物联网安全综述白皮书

早在1999年,MIT AutoID 研究室的Kevin Ashton 在研究将射频识别信息与互联网相连接的时候首先提到了物联网的概念;同年,在美国召开的移动计算和网络国际会议就提出,“传感网是下一个世纪人类面临的又一个发展机遇”;2005年11月17日,信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念;2009年8月,温家宝总理到无锡物联网产业研究院考察时,明确指示在物联网的发展中,要早一点谋划未来,早一点攻破核心技术,并且明确要求尽快建立中国的传感信息中心,或者叫“感知中国”中心。物联网已经被视为继计算机和互联网之后的第三次信息技术革命。

一、物联网安全概述

1、引言

那么什么是物联网呢?维基百科对于物联网(Internet of Things)的定义为物联网是将物理设备、车辆、建筑物和一些其它嵌入电子设备、软件、传感器等事物与网络连接起来,使这些对象能够收集和交换数据的网络。物联网允许远端系统通过现有的网络基础设施感知和控制事物,可以将物理世界集成到基于计算机系统,从而提高效率、准确性和经济利益。经过二十多年的发展,物联网已经逐步融入到我们的生活中来。从应用于家庭的智能恒温器,智能电灯等设备,到与身体健康相关的智能穿戴设备。每一种智能设备的出现,都大大便利了人们的生活。

但是物联网在给人们的生活带来便利的同时,也会给人们带来种种隐忧。2014年,研究人员演示了如何在15秒的时间内入侵家里的恒温控制器,通过对恒温控制器数据的收集,入侵者就可以了解到家中什么时候有人,他们的日程安排是什么等信息。许多智能电视带有摄像头,即便电视没有打开,入侵智能电视的攻击者可以使用摄像头来监视你和你的家人。攻击者在获取对于智能家庭中的灯光系统的访问后,除了可以控制家庭中的灯光外,还可以访问家庭的电力,从而可以增加家庭的电力消耗,导致极大的电费账单。种种安全问题提示人们,在享受物联网带来的方便快捷的同时,也要关注物联网的安全问题。

CSA发布的白皮书《Security Guidance for Early Adopters of the Internet of Things (IoT)》中提到IoT带来如下新的挑战:

  • (1) 增加的隐私问题经常让人感到困惑。
  • (2) 平台安全的局限性使得基本的安全控制面临挑战。
  • (3) 普遍存在的移动性使得追踪和资产管理面临挑战。
  • (4) 设备的数量巨大使得常规的更新和维护操作面临挑战。
  • (5) 基于云的操作使得边界安全不太有效。

物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分、相辅相成的。但是物联网和互联网在网络的组织形态、网络功能以及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面有很高的要求,物联网与互联网的区别在表1.1中得到体现。物联网的安全既构建在互联网的安全上,也有因为其业务环境而具有自身的特点。总的来说,物联网安全和互联网安全的关系体现在:物联网安全不是全新的概念,物联网安全比互联网安全多了感知层,传统互联网的安全机制可以应用到物联网,物联网安全比互联网安全更复杂。

表1.1物联网和互联网对比

物联网 互联网
体系结构 分为感知层、网络层和应用层。 比物联网少了感知层
操作系统 广泛使用嵌入式操作系统,如:VxWorks等。 通用操作系统(Window、UNIX、Linux等),功能相对强大。
系统实时性 一些领域如:工业控制对系统数据传输、信息处理的实时性要求较高。一些领域如:智能家居对系统的实时性要求不高。 大部分系统的实时性要求不高,信息传输允许延迟,可以停机和重启恢复。
通信协议 Zigbee,蓝牙,WiFi

也会用到互联网的协议(HTTP、HTTPS、XMPP等)

TCP/IP、 HTTP、FTP、SMTP等。
系统升级 一些专有系统兼容性差、软硬件升级较困难,一般很少进行系统升级,如需升级可能需要整个系统升级换代 采用通用系统、兼容性较好,软硬件升级较容易,且软件系统升级较频繁
运维管理 不仅关注互联网所关注的问题,还关注对物联网设备远程控制和管理。 互联网运维通常关注系统响应、性能。
漏洞分析 针对行业特定协议的漏洞和嵌入式操作系统 通用操作系统

TCP/IP 协议

开发流程 不像传统IT信息系统软件在开发时拥有严格的安全软件开发规范及安全测试流程 开发时拥有严格的安全软件开发规范及安全测试流程
隐私问题 物联网的很多应用都与人们的日常生活相关,其应用过程中需要收集人们的日常生活信息,利用该信息可以直接或者间接地通过连接查询追溯到某个人。 用户网络行为、偏好方面的信息。
网络的组织形态 无线传感网传感器节点大规模分布在未保护或敌对环境中;无线多跳通信;设备资源受限 网络节点大多分布在受保护的环境中;设备资源充足。
物理安全 节点物理安全较薄弱 主机大多分布在受保护的环境中

2、物联网安全的体系结构

对于物联网安全的体系结构的理解有助于快速找到安全的切入点,本节将首先介绍物联网的体系结构,然后引出物联网安全的体系结构。

物联网的体系结构通常认为有3个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。

感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS等定位追踪设备以及可能融合部分或全部上述功能的智能终端等。感知层是物联网信息和数据的来源,从而达到对数据全面感知的目的。

网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外,也可以是无线远距离接入,如移动通信网络、WiMAX等,还可能是其他形式的接入,如有线网络接入、现场总线、卫星通信等。网络层的承载是核心网,通常是IPv4网络。网络层是物联网信息和数据的传输层,将感知层采集到的数据传输到应用层进行进一步的处理。

应用层对通过网络层传输过来的数据进行分析处理,最终为用户提供丰富的特定服务,如智能电网、智能物流、远程医疗、智能交通、智能家居、智慧城市等。依靠感知层提供的数据和网络层的传输,进行相应的处理后,可能再次通过网络层反馈给感知层。应用层对物联网信息和数据进行融合处理和利用,达到信息最终为人所使用的目的。

物联网的安全架构可以根据物联网的架构分为感知层安全、网络层安全和应用层安全。如图1.1,感知层安全的设计中需要考虑物联网设备的计算能力、通信能力、存储能力等受限,不能直接在物理设备上应用复杂的安全技术,网络层安全用于保障通信安全,应用层则关注于各类业务及业务的支撑平台的安全。

图1.1 物联网安全体系结构

3、研究项目和标准化组织

物联网安全项目

物联网安全项目(Secure Internet of Things Project)[1]是一个跨学科的研究项目,包括斯坦福大学、UC伯克利大学和密歇根大学的计算机系和电子工程系。

[1] http://iot.stanford.edu/

TRUST

TRUST[1]是斯坦福大学的计算机安全实验室[2]的一个项目,针对的是物理基础设施的安全研究。该项目定位于下一代的SCADA和网络嵌入式系统,它们控制关键的物理基础设施(如电网、天然气、水利、交通等)以及未来的基础设施(如智能建筑)和结构(如active-bridges,它的结构完整性依赖于动态控制或actuators)。

该研究具有前瞻性,随着工业化与信息化的融合,原有的工业控制环境发生了变化,为了更好地抵抗来自互联网的攻击,有必要设计下一代的SCADA和网络嵌入式系统。

[1] https://www.truststc.org/index.html

[2] http://seclab.stanford.edu/

OWASP Internet of Things Project

开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)[1]是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。OWASP物联网项目的目标是帮助制造商、开发人员、消费者更好地理解与物联网相关的安全问题,使得用户在构建、部署或者评估物联网技术时可以更好地制定安全决策。该项目包括物联网攻击面、脆弱性、固件分析、工控安全等子项目。

CSA

云安全联盟(Cloud Security Alliance,CSA)[2],成立于2009年3月31日,其成立的目的是为了在云计算环境下提供最佳的安全方案。CSA包含很多个工作组,其中的物联网工作组(https://cloudsecurityalliance.org/group/internet-of-things/)关注于理解物联网部署的相关用例以及定义可操作的安全实施指南。

[1] https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project

[2] https://cloudsecurityalliance.org/

NIST

美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)直属美国商务部,从事物理、生物和工程方面的基础和应用研究,以及测量技术和测试方法方面的研究,提供标准、标准参考数据及有关服务,在国际上享有很高的声誉

国家安全和经济安全依赖于可靠的关键基础设施的运作。网络空间安全对关键基础设施系统会造成很大的影响,为了能够处理这个威胁,NIST[1]提出了网络安全架构。这个架构是由一系列的工业标准和工业最佳实践组成的,目的是帮助企业管理网络空间安全威胁。

这个架构是业务驱动的,来指导网络空间安全活动,并使公司将考虑网络空间安全威胁作为公司威胁管理的一部分,架构主要包括三个部分:架构核心、架构轮廓和架构实现层。这个架构使公司–不管规模是多少、面临的网络安全威胁有多严重或者网络空间安全问题的复杂性—都可以应用这些规则和最佳实践来进行风险管理以提高关键基础设施的安全性和恢复力。

IoT Security Foundation

IoTS[2]的成员包括ARM、华为等公司。他们的目标是帮助物联网实现安全性,使得物联网能够被广泛使用,同时他的优点能够被最大化的利用。为了实现这个目标,他们要提升技术理论水平和了解业界的最佳实践,为那些生产或者使用物联网设备的人提供支持。

[1] http://www.nist.gov/cps/

[2] https://iotsecurityfoundation.org/working-groups/

二、物联网安全需求及对策

1、引言

物联网技术的出现,使我们的生活更加方便、快捷的同时,也不可避免地带来了一些安全问题。物联网中的很多应用都与我们的生活息息相关,如摄像头,智能恒温器等设备,通过对它们的信息的采集,可直接或间接地暴露用户的隐私信息。由于生产商缺乏安全意识,很多设备缺乏加密、认证、访问控制管理的安全措施,使得物联网中的数据很容易被窃取或非法访问,造成数据泄露。物联网这种新型的信息网络往往会遭受有组织的APT攻击。由此可见,物联网安全问题需要引起我们的高度重视。

物联网涵盖范围广泛,本章关注于物联网安全中较为通用的安全需求,并给出了相应的对策,让读者对物联网安全需求和研究方向有更加深刻的了解。通过图2.1,也可以发现,物联网的不同层次可能面临相同的安全需求。

2、隐私保护

物联网中的很多应用都与我们的生活息息相关,如摄像头,智能恒温器等设备,通过对它们的信息的采集,会直接或间接地暴露用户的隐私信息。所以隐私保护是物联网安全问题中应当注意的问题之一。

3、认证

  1. 威胁:物联网环境中的部分访问无认证或认证采用默认密码、弱密码。
  2. 对策:
    • 另一方面作为用户,应该提高安全意识,采用强密码并定期修改密码。
    • 一方面开发人员应考虑在设计时确保用户在首次使用系统时修改默认密码,尽可能使用双因素认证,对于敏感功能,需要再次进行认证等;

4、访问控制管理

  1. 威胁:
    • 安全配置长期不更新、不核查
    • 未授权访问
  2. 对策:
    • 持续的脆弱性和错误配置检测清除。
    • 身份和访问管理、边界安全(安全访问网关)。

网关是很多公司的关注点。Vidder公司的产品基于CSA定义的软件定义边界,只有认证后才能对服务进行访问。CUJO公司的智能防火墙,采用了网关+云+手机APP的模式,手机APP可以看到对于内部网络的访问情况,并进行访问控制,云端对网关采集的流量数据进行分析并提供预警。

未来的智能家庭安全将会是一个关注点,随着家庭中智能设备的增多,设备本身的访问控制并不足以抵抗日益复杂的网络攻击,如果设备本身存在漏洞,攻击者将可能绕过设备的认证环节。一个自然的思路是在网络的入口做统一的访问控制,只有认证的流量才能够访问内部的智能设备。

5、数据保护

  1. 威胁:数据的泄露和篡改问题。如基于修改的医疗数据,医疗服务提供者有可能错误地对患者进行诊断和治疗。
  2. 对策:对于物联网环境下的数据安全问题,信息安全公司一般采用将已有的DLP产品作为解决方案的一部分进行推出。
  3. 很多公司都提供了DLP产品。

6、物理安全

  1. 威胁:部署在远端的缺乏物理安全控制的物联网资产有可能被盗窃或破坏。
  2. 对策:并非技术层面的问题,更应作为标准的一部分进行规范。 尽可能加入已有的物理安全防护措施。

7、设备保护和资产管理

  1. 威胁:设备的数量巨大使得常规的更新和维护操作面临挑战。未认证代码执行。设备的配置文件被修改。

三、物联网安全相关技术

1、引言

物联网安全产品的核心在于技术,由于物联网的安全是互联网安全的延伸,那么我们可以利用互联网已有的安全技术,结合物联网安全问题的实际需要,改进已有技术,将改进后的技术应用到物联网中,从而解决物联网的安全问题。如:互联网环境中的防火墙技术,主要是对TCP/IP协议数据包进行解析,而在物联网环境中,防火墙还需要对物联网中的特定协议进行解析,如工控环境中的Modbus、PROFIBUS等协议。此外物联网还有其独特性,如终端设备众多,设备之间缺乏信任的问题,互联网中现有的技术难以解决此类问题,所以我们还需要探索一些新的技术来解决物联网中特有的新问题。

此外,由于物联网将许多原本与网络隔离的设备连接到网络中,大大增加了设备遭受攻击的风险。同时物联网中的设备资源受限,很多设备在设计时较少考虑安全问题。还有物联网中协议众多,没有统一标准等等这些安全隐患都可能被黑客利用,造成极大的安全问题,所以我们需要利用一些漏洞挖掘技术对物联网中的服务平台,协议、嵌入式操作系统进行漏洞挖掘,先于攻击者发现并及时修补漏洞,有效减少来自黑客的威胁,提升系统的安全性。因此主动发掘并分析系统安全漏洞,对物联网安全具有重要的意义。

2、已有技术在物联网环境中的应用

异常行为检测

异常行为检测对应的物联网安全需求为攻击检测和防御、日志和审计。

文章前面已经提到过,异常行为检测的方法通常有两个:一个是建立正常行为的基线,从而发现异常行为,另一种是对日志文件进行总结分析,发现异常行为。

物联网与互联网的异常行为检测技术也有一些区别,如利用大数据分析技术,对全流量进行分析,进行异常行为检测,在互联网环境中,这种方法主要是对TCP/IP协议的流量进行检测和分析,而在物联网环境中,还需要对其它的协议流量进行分析,如工控环境中的Modbus、PROFIBUS等协议流量。此外,物联网的异常行为检测也会应用到新的应用领域中,如在车联网环境中对汽车进行异常行为检测。360研究员李均[1]利用机器学习的方法,为汽车的不同数据之间的相关性建立了一个模型,这个模型包含了诸多规则。依靠对行为模式、数据相关性和数据的协调性的分析对黑客入侵进行检测。

代码签名

对应的物联网安全需求:设备保护和资产管理、攻击检测和防御。

通过代码签名可以保护设备不受攻击,保证所有运行的代码都是被授权的,保证恶意代码在一个正常代码被加载之后不会覆盖正常代码,保证代码在签名之后不会被篡改。相较于互联网,物联网中的代码签名技术不仅可以应用在应用级别,还可以应用在固件级别,所有的重要设备,包括传感器、交换机等都要保证所有在上面运行的代码都经过签名,没有被签名的代码不能运行。

由于物联网中的一些嵌入式设备资源受限,其处理器能力,通信能力,存储空间有限,所以需要建立一套适合物联网自身特点的、综合考虑安全性、效率和性能的代码签名机制。

白盒密码

对应的物联网安全需求:设备保护和资产管理。

物联网感知设备的系统安全、数据访问和信息通信通常都需要加密保护。但由于感知设备常常散布在无人区域或者不安全的物理环境中,这些节点很可能会遭到物理上的破坏或者俘获。如果攻击者俘获了一个节点设备,就可以对设备进行白盒攻击。传统的密码算法在白盒攻击环境中不能安全使用,甚至显得极度脆弱,密钥成为任何使用密码技术实施保护系统的单一故障点。在当前的攻击手段中,很容易通过对二进制文件的反汇编、静态分析,对运行环境的控制结合使用控制CPU断点、观测寄存器、内存分析等来获取密码。在已有的案例中我们看到,在未受保护的软件中,密钥提取攻击通常可以在几个小时内成功提取以文字数据阵列方式存放的密钥代码。

白盒密码算法[2]是一种新的密码算法, 它与传统密码算法的不同点是能够抵抗白盒攻击环境下的攻击。白盒密码使得密钥信息可充分隐藏、防止窥探,因此确保了在感知设备中安全地应用原有密码系统,极大提升了安全性。

白盒密码作为一个新兴的安全应用技术,能普遍应用在各个行业领域、应用在各个技术实现层面。例如,HCE云支付、车联网,在端点(手机终端、车载终端)层面实现密钥与敏感数据的安全保护;在云计算上,可对云上的软件使用白盒密码,保证在云这个共享资源池上,进行加解密运算时用户需要保密的信息不会被泄露。

over-the air (OTA)

对应的物联网安全需求:设备保护和资产管理。

空中下载技术(over-the air,OTA),最初是运营商通过移动通信网络(GSM或者CDMA)的空中接口对SIM卡数据以及应用进行远程管理的技术,后来逐渐扩展到固件升级,软件安全等方面。

随着技术的发展,物联网设备中总会出现脆弱性,所以设备在销售之后,需要持续的打补丁。而物联网的设备往往数量巨大,如果花费人力去人工更新每个设备是不现实的,所以OTA技术在设备销售之前应该被植入到物联网设备之中。

深度包检测 (DPI) 技术

对应的物联网安全需求:攻击检测和防御。

互联网环境中通常使用防火墙来监视网络上的安全风险,但是这样的防火墙针对的是TCP/IP协议,而物联网环境中的网络协议通常不同于传统的TCP/IP协议,如工控中的Modbus协议等,这使得控制整个网络风险的能力大打折扣。因此,需要开发能够识别特定网络协议的防火墙,与之相对应的技术则为深度包检测技术。

深度包检测技术(deep packet inspection,DPI)是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作。

思科和罗克韦尔[3]自动化联手开发了一项符合工业安全应用规范的深度数据包检测 (DPI) 技术。采用 DPI 技术的工业防火墙有效扩展了车间网络情况的可见性。它支持通信模式的记录,可在一系列安全策略的保护之下提供决策制定所需的重要信息。用户可以记录任意网络连接或协议(比如 EtherNet/IP)中的数据,包括通信数据的来源、目标以及相关应用程序。

在全厂融合以太网 (CPwE) 架构中的工业区域和单元区域之间,采用 DPI 技术的车间应用程序能够指示防火墙拒绝某个控制器的固件下载。这样可防止滥用固件,有助于保护运营的完整性。只有授权用户才能执行下载操作。

防火墙

对应的物联网安全需求:攻击检测和防御。

物联网环境中,存在很小并且通常很关键的设备接入网络,这些设备由8位的MCU控制。由于资源受限,对于这些设备的安全实现非常有挑战。这些设备通常会实现TCP/IP协议栈,使用Internet来进行报告、配置和控制功能。由于资源和成本方面的考虑,除密码认证外,许多使用8位MCU的设备并不支持其他的安全功能。

Zilog[4]和Icon Labs[5]联合推出了使用8位MCU的设备的安全解决方案。Zilog提供MCU,Icon Labs将Floodgate防火墙[6]集成到MCU中,提供基于规则的过滤,SPI(Stateful Packet Inspection)和基于门限的过滤(threshold-based filtering)。防火墙控制嵌入式系统处理的数据包,锁定非法登录尝试、拒绝服务攻击、packet floods、端口扫描和其他常见的网络威胁。

[1] http://www.leiphone.com/news/201605/yi85tcbQlReaA0cy.html

[2] http://china.safenet-inc.com/webback/UploadFile/DownloadDoc/46825c79-0829-46d1-acdd-03cf7de742 8d.pdf

[3] http://www.automation.com/automation-news/industry/rockwell-and-cisco-developing-dpi-technology-for- enhanced-security

[4] http://www.zilog.com/

[5] http://www.iconlabs.com/

[6] http://www.iconlabs.com/prod/products/device-protection/floodgate-firewall

3、新技术的探索

区块链

对应的物联网安全需求:认证

区块链(Blockchain ,BC)[1]是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案主要让参与系统中的任意多个节点,通过一串使用密码学方法相关联产生的数据块(block),每个数据块中包含了一定时间内的系统全部信息交流数据,并且生成数据指纹用于验证其信息的有效性和链接(chain)下一个数据库块。结合区块链的定义,需要有这几个特征:去中心化(Decentralized)、去信任(Trustless)、集体维护(Collectively maintain)、可靠数据库(Reliable Database)、开源性、匿名性。区块链解决的核心问题不是“数字货币”,而是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。这在物联网上是一个道理,所有日常家居物件都能自发、自动地与其它物件、或外界世界进行互动,但是必须解决物联网设备之间的信任问题。

[1] https://www.zhihu.com/question/27687960

四、物联网安全公司及产品介绍

1、引言

消费行业的市场处于物联网普及的开端,可穿戴设备、智能家庭产品、照明设备和其他的智能设备正在成为主流。商业和公共部门对于物联网的采用在消费市场之后,Verizon在2015年的物联网报告中预测2011年到2020年之间的企业对企业(Business-to-Business,B2B)的物联网连接每年将以28%的速度增长。工业,如制造型、能源、交通和零售已经采用了物联网initiatives。埃森哲在其2015年的工业物联网市场定位报告中预测,到2030年,单纯美国的工业物联网将价值7.1万亿美元,将支持效率、安全、生产力和service provisioning的增强。

2、赛门铁克

由于物联网设备的资源受限,因此并不完全支持传统的安全解决方案。赛门铁克[1]将物联网安全分为四个部分:通信保护、设备保护、设备管理和理解当前的系统。这几个部分可以结合起来组成一个功能强大的、易于部署的安全架构来移除物联网中的大部分的安全威胁,如APT和复杂的威胁。白皮书“An Internet of Things Reference Architecture”中对这四部分进行了介绍。

[1] https://www.symantec.com/solutions/internet-of-things

3、CUJO

智能家居(smart home, home automation)是以住宅为平台,利用综合布线技术、网络通信技术、 安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境。但是“便利”向来是把双刃剑,在物联网中传输的数据越多,信息暴露的可能性就越大,存在的安全隐患也因此而剧增。

在智能家庭中,一个很流行的应用是Nest公司的智能恒温器,该设备可以控制家庭的温度。但是,由于设备搜集家庭中的人的信息,因此,智能恒温器知道家中什么时候有人,他们的日程安排是什么,他们什么时候起床、什么时候睡觉,他们偏好于多少温度。

许多智能电视带有摄像头,即便电视没有打开,入侵智能电视的攻击者可以使用摄像头来监视你和你的家人。由于缺乏安全标准,攻击者甚至会锁定电视从而达到勒索的目的。

许多智能家庭的用户将车库开门器、门锁、摄像头等安防系统连接到网络上,通过手机APP可对其进行控制。攻击者一旦攻破这样的系统很明显会带来问题。比如攻击者在你去度假的时候打开房门,或者在午夜打开车库门等等。

五、总结及思考

通过前几章的介绍,我们可以了解到:物联网覆盖的范围较为广泛,物联网安全问题所需要关注的方面也非常多,不仅包含传统网络安全问题,还存在着一些物联网特有的安全问题。

本章中我们总结出了物联网安全研究可以切入的三个领域:工业控制、智能汽车和智能家居,然后又列出了六点需要重点关注的方面,公司可以从这些点作为物联网安全研究的切入点。

1、物联网安全可以作为切入点的领域

(1)工控安全

针对工业控制系统的攻击将导致严重的后果。工业4.0驱动制造业、过程控制、基础设施、其他工业控制系统的连通性,对于这些系统的威胁不断上升。

(2)智能汽车安全

随着特斯拉汽车的推出,以及苹果、谷歌等互联网巨头新的智能汽车系统的成熟,车联网正在从概念变为现实,但是智能汽车一旦遭受黑客攻击,发生安全问题,可能会造成严重的交通事故,威胁人们的生命安全。

(3)智能家居安全

随着物联网技术的迅速发展,智能家居概念颇为火热,但是如果黑客能轻松的利用网络攻破一些智能家用产品的安全防线, 如:黑客侵占智能设备(恒温控制器、智能TV、摄像头),可以获取用户隐私信息,带来安全隐患。

2、物联网安全研究点

基于调研,我们总结了物联网安全的六个关注点:

(1)物联网安全网关

物联网设备缺乏认证和授权标准,有些甚至没有相关设计,对于连接到公网的设备,这将导致可通过公网直接对其进行访问。另外,也很难保证设备的认证和授权实现没有问题,所有设备都进行完备的认证未必现实(设备的功耗等),可考虑额外加一层认证环节,只有认证通过,才能够对其进行访问。结合大数据分析提供自适应访问控制。

对于智能家居内部设备(如摄像头)的访问,可将访问视为申请,由网关记录并通知网关APP,由用户在网关APP端进行访问授权。

未来物联网网关可以发展成富应用平台,就像当下的手机一样。一是对于用户体验和交互性来说拥有本地接口和数据存储是非常有用的,二是即使与互联网的连接中断,这些应用也需要持续工作。物理网关对于嵌入式设备可以提供有用的安全保护。低功耗操作和受限的软件支持意味着频繁的固件更新代价太高甚至不可能实现。反而,网关可以主动更新软件(高级防火墙)以保护嵌入式设备免受攻击。实现这些特性需要重新思考运行在网关上的操作系统和其机制。

软件定义边界可以被用来隐藏服务器和服务器与设备的交互,从而最大化地保障安全和运行时间。

细粒度访问控制:研究基于属性的访问控制模型,使设备根据其属性按需细粒度访问内部网络的资源;

自适应访问控制:研究安全设备按需编排模型,对于设备的异常行为进行安全防护,限制恶意用户对于物联网设备的访问。

同时,安全网关还可与云端通信,实现对于设备的OTA升级,可以定期对内网设备状态进行检测,并将检测结果上传到云端进行分析等等。

但是,也应意识到安全网关的局限性,安全网关更适用于对于固定场所中外部与内部连接之间的防护,如家庭、企业等,对于一些需要移动的设备的安全,如智能手环等,或者内部使用无线通信的环境,则可能需要使用其他的方式来解决。

(2)应用层的物联网安全服务

应用层的物联网安全服务主要包含两个方面,一是大数据分析驱动的安全,二是对于已有的安全能力的集成。

由于感知层的设备性能所限,并不具备分析海量数据的能力,也不具备关联多种数据发现异常的能力,一种自然的思路是在感知层与网络层的连接处提供一个安全网关,安全网关负责采集数据,如流量数据、设备状态等等,这些数据上传到应用层,利用应用层的数据分析能力进行分析,根据分析结果,下发相应指令。

传统的Web安全中的安全能力,如URL信誉服务、IP信誉服务等等,同样可以集成到物联网环境中,可作为安全服务模块,由用户自行选择。

利用云端进行大数据分析

(3)漏洞挖掘研究

物联网漏洞挖掘主要关注两个方面,一个是网络协议的漏洞挖掘,一个是嵌入式操作系统的漏洞挖掘。分别对应网络层和感知层,应用层大多采用云平台,属于云安全的范畴,可应用已有的云安全防护措施。

在现代的汽车、工控等物联网行业,各种网络协议被广泛使用,这些网络协议带来了大量的安全问题。需要利用一些漏洞挖掘技术对物联网中的协议进行漏洞挖掘,先于攻击者发现并及时修补漏洞,有效减少来自黑客的威胁,提升系统的安全性。

物联网设备多使用嵌入式操作系统,如果这些嵌入式操作系统遭受了攻击,将会对整个设备造成很大的影响。对嵌入式操作系统的漏洞挖掘也是一个重要的物联网安全研究方向。

(4)物联网僵尸网络研究

今年最为有名的物联网僵尸网络便是Mirai了,它通过感染网络摄像头等物联网设备进行传播,可发动大规模的DDoS攻击,它对Brian Krebs个人网站和法国网络服务商OVH发动DDoS攻击,对于美国Dyn公司的攻击Mirai也贡献了部分流量。

对于物联网僵尸网络的研究包括传播机理、检测、防护和清除方法。

(5)区块链技术

区块链解决的核心问题是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。

在物联网环境中,所有日常家居物件都能自发、自动地与其它物件、或外界世界进行互动,但是必须解决物联网设备之间的信任问题。

传统的中心化系统中,信任机制比较容易建立,存在一个可信的第三方来管理所有的设备的身份信息。但是物联网环境中设备众多,未来可能会达到百亿级别,这会对可信第三方造成很大的压力。

区块链系统网络是典型的P2P网络,具有分布式异构特征,而物联网天然具备分布式特征,网中的每一个设备都能管理自己在交互作用中的角色、行为和规则,对建立区块链系统的共识机制具有重要的支持作用。[①]

(6)物联网设备安全设计

物联网设备制造商并没有很强的安全背景,也缺乏标准来说明一个产品是否是安全的。很多安全问题来自于不安全的设计。信息安全厂商可以做三点:一是提供安全的开发规范,进行安全开发培训,指导物联网领域的开发人员进行安全开发,提高产品的安全性;二是将安全模块内置于物联网产品中,比如工控领域对于实时性的要求很高,而且一旦部署可能很多年都不会对其进行替换,这是的安全可能更偏重于安全评估和检测,如果将安全模块融入设备的制造过程,将能显著降低安全模块的开销,对设备提供更好的安全防护;三是对出厂设备进行安全检测,及时发现设备中的漏洞并协助厂商进行修复。

[①] 摘自《中国区块链技术和应用发展白皮书(2016)》

报告下载:物联网安全白皮书-1215

如果您需要了解更多内容,可以
加入QQ群:570982169、486207500
直接询问:010-68438880-8231  创新中心

Spread the word. Share this post!

Meet The Author

Leave Comment