GB∕T 30269.807-2018
基本信息
标准号:
GB∕T 30269.807-2018
中文名称:信息技术 传感器网络 第807部分:测试:网络传输安全
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:1349KB
相关标签:
信息技术
传感器
网络
测试
传输
安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB∕T 30269.807-2018 信息技术 传感器网络 第807部分:测试:网络传输安全
GB∕T30269.807-2018
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.110
中华人民共和国国家标准
GB/T30269.807—2018
信息技术传感器网络
第807部分:测试:网络传输安全Information technology—Sensor network-Part 807:Testing:Network transmission security2018-09-17发布
国家市场监督管理总局
中国国家标准化管理委员会
2019-04-01实施
GB/T30269.807—2018
规范性引用文件
3术语和定义
4传输安全威胁
传输安全模型
4.2安全威胁
5传输安全技术要求
数据安全技术要求
网络安全技术要求
节点安全技术要求
6传输安全测试
测试环境
数据安全测试
网络安全测试
节点安全测试
附录A(规范性附录)
传输安全分级与测试判决依据
GB/T30269《信息技术传感器网络》拟分为以下部分:第1部分:参考体系结构和通用技术要求;第2部分:术语;
GB/T30269.807—2018
第301部分:通信与信息交换:低速无线传感器网络网络层和应用支持子层规范;第302部分:通信与信息交换:高可靠性无线传感器网络媒体访问控制和物理层规范;第303部分:通信与信息交换:基于IP的无线传感器网络网络层规范;第401部分:协同信息处理:支撑协同信息处理的服务及接口;第501部分:标识:传感节点标识符编制规则;第502部分:标识:传感节点标识符解析;第503部分:标识:传感节点标识符注册规程;第504部分:标识:传感节点标识符管理规范;第601部分:信息安全:通用技术规范第602部分:信息安全:低速率无线传感器网络网络层和应用支持子层安全规范;第701部分:传感器接口:信号接口:第702部分:传感器接口:数据接口;第801部分:测试:通用要求;
第802部分:测试:低速无线传感器网络媒体访问控制和物理层;第803部分:测试:低速无线传感器网络网络层和应用支持子层;第804部分:测试:传感器接口;-第805部分:测试:传感器网关:第806部分:测试:传感器网络节点标识符解析;第807部分:测试:网络传输安全;第808部分:测试:低速率无线传感器网络网络层和应用支持子层安全;第809部分:测试:基于IP的无线传感器网络网络层协议;第901部分:网关:通用技术要求;第902部分:网关:远程管理技术要求:第903部分:网关:逻辑接口;
第1001部分:中间件:传感器网络节点接口。本部分为GB/T30269的第807部分。本部分按照GB/T1.12009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由全国信息技术标准化技术委员会(SAC/TC28)提出并归口。本部分起草单位:中国电子技术标准化研究院、中国信息安全认证中心、山东省标准化研究院、重庆邮电大学、无锡物联网产业研究院、山东省计算中心(国家超级计算济南中心)、成都秦川物联网科技股份有限公司
本部分主要起草人:甘杰夫、王曙光、王庆升、公伟、苏静茹、卓兰、樊华、段静辉、王浩、陈书义、王凤娇、钱维林、汪付强、吴晓明、邵泽华、权亚强。I
1范围
信息技术传感器网络
第807部分:测试:网络传输安全GB/T30269.807—2018
GB/T30269的本部分规定了针对传感器网络传输安全技术要求和测试方法。本部分适用于传感器网络的建设、使用、安全测试及风险评估。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T25069—2010信息安全技术术语GB/T30269.2一2013信息技术传感器网络第2部分:术语GB/T30269.601一2016信息技术传感器网络第601部分:信息安全:通用技术规范3术语和定义
GB/T25069一2010,GB/T30269.2一2013,GB/T30269.601一2016界定的以及下列术语和定义适用于本文件。
传感器网络节点sensornetworknode在传感器网络中,能够进行数据采集,数据处理、组网,并能够控制管理的功能单元。3.2
特定信道数据捕获方法particularchanneldatacapturemethod通过捕获器设备捕获特定信道数据,并将特定信道的所有节点信息接收并传送的方法。3.3
transmission protocol analysis method传输协议解析方法
对获取的媒体访问控制层、网络层、应用支持子层帧格式的数据进行解析,以实现实时存储、管理、展示和网络拓扑生成的方法。
渗透性测试方法penetrationtestmethod运用攻击检测器,进行人侵、仿冒等攻击,并通过多次测试获取结果进行安全性分析的方法。4传输安全威胁
4.1传输安全模型
依据GB/T30269.601一2016给出的传感器网络安全模型,给出传感器网络传输安全模型,如图1所示。
GB/T30269.807—2018
在传感器网络传输安全模型中,针对传输过程中数据、网络,节点面临的安全威胁,提出相应的传感器网络传输安全策略,给出传感器网络传输安全机制和安全目标当传感器网络传输遭受安全威胁时,应按照本模型提出的安全策略选取恰当的安全机制来实现传感器网络传输安全目标
传感器网络安全环境
传输安全威胁
数据威胁
网络威助
节点威胁
安全威胁
4.2.1概述
安全策略
面向数据的传输
安全策略
面向网络的传输
安全策略
面向节点的传输
安全策略
安全机制
机密性保护机制
完整性保护机制
新鲜性保护机制
鉴别机制
抗干扰机制
网络层顿安全机制
抗传输攻击机制
图1传感器网络传输安全模型
安全目标
传输数据机密性
传输数据完整性
传输数据新鲜性
网络传输抗干扰性
传输数据可监别性
抗传输攻击能力
根据传感器网络传输安全模型,传感器网络在网络传输过程中面临的主要安全威胁包括数据威胁、网络威胁和节点威胁。
4.2.2数据威胁
数据威主要是指传感器采集信息、节点发起命令消息及控制信息面临的威胁,主要包括:传感器网络数据传输遭受窃听;a
传感器网络数据在传输过程中被截获、算改:b)
重放攻击:攻击者截获在传感器网络中传输的信息,并假冒成合法节点对截获信息进行重放;传感器网络数据传输中隐私信息泄露;传感器网络接入设备的接人多样性导致安全隐患。4.2.3
网络威胁
网络威胁主要是指数据传输的通信基础设施因开放通信环境、网络干扰等导致的威胁,主要包括:网络传输信号不稳定:
网络传输中存在对数据发送、接收和转发的无线干扰:b)
传感器网络网络层顿未设定安全保护机制、4.2.4节点威胁
GB/T30269.807—2018
节点威肋主要是指节点的软件、硬件遭受的节点资源受限等威胁,主要包括:a)耗尽攻击:通过持续通信的方式使节点能量耗尽。如利用协议漏洞不断发送重传报文或确认报文,最终耗尽节点资源。
同步破坏攻击:攻击者通过采用同步机制不断地伪造消息并发给已经建立通信连接的节点,导b
致节点无休止地运行同步恢复协议。碰撞攻击:攻击者控制的恶意节点和正常节点同时发送数据包,使得数据在传输过程中发生冲c)
突,导致整个包被丢弃。
选择转发攻击:攻击者拒绝转发特定的消息并将其丢弃,使这些数据包无法传播,或者修改特d)
定节点发送的数据包,并将其可靠地转发给其他节点。5传输安全技术要求
5.1概述
根据第4章所述传感器网络传输安全可能存在的各类威胁,本章提出相应的对抗措施,即传输安全技术要求,传输安全威胁与传输安全要求对应关系如表1所示,传感器网络传输安全等级见附录A。表1传感器网络传输安全威胁与传输安全要求对应关系传感器网络传输安全威胁
数据威胁
网络威胁
节点威胁
传感器网络数据传输遭受窃听
传感器网络数据在传输过程中被截获、篡改重放攻击
传感器网络数据传输中隐私信息泄露传感器网络接人设备的接人多样性导致安全隐患网络传输信号不稳定
网络传输中存在对数据发送,接收和转发的无线干扰传感器网络网络层顿未设定安全保护机制碰撞攻击
耗尽攻击
选择转发攻击
同步破坏攻击
数据安全技术要求
5.2.1数据机密性
数据机密性要求如下:
传感器网络传输安全对抗措施即传输安全要求对应章条
传感器网络数据传输应采用安全编码方式或国家密码行政主管部门规定的算法,确保相关数3
GB/T30269.807—2018
据在传输过程中不被非法读取;b)传感器网络相关数据采用加密机制进行传输后应保持正常。5.2.2数据完整性
数据完整性要求如下:
a)传感器网络数据传输应采用完整性机制,通过自主完整性策略和强制完整性策略,检测相关数据以及敏感标记在传输过程中是否被有意地改动和破坏;b)
传感器网络数据传输中应能更正被改动的数据:c)传感器网络相关数据及敏感标记采用完整性机制进行传输后应保持正常。5.2.3数据新鲜性
传感器网络数据传输应采用适当的安全机制(如序列号或询问/应答机制)来确保接收方能验证所接收的相关数据没有被重放。
5.2.4数据鉴别
传输数据鉴别要求如下:
a)传感器网络应能提供传输数据鉴别机制,能产生有效性证据以验证特定传输中的数据内容没有被伪造或者篡改,确保数据内容的真实性;b)当传输数据有隐私保护要求时,传输数据应不露数据来源5.3网络安全技术要求
5.3.1网络传输抗干扰性
网络传输抗干扰性要求如下:
a)传感器网络应保证信号强度达到正常数据传输的要求:b)传感器网络传输应采用适当的机制来防止对数据发送,接收和转发的无线干扰5.3.2网络层顺安全
传感器网络网络层帧安全保护机制使用的算法应符合国家密码管理相关规定,应通过网络层帧的辅助顺头指示来保障网络层帧结构的完整性及网络层顿结构载荷的机密性。5.4节点安全技术要求
节点应具备抗传输攻击的安全机制,具体要求如下:a)抗碰撞攻击:当碰撞攻击发生时,传感器网络数据包丢失率应不高于门限值:b)抗耗尽攻击:当耗尽攻击发生时,传感器网络应有相应措施避免消耗额外功耗,保持正常工作;抗选择转发攻击:当选择转发攻击发生时,传感器网络应仍可正常工作,不会使特定数据包无c)
法传播或转发到特定节点,而是正常发送到指定位置:d)抗同步破坏攻击:当同步破坏攻击发生时,传感器网络应仍可正常工作,网络节点不会无休止的运行同步恢复协议
6传输安全测试
测试环境
传感器网络传输安全测试环境包含:a)
传感器网络系统的基本构成和保护机制:被测系统的基本信息和被测系统所处的运行环境及面临的威胁;b)
GB/T30269.807—2018
检查被测系统相关的各种组件,调试测试工具,如漏洞扫描工具,渗透性测试工具,性能测试工具和协议分析工具等
数据安全测试
数据机密性测试
根据5.2.1,数据机密性测试方法如下:利用特定信道数据捕获方法随机捕获被测节点通信过程中的相关数据;a
b)利用传感器网络传输协议解析方法,解析随机捕获的相关数据,判断随机捕获密文部分是否具有随机性:免费标准bzxz.net
对随机捕获的相关数据的明文进行加密,比较被测产生的密文与网络实际传输的密文是否一致。
测试判决依据见附录A。
6.2.2数据完整性测试
根据5.2.2,数据完整性测试方法如下:利用特定信道数据捕获方法随机捕获被测节点通信过程中的相关数据及敏感标记;a)
b)利用传感器网络传输协议解析方法,对随机获得的相关数据及敏感标记进行解析,检查完整性检验字段是否存在;
利用渗透测试方法,对传输过程中的相关数据及敏感标记进行有意的改动和破坏,在接收端测c)
试数据是否仍然保持完整;
遵照完整性校验的生成方式生成完整性校验值,测试该校验值与随机获得的相关数据及敏感标记通过传感器网络传输后得到的相关数据及敏感标记中完整性字段中的校验值是否相同。6.2.3数据新鲜性测试
根据5.2.3,数据新鲜性测试方法如下:a)利用特定信道数据捕获方法捕获被测节点通信过程中的相关数据:b)
利用传感器网络传输协议解析方法,对相关数据进行解析,检查是否存在新鲜性字段即一种新鲜性机制,如序列号或询问/应答机制。测试判决依据见附录A。
6.2.4数据鉴别测试
根据5.2.4,数据鉴别测试方法如下:利用渗透性测试方法,伪装协调器向被测节点发送数据,检查系统是否有识别伪造或篡改相关a)
数据的能力;
当用户对传输数据有隐私保护要求时,利用传感器网络传输协议解析方法解析数据,测试能否b)
确定数据的来源。
测试判决依据见附录A。
6.3网络安全测试
6.3.1网络传输抗干扰性测试
根据5.3.1,网络传输抗干扰性测试方法如下:5
GB/T30269.807—2018
将若干台设备加人到被测传感器网络中,测试信号强度是否达到用户要求b)
随机在传感器网络中进行部分数据传输,测试数据是否能正常传输:在存在干扰情况下在被测网络中传输数据,测试网络中相关数据正确传输率是否符合用户规c)
定的要求。
测试判决依据见附录A。
6.3.2网络层顺安全测试
根据5.3.2,网络层帧安全测试方法如下:a)对被测数据顿格式进行解析;b)检查安全控制域中安全级别、密钥标识符和扩展的临时子域,检查安全级别,是否存在密钥标识符和扩展的临时子域;
c)检查帧头的顿计数器域是否存在;d)检查源地址域是否存在;
e)检查密钥序列号域是否存在。测试判决依据见附录A。
6.4节点安全测试
6.4.1抗碰撞攻击测试
根据5.4a),利用渗透测试方法,模拟网络碰撞攻击对被测网络进行攻击,测试被测网络数据包差失率是否不高于用户规定的门限值。测试判决依据见附录A。6.4.2抗耗尽攻击测试
根据5.4b),利用渗透测试方法,模拟耗尽攻击对被测网络进行攻击,测试被测网络是否有相应措施避免消耗额外功耗,保持正常工作。测试判决依据见附录A。6.4.3抗选择转发攻击测试
根据5.4c),利用渗透测试方法,模拟选择转发攻击对被测网络进行攻击,测试被测网络是否仍可正常工作,不会使特定数据包无法传播或转发到特定节点,而是正常发送到指定位置。测试判决依据见附录A。
6.4.4抗同步破坏攻击测试
根据5.4d),利用渗透测试方法,模拟同步破坏攻击对被测网络进行攻击,测试被测网络是否仍可正常工作,被测网络节点不会无休止的运行同步恢复协议。测试判决依据见附录A。6
附录A
(规范性附录)
传输安全分级与测试判决依据
GB/T30269.807—2018
传感器网络传输安全等级按照GB/T30269.601一2016中7.3的规定,分为5级,每一级的传输安全要求、测试方法和判决依据如表A.1所示。表A.1传输安全等级中每一级的安全要求、测试方法和判决依据传输安全
等级划分
第一级
第二级
传感器网络传输
安全要求
数据机密性
数据完整性
数据机密性
数据完整性
5.2.2a)、b)
传感器网络传输安全
测试方法
数据机密性
数据完整性
数据机密性
数据完整性
6.2.1a)b)
6.2.2a)~c)
判决条件:
判决依据
被测节点的关键数据中的数据段密文部分应具有随机性。
判决准则:
a)若具有随机性,则通过本测试:b)若不具有随机性,则不符合本项要求
判决条件:
被测节点的关键数据中应存在完整性检验字段,应能更正传输过程中被改动的数据。
判决准则:
a)若存在并能更正,则通过本测试b)若不存在或不能更正,则不符合本项要求
判决条件:
被测节点的关键数据中的数据段密文部分应具有随机性,同时关键数据产生的密文应与网络实际传输的密文相同。
判决准则:
a)若具有随机性且密文相同,则通过本测试:
b)若不具有随机性或密文不同,则不符合本项要求
判决条件:
被测节点的关键数据中应存在完整性检验字段,应能更正传输过程中被改动的数据,生成的校验值应与原始关键数据包通过传感器网络传输后得到的数据包中完整性字段中的校验值相同。
判决准则:
a)若存在并能更正,同时校验值相同,则通过本测试;
b)若不存在、不能更正或校验值不同,则不符合本项要求
相关数据
为关键
相关数据
以及敏感
标记为关
键数据
相关数据
为关键
相关数据
以及敏感
标记为关
键数据
GB/T30269.807—2018
传输安全
等级划分
第二级
第三级
传感器网络传输
安全要求
数据新鲜性
网络传输抗
干扰性
抗碰撞攻击
数据机密性
数据完整性
表A.1(续)
传感器网络传输安全
测试方法
数据新鲜性
网络传输抗
干扰性测试
抗碰撞攻击
数据机密性
数据完整性
6.3.1a).b)
判决条件:
判决依据
关键数据的数据包应存在新鲜性字段。
判决准则:
a)若存在,则通过本测试;
b)若不存在,则不符合本项要求判决条件:
将若干台设备加人到被测传感器网络中,信号强度应达到用户要求;被测的传感器网络应可以正常传输数据。判决准则:
a)若信号强度达到要求,数据可正常传输,则通过本测试;
b)若信号强度未达到要求或数据不可正常传输,则不符合本项要求判决条件:
模拟网络碰撞攻击对被测网络进行攻击,被测网络数据包丢失率不高于用户规定的门限值
判决准则:
a)若数据包丢失率不高于门限值则通过本测试:
b)若数据包丢失率高于门限值,则不符合本项要求
判决条件:
被测节点的关键数据中的数据段密文部分应具有随机性,同时关键数据产生的密文应与网络实际传输的密文相同。
判决准则:
a)若具有随机性且密文相同,则通过本测试:
b)若不具有随机性或密文不同,则不符合本项要求
判决条件:
被测节点的关键数据中应存在完整性检验字段,应能更正传输过程中被改动的数据,生成的校验值应与原始关键数据包通过传感器网络传输后得到的数据包中完整性字段中的校验值相同
判决准则:
a)若存在并能更正,同时校验值相同,则通过本测试
b)若不存在、不能更正或校验值不同,则不符合本项要求
相关数据
为关键
相关数据
为关键
相关数据
以及敏感
标记为关
键数据
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。