途径包括针对隐私计算的专用芯片、优化的隐私计算算法等。第三,隐私计算系统也面临着传统的安全风险,在开放的网络与系统环境下,其逻辑和数据的完整性可能受到破坏,因而也需要硬件、系统、算法多维度的技术协同,确保隐私计算技术的底座安全性。最后,技术方案不能完全解决数据确权与合规的问题,需要标准、法规的支持与配合。当某个隐私计算方案失去了其承诺的数据保护能力时,需要通过行业标准、国家标准、法律法规的支持,让业界有规可循,才能实现其商业应用的合规。

过去中国在很多技术的发展上都滞后于国际水平,但是数据安全领域还处在发展早期,以数据为要素的数字经济处于发力阶段,中国是有机会在世界范围内领先的。

“数据密态”将成为整个数字领域的核心竞争力,也是行业发展的共同诉求。大力发展可信隐私计算等技术,有望推动数字经济高速发展,成为我国经济发展的下一轮强劲增长点。

区块链发展到今天,早已从最初的金融交易延伸到所有需要中间人作保或认证的应用项目,比如房屋交易、汽车买卖等,甚至可经由API的串联,将区块链技术与其他应用服务内容加以整合,据此加速产生各式各样的创新应用,甚至有助于加速推动物联网应用发展。

区块链最早期的应用就是比特币了,区块链是一串使用密码学方法相关联产生的数据块,它像一个数据库账本,而账本里面也蕴含自比特币以来的所有交易记录,包含多个区块记录,每个区块各自对应一部分交易,又记载着前一区块的Hash值,形成一个链条状的数据结构。

许多专家认为区块链技术的出现解决了物联网安全性、隐私性和可靠性问题所缺失的一环。它可以用于追踪数十亿相互连接的设备,促成设备之间的交易和协作处理,为物联网行业节省大量成本,这种去中心化方法将会消除单点失败,创造一种更为可靠的设备运行生态系统。同时区块链所使用的加密算法还能为消费者数据带来更高的隐私。

区块链的优势在于它是公开的,每一个网络参与者都能看到区块以及存储在里面的交易信息。不过,这并不意味着所有人都能看到你的实际交易内容,这些内容通过你的私钥被保护着。

区块链是去中心化的。因此没有一种单一的机构可以批准交易或者为交易的接收设定特殊的规则,这就意味着参与者之间存在着巨大的信任,因此所有的网络参与者都必须达成共识来接收交易。

更重要的一点是,区块链是非常安全的,这种数据只能不断被扩展,之前的记录是无法被改变的。并且区块链所使用的账本是防篡改的,并且无法被不法分子 *** 纵,这种账本并不是位于某个具体的地点,并且无法对中间商进行攻击,因为没有任何单一的通信线程可以被截获。

区块链可以应用到物联网保证信息安全,比如设备仪器的制造商,可以借助区块链技术追溯到每一项零组件的生产厂商、生产日期、制造批号乃至于制造过程的其他信息,以确保整机生产过程的透明性及可塑性,有效提升整体系统与零组件的可用性,继而保障设备仪器运作的安全性。

区块链特有的共识机制,通过点对点的方式是各个设备之间连接起来,而不是通过中央处理器,各个设备之间保持共识,不需要中心验证,这样就保证了当一个节点出现问题之后,不会影响网络的整体数据安全性。

现在,随着区块链技术的不断发展和升温,深圳北航物联网研究院(>根据中国电信发布的《2020中国互联网移动应用隐私情况年度观察报告》显示,6648%的APP存在用户明确表示不同意仍手机个人信息的恶劣行为,61%的APP收集个人信息前未征得用户同意。

因为用户隐私泄露所导致的的诈骗等案件也时有发生,在信息时代,个人隐私安全问题必须引起所有人的重视。目前工信部等管理部门定期的公布违规的APP,希望能够通过规范APP应用的权限来达到防止隐私泄露的目的,这有效的限制了用户隐私的泄露及安全问题。

与iOS以及Android不同,HarmonyOS是华为推出的面向IoT的系统解决方案,为不同设备的智能化、互联与协同提供统一的语言,手机是其非常重要甚至居于中心位置的设备,解决手机的隐私安全是最基本的要求。在工信部的通报中我们经常看到APP应用因为违规获取通话记录等权限的情况,在HarmonyOS中这样的事情将不会发生,HarmonyOS对于应用可以获取的短信、彩信、通话记录、设备信息、电话、存储等敏感权限被访问时,会有实时的提醒。在Android 11上有一项非常重要的更新就是分区存储(scoped storage),也被称为沙盒机制,这种方式下应用仅能访问自己的私有数据及授权的公共数据(公共照片、音视 频、下载的文件等)。防止恶意应用随意访问其他应用的私有数据,导致重要数据被窃取或损坏,有效保护用户数据信息。HarmonyOS也同样支持沙盒机制,每个应用都把文件存储在自己的沙箱内,无法访问其他应用的文件,架构更加合理。

在手机等移动终端上各大手机厂商也做的不错,HarmonyOS对于隐私的保护做到了业内领先,但是如果要让整个市场更加的规范就需要制定相关的标准。华为联合国家通信标准化协会(CCSA)、工信部、信通院以及其它 科技 企业共同发布了《移动纯净应用生态用户权益保护测评方案》,共包含三个标准: 《APP用户权益保护测评规范》(系列标准) 《移动终端权限申请目的说明实施指南》 《移动应用分发平台APP上架审核规范》

在此基础上,基于HarmonyOS的新开发应用将会有更好的权限控制满足国家标准,并且HarmonyOS应用具有一次开发多端部署的优势,为行业树立了良好的榜样。

对于 HarmonyOS来说手机端的隐私安全仅仅是其中的一部分,从手机端走向更广阔的IoT领域,隐私和安全问题也面临着更多的考验。面向万物互联时代,华为提出了超级终端的概念,多个不同的设备通过分布式技术形成一个新的超级终端,如果这些设备中有一个出现问题,这个超级终端就会面临非常大的考验,相对于手机终端而言这才是隐私安全的深水区。

如果只是一个设备,以手机为例,我们仅需要保证这部手机是安全的,是拥有者在使用,并且上面的存储的数据是安全的就可以了。但是我们将手机、手表、音箱等相互连接组成一个超级终端后就需要接入的所有设备都是安全的,并且数据在多个设备之间的流转是安全的。对于手表、灯泡等设备而言因为软硬件的限制不可能拥有像手机一样等级的安全,一些低安全的设备就很容易成为突破口,而IoT中各种设备的安全等级各不相同,对于超级终端而言这是非常大的挑战。对此,HarmonyOS 参考了业界安全分级的标准和规范,借鉴最佳安全工程实践经验,对所有的智能设备进行分级,并定义好每个级别设备需要具备的安全能力。所有需要加入HarmonyOS 超级终端的设备都需要根据设备分级标准进行安全性验证,并颁发设备合法 的身份凭证,具备合法性凭证的设备才允许加入超级终端。在运行过程中,HarmonyOS 还会检测设备的安全状态,如果某个设备被攻击或破坏,则要被退出超级终端。

在一个公司中,不同级别的人能够接触到的信息等级是不同的,这样可以有效的防止机密信息外泄,在HarmonyOS中采取了同样的策略,数据等级与设备安全等级对应,只有满足安全等级要求的设备才能访问相应安全等级的数据。未经用户授权,高安全级别的数据不能从高安全的设备流向低安全的设备,低安全的设备不能控制高安全的设备,可以有效的保证安全性。

在认证策略上,因为多设备的互联,提供了更多的验证方式,也可以使得用户的验证更加的准确,以人脸识别为例,我们都知道结构光比2D的人脸识别准确率更高但是也无法保证100%的安全。此时如果手机与手表等设备相结合就多了一个验证维度,基于手机与手表已连接的基础上,只有当两个设备在一起的时候人脸解锁才能成功,这样准确率会进一步的提升。

不仅仅是协同认证,HarmonyOS根据业务场景的安全等级要求提供最佳的安全认证策略, 手机不方便时,用其他设备协助认证,安全不 降低的情况下,更便捷;设备能力不够时利用协同,找到最合适的设备,提升安全。
对于安全而言,国内外都有很多的认证,HarmonyOS就获得了中国最高IT产品信息安全认证EAL4+,TEE OS 安全内核获全球商用 *** 作系统内核最高安全等级的 CC EAL5+认证,在APP应用等方面HarmonyOS也率先满足满足国家标准。

HarmonyOS已经做的足够好了,可是这就一定安全了吗?答案是否定的,很多时候隐私泄露或者安全出现问题都是用户的习惯造成的,比如密码过于简单,再比如各大网站/应用都使用了同样的用户名和密码,一旦有网站被攻破,可能就会带来一系列的安全问题呢。HarmonyOS做的足够好但是并不是所有系统都做的很好,也并不是所有用户都有足够的安全防护意识,这需要所有用户,所有厂商共同努力,隐私安全问题任重而道远。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/dianzi/13047718.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-29
下一篇2025-08-29

发表评论

登录后才能评论

评论列表(0条)

    保存