移动安全 第六天-Iot安全

这篇没得多少自己的理解,大多数为浏览,参考别人的,所以就是转载吧

1 IOT简介

物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。其英文名称是:“Internet of things(IoT)”。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。因此,应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。

来源: https://baike.baidu.com/item/%E7%89%A9%E8%81%94%E7%BD%91/7306589?fromtitle=IoT&fromid=552548&fr=aladdin

 

IoT时代,所有设备都将内置一个智能芯片和智能OS,所有设备都能通过各种网络协议进行通信,而且是7*24小时相连,能够产生真正海量的大数据;并且,伴随大数据应用的逐步升级,也会让机器变得更加智能,甚至具备自己的意识。万物互联的背后,用户所使用的联网设备,都有可能存在安全漏洞。目前,国内智能硬件的生产和研发都处于起步阶段,以互联网创业公司为主,很多创业公司都参考国外标准的基础架构,然后快速实现产品使用流程、上线、众筹及发布,在整个阶段没有过多地考虑安全的问题。然而,安全问题会给用户带来极大的困扰,甚至对互联网造成一定的威胁。IoT所暴露的安全问题越来越多,被关注度也与日俱增。2015年7月,菲亚特克莱斯勒美国公司宣布召回140万辆配有Uconnect车载系统的汽车,黑客可通过远程软件向该车载系统发送指令,进行各种操作。例如减速、关闭引擎、让刹车失灵等,严重危害人身安全。在2015年8月的黑帽大会和世界黑客大会上,包括汽车在内的各种智能设备都被爆出安全漏洞,黑客利用安全漏洞可以控制智能手机、汽车、交通红绿灯,甚至搭载有智能狙击镜的高级狙击步枪。在2016年的RSA2016大会上,隐私顾问Rebecca Herold表示,大量IoT设备的发布,没有任何安全和隐私控制。一些暴露在互联网上的IoT设备被感染了蠕虫病毒,并定期发起拒绝服务攻击。

来源: https://blog.csdn.net/luz682328zul/article/details/78395900

https://www.sohu.com/a/128329971_465935

 

2 IoT技术架构分析

IoT技术应用虽然复杂,但是从逻辑上看可以把它的技术架构分为云平台、设备终端和手机终端三个方面。能实现的流程是通过手机端下载APP与云端进行通信,发送控制指令,再由云端转发控制指令给设备终端。这样就能够实现在任何环境下,控制一台连接互联网的智能设备,从而实现智能化。

除了云平台之外,还有手机端蓝牙等的使用,比如我们常用的小米音响,小米台灯等,都是通过蓝牙进行管理的。IOT万亿级的市场已经是确定的趋势,对这个市场,蓝牙低功耗的优势非常明显,因为全球95%的手机都具备蓝牙功能,不过蓝牙也要面对来自LoRa、NBIOT、低功耗WiFi、ZigBee等无线技术的竞争。

移动安全 第六天-Iot安全_第1张图片

移动安全 第六天-Iot安全_第2张图片

http://netsecurity.51cto.com/art/201610/519716.htm

 

2.1 云平台

云平台是控制IoT的控制核心,它将用户的APP和设备终端控制紧密地联系到了一起,云平台将智能设备接入公网增加了安全风险。居民家中、工作场所及公共空间里的物联网设备生成的潜在敏感型数据,会在公共互联网中来回穿梭。对于制造商及这些联网设备的用户来说,确保这些数据的安全可谓是重中之重。

移动安全 第六天-Iot安全_第3张图片

 

2.2  手机客户端

现今,大多数智能硬件都使用手机客户端作为控制终端,手机客户端可以作为智能硬件功能呈现和控制的主要手段。手机客户端的主要功能有信息查询、设备控制、状态反馈、远程升级、设备配对连网等,在这些功能背后有很多网站接口、引用的第三方库、类等。目前,智能终端手机控制功能集成在第三方APP中,这样的开发方式需要第三方提供标准的SDK接口,统一标准的数据调用格式从而使智能终端控制和第三方APP完美兼容。

随着Bluetooth® 5的到来,蓝牙技术领域的新技术:Bluetooth mesh与Becaon Mesh的网络拓扑结构将使得蓝牙设备可以连接成网络,进而覆盖整个的家庭、楼宇。 Becaon技术的应用 Becaon使蓝牙的覆盖范围更广。众所周知,蓝牙在保持连接和搜索连接的时候是最耗能的,广播是节省能耗最好的方式,iBeacon恰恰好利用广播技术实行低功耗。正因为蓝牙耗电所以大多数人都没有时时刻刻打开蓝牙的方式。

低功耗蓝牙具有几个方面优势:

第一,低功耗蓝牙靠娇小的纽扣电池供电,很好地解决了现在的物联网低功耗蓝牙设备常年使用中的供电问题,一个标准的纽扣电池可供设备使用很多年。低功耗蓝牙之所以非常省电,在于它有一个超低峰值的标准,在空闲模式下基本不需要消耗电量。

第二,低功耗蓝牙的通讯距离可达100米左右,而且这个距离并没有被明确限定,所以蓝牙应用方案厂商可以生产通讯距离大于100米的低功耗蓝牙通讯设备。

第三,传送数据的速度高达1Mbps,这个传输速度已经可以满足物联网蓝牙设备的正常使用了。

第四,低功耗蓝牙技术在移动终端设备上的广泛使用,低功耗蓝牙已得到了IOS系统,安卓系统等主流手机操作系统的支持,预计在2020年,9成以上的智能手机将支持低功耗蓝牙,这种庞大的生态系统造就了低功耗蓝牙将在生活中广泛普及。

来源: https://www.sohu.com/a/136933173_531173

 

3 安全关键

  • 网络安全:IoT 网络现在以无线网络为主。在 2015 年,无线网络的流量已经超过了全球有线网络的流量。由于新生的 RF 和无线通信协议和标准的出现,这使得 IoT 设备面临着比传统有限网络更具挑战性的安全问题。
  • 身份授权:IoT 设备必须由所有合法用户进行身份验证。实现这种认证的方法包括静态口令、双因素身份认证、生物认证和数字证书。物联网的独特之处在于设备(例如嵌入式传感器)需要验证其他设备。
  • 加密:加密主要用于防止对数据和设备的未经授权访问。这一点估计有点困难,因为 IoT 设备以及硬件配置是各种各样的。一个完整的安全管理过程必须包括加密。
  • 安全侧信道攻击:即使有足够的加密和认证,IoT 设备也还可能面临另一个威胁,即侧信道攻击。这种攻击的重点不在于信息的传输工程,而在于信息的呈现方式。侧信道攻击(SCA)会搜集设备的一些可操作性特性,例如执行时间、电源消耗、恢复密钥时的电磁辐射等,以进一步获取其它的价值(图 2)。
  • 安全分析和威胁预测:不仅必须监视和控制与安全有关的数据,还必须预测未来的威胁。必须对传统的方法进行改进,寻找在既定策略之外的其它方案。预测需要新的算法和人工智能的应用来访问非传统攻击策略。
  • 接口保护:大多数硬件和软件设计人员通过应用程序编程接口(API)来访问设备,这些接口需要对需要交换数据(希望加密)的设备进行验证和授权的能力。只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
  • 交付机制:需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。这涉及一些修复漏洞的专业知识,尤其是修复关键软件漏洞的知识。
  • 系统开发:IoT 安全需要在网络设计中采用端到端的方法。此外,安全应该至始至终贯穿在整个产品的开发生命周期中,但是如果产品只是传感器,这就会变得略微困难。对于大多数设计者而言,安全只是一个事后的想法,是在产品实现(而不是设计)完成后的一个想法。事实上,硬件和软件设计都需要将安全考虑在整个系统当中。

在IoT安全分析过程中,手机客户端是非常重要的一个步骤,而且手机客户端的分析门槛低,不需要有智能硬件就可以进行分析。通过手机客户端的漏洞去控制一台设备是非常有效的路径,安全人员应多加防范。

原文:https://blog.csdn.net/csdnvr/article/details/80131297 

 

4 安全隐患

移动安全 第六天-Iot安全_第4张图片

安全漏洞是一个必然存在的问题,但必要的安全开发规范和习惯会减少漏洞的产生。

  • 不安全通信:很多现有成熟的安全功能设计是可以复用到 IoT 设备中的,但依旧存在以下不安全通信的问题。
  • 未经认证的通信
  • 未加密的通信
  • 验证授权问题
  • 缺乏必要的网络隔离
  • 数据泄露:很多物联网设计方案依托于云端, 设备和云端处理通信,也会设备之间互相通信,均可能存在数据泄漏风险 ( 用户信息,隐私, keychain 等 )。
  • 云端泄漏:云端服务面临传统云安全挑战, 但因为和物联网的融合, 一旦云端沦陷, 将影响接入的物联网安全。
  • 设备之间泄漏
  • 开发设计安全意识:由于开发设计阶段人员安全意识不足,导致设备原生就存在安全弱点,易被攻击。
  • 硬编码问题:由于开发过程不规范,导致私钥,API KEY,链接服务端密码被硬编码到固件,导致信息泄露所带来的安全问题。
  • 默认身份认证凭据 ( 密码,口令 ):许多 IoT 设备使用相同的默认密码, 且用户无法主动修改密码。
  • 硬件安全:IoT 设备一定会涉及嵌入式设备硬件, 硬件本身安全性也应考虑其中, 如串口, 一旦缺乏必要的认证机制, 暴露给攻击者, 攻击者可以很容易查找到敏感信息, dump 固件, 从而导致上述任意一环安全问题。
  • IoT 设备的严重碎片化:由于 IoT 暂时属于新生事物, 各个厂商有不同的设备功能, 实现, 版本, 难免出现众多安全问题。
  • Nday 重复利用:同一厂商的不同产品由于实现类似功能时复用代码, 有可能已披露的漏洞在某一产品修复但依然可以攻击另一产品。
  • 不安全的第三方:引用不安全的第三方库引发对自身产品的安全影响。
  • 完整性和签名校验:对于 IoT 设备来说, 完整性校验和签名校验可以有效的对抗漏洞利用, 涉及到从 BootLoader 到 OTA 的各个阶段, 甚至可以到网络通信过程。
  • 易感染恶意代码:易被篡改功能通信实现 IoT 设备本身的恶意行为。
  • 获取敏感信息,隐私等。
  • Mirai 及其变种:2016 年爆发的 Mirai 事件经过一年的沉淀, 依旧对互联网产生着影响, 尤其是作者公开源代码后, 各种 Mirai变种 ” 百花齐放 “, 不少变种比 Mirai 原本更具有攻击性。
  • IoT_reaper:IoT_reaper 脱胎于 Mirai, 但在诸多方面更是优于 Mirai, 放弃弱口令攻击模式, 转而直接对 IoT 设备进行漏洞利用。
  • Satori:Satori 同样源于 Mirai, 除了在利用漏洞方面青出于蓝胜于蓝外, Satori 还有自扫描模块, 更加方便蠕虫的传播。
  • Hajime:Hajime 和 Mirai 不 同 的 是, 这 是 一 个 低 调 的 P2P botnet, 产生后并没有在公众视野过于张扬, 只是藏于暗处闷声发财, 由于是一个 P2P botnet, 安全人员很难通过黑名单对Hajime sinkhole。
  • IoT 挖矿:随着匿名货币龙头 BTC 的暴涨, 整个匿名数字货币水涨船高, 其匿名, 安全, 无法追踪的特性, 给网络黑产滋生带来了春天, 从今年 5 月的 SambaCry 漏洞后, 我们观察到大量野外利用攻击 IoT 设备进行 CPU 算力货币挖掘 (XMR 门罗币 ),IoT 设备的数量优势以及漏洞修复推送不及时等原因让其成为挖矿黑产里的新贵。
  • DDoS:无论是 Mirai 还是变种或任意 IoT botnet, 其变现要么挖矿, 要么 DDoS。

http://www.sohu.com/a/218257991_750628

 

5 IoT系统攻击面定义分析

具体的攻击面的介绍信息见原文 https://www.freebuf.com/geek/154059.html

依据前文我们定义的IoT体系结构,现在我们可以非常清晰地分离出物联网系统的各种组件,并尝试为每种组件定义攻击面,各种组件的攻击面组合将形成一个整体的物联网生态系统攻击面。

我之所以把它称为物联网生态系统而不是物联网产品,是因为它确实是一个由不同组件组成的生态系统,它们相互通信并解决特定的现实问题。 我们先来详细讨论每种组件的攻击面,如果我们把通信作为一种攻击面的话,总体攻击面可分为以下四类:

移动端

云端

通信层面

设备层面

OWASP在IoT安全方面也做了很多工作,他们也给IoT架构定义了攻击面,值得认真研读一番(点此查看),你可以综合不同观点形成自己的看法。

移动端攻击面

移动端是IoT用户了解物理设备状态的一个重要接口,移动App与IoT系统之间的命令发送和数据读取,是与IoT通信的窗口。以下IoT系统移动端可能面临的一些攻击面:

存储介质

认证方式

加密手段

通信方式

原生移动端系统漏洞

云端攻击面

IoT系统不只包括硬件,云端服务对IoT服务来说同样重要,它是产品线的各种实例汇聚,而实例中又包含了所有终端用户使用者的相关数据,同时云端服务还具备一定的命令执行权限,攻击者一旦成功渗透,就能对相关部署设备形成管理控制,危害甚大。总体来说,云端服务攻击面主要体现在所提供服务的接口上:

存储介质

认证方式

加密手段

通信方式

APIs接口

原生Web端和云端架构漏洞

硬件设备攻击面

接下来就是IoT技术的关键角色-硬件设备,它是物理世界的接口体现也是虚拟数字世界的通信媒介。相关的数据转换会首先经过硬件设备,由于它本身存储了用户相关的敏感信息(例如家庭统计数据、身体统计信息、个人信息等),所以这种用户隐私存储机制也存在一些争议。而在未来,不同硬件设备还能使用用户的电子钱包或绑定账户实现商品购买或远程维护等服务。其存在的攻击面可能有:

存储介质

认证方式

加密手段

通信方式

感应接口

外设接口

硬件接口

人机交互接口

通信方式攻击面

尽管通信攻击不是一种有形的攻击,其理想的有形攻击面将是通信接口和负责通信的各个驱动器和固件,但这只是其中的一部份,因为无数通信协议会共同在有线和无线介质上作用于物联网生态系统。以下是通信方式可能存在的攻击面:

认证方式

加密手段

偏离协议标准

协议实现异常

 


 

 

 

你可能感兴趣的:(理论知识,移动安全)