【论文分享】Deep Dive into the IoT Backend Ecosystem

admin 2023年1月30日20:52:15评论25 views字数 4266阅读14分13秒阅读模式

今天分享的是针对物联网设备后端(IoT Backend)生态系统的一项研究工作,由来自德国萨尔兰大学马克斯·普朗克计算机科学研究所、西班牙IMDEA软件研究所和荷兰代尔夫特理工大学的研究人员共同完成。论文深入研究了IoT后端(服务端)生态系统,提出了一种基于域名识别和IP地址提取的IoT后端识别方法,并利用该方法对17家主流的IoT后端服务商进行测试。论文亦对其所发现的IoT后端网络信息、地理位置及运作方式等特性,结合GDPR条例进行了分析。该论文录用于网络测量顶级会议IMC 2022(录用率:56/212=26.4%)。


【论文分享】Deep Dive into the IoT Backend Ecosystem

全文共3000字,阅读时间约8分钟。

01

【背景介绍】

近年来,IoT(Internet of Things)设备在家庭、公司、商店及工厂等诸多场景中得到愈发广泛的应用,可提供智能家庭、视频监控、语音协助、内容推荐等丰富功能。而由于IoT设备小而巧的特点(Small of things),其中与计算、存储及安全相关的功能构件也已逐渐从设备自身迁移到了后端系统


目前,多家云服务商已开始对外提供IoT后端解决方案(IoT backend solution as-a-service),IoT后端生态系统正处于加速演化与发展之中。如图表1所示,通常而言,IoT平台主要由三部分组成:IoT设备、负责设备与公网连接的网关、服务端内部存储和计算系统(本文所研究的“后端生态”,主要指直接与IoT设备进行通信的网关)。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表1:IoT后端服务系统及其架构


在IoT测量研究方面,已有工作主要关注客户端[1][2][3]、云服务厂商和CDN后端的推测发现[4][5][6],对IoT后端生态系统(包括其网络环境、地址位置及运作方式等)缺乏了解。而考虑到IoT后端系统在应用操作层面及安全防护层面的重要作用,作者决定对其展开深入分析。具体而言,研究以如下步骤展开:首先,对其域名及IP进行发现;其次,识别其网络和地址分布特征,剖析运作方式。


特别地,由于欧盟的GDPR(General Data Protection Regulation,通用数据保护条例)规定了数据出入境的相关内容[7],即和用户隐私相关的数据流量不应被传输到用户所处地区以外的区域,否则将面临被处罚的风险。此外,欧盟也专门针对智能设备(如IoT)起草了有关网络安全和隐私风险的新条例。因此,本文亦对IoT客户端及其通信连接的后端地理位置进行了深入研究。

02

【数据收集】


1. IoT后端识别方法


【论文分享】Deep Dive into the IoT Backend Ecosystem

图表2:IoT后端识别方法


作者首先设计了一个可识别IoT后端域名并提取对应IP的系统,系统流程如图表2所示,包括如下几个环节:

  • 识别IoT后端域名。作者首先收集了市场份额占比Top 17的IoT后端服务商,并通过阅读服务的官方文档,发现IoT后端域名具备一些通用格式,如<subdomain>.<region>.<secondlevel-domain>,并以此为基础,对每家服务商分布设置特定的域名正则表达式,以匹配其所使用的域名。

  • 提取IoT后端IP。得到域名正则表达式后,作者利用大规模的证书数据集及DNS数据集对域名及IP地址进行匹配。其中,证书数据包括Censys IPv4空间证书扫描数据[8],及作者基于开源IPv6 hitlists的证书扫描结果;DNS数据集包括被动的DNSDB数据库,及作者对于扫描得到域名的主动探测结果。符合正则表达式并位于有效分析时间区间内(2022年2月28日至3月7日)的域名和IP将被保留。

  • 验证域名IP的有效性。在研究涉及的17家IoT厂商中,有三家服务商公开了其所持有的IoT后端IP段。作者以此为基础对系统有效性进行验证。对Cisco和Siemens而言,论文收集的IP均位于公开的IP段中;针对Microsoft收集到的12k IP中,则有484个位于公开IP地址段。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表3 17家IoT后端服务提供商所使用域名的正则匹配表达式


2. IoT后端IP信息统计

随后,作者对所采集到的17家IoT服务商后端IP特性展开了统计分析,如图表4所示。部分服务商IoT后端涵盖的IP地址分布广泛,例如Amazon提供了接近9k个IPv4/24地址段;而也有个别服务商IP数量较少,如Fujitsu,仅有个位数。此外,支持IPv6服务的厂商也仅有7家。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表4 17家IoT后端服务提供商和收集到的后端IP的统计信息

03

【主要发现】

1. IoT后端IP信息分析

本文对IoT后端IP地址进行了以下角度的测量分析:

  • 稳定性。作者以一周为研究时间窗口,将其分为3组,统计了每组内第二天相比第一天的新增IP数量、共存IP数量以及和首天(2月28日)共存的IP地址数量,以评估IoT后端使用IP的稳定性。结果表明(图表5),在一周时间窗口内,大部分IoT后端服务的IP变化程度不大。而Amazon、Bosch、SAP、Siemens等几家厂商变动较为明显。作者推测,IP变化的原因主要是其使用了共享的云服务主机。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表5:IoT后端IP的稳定性


  • 地理位置分布。大部分IoT服务商后端IP至少覆盖2个国家。例外的是Baidu和Huawei,其后端地址仅位于中国。此外,9家服务商的IP是独占的(专门用于提供IoT服务),而6家服务商使用公共云服务商的IP资源。


2. IoT通信流量分析

作者与欧洲的一家大型ISP服务商合作,收集到该服务商一周内的宽带流量数据(2022年2月28日至3月7日),并基于流量分析得出以下结论:

  • IoT后端IP的覆盖率。各家活跃IP占比均不相同(如图表6所示)。部分厂商的IP活跃率达到100%,而大部分厂商仅为5%-20%。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表6:通信的IoT后端IP比例


  • ISP客户活跃趋势。作者将17家服务商分为3类,分别统计了其IoT客户的活跃趋势,如图表7所示。部分厂商在下午6-10点最为活跃,如厂商T1和T4;而其余厂商活跃量未随时间产生明显变化,如厂商T3。作者推测,T1和T4的IoT设备可能提供娱乐等功能,而T3提供的可能是某些需要一直在线的服务。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表7:活跃IoT客户趋势


  • 单日流量累计统计。如图表8所示,99%的IoT客户流量少于10MB。而通常,用户主动访问产生的非IoT流量多于1GB,这也进一步验证了作者所分析的的确是IoT流量。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表8:单日IoT客户端使用流量统计


  • IoT客户和后端IP所处地理位置。如图表9所示,超过一半的来自欧盟的IoT客户访问的IoT后端亦位于欧洲范围内,而亦有40%的IoT客户访问位于美国的IoT后端,存在数据出入境的风险(违反GDPR的规定)。

【论文分享】Deep Dive into the IoT Backend Ecosystem

图表9:IoT客户和后端IP所处的地理位置

04

【结论】

本文对IoT后端生态系统进行了深入分析,提出了一种基于域名匹配的方法,可大规模识别并提取IoT后端域名和IP。论文对IoT后端IP的稳定性、网络分布、地理位置分布等特性展开统计分析,并结合真实流量,对其所发现的后端IP覆盖率及地理位置进行了确认。特别地,作者在IoT客户及后端地理位置分析中,发现了不符合GDPR规定的数据出入境现象。


原文链接(Preprint,会议版本暂未放出)

https://arxiv.org/abs/2209.09603


参考文献

[1] Deepak Kumar, Kelly Shen, Benton Case, Deepali Garg, Galina Alperovich, Dmitry Kuznetsov, Rajarshi Gupta, and Zakir Durumeric. 2019. All Things Considered: An Analysis of IoT Devices on Home Network. (USENIX Security ’19).

[2] Roberto Perdisci, Thomas Papastergiou, Omar Alrawi, and Manos Antonakakis. 2020. IoTFinder: Efficient Large-Scale Identification of IoT Devices via Passive DNS Traffic Analysis. (EuroS&P ’20).

[3] Said Jawad Saidi, Anna Maria Mandalari, Roman Kolcun, Hamed Haddadi, Daniel J. Dubois, David Choffnes, Georgios Smaragdakis, and Anja Feldmann. 2020. A Haystack Full of Needles: Scalable Detection of IoT Devices in the Wild. (IMC ’20).

[4] Todd Arnold, Jia He, Weifan Jiang, Matt Calder, Italo Cunha, Vasileios Giotsas, and Ethan Katz-Bassett. 2020. Cloud Provider Connectivity in the Flat Internet. (IMC ’20).

[5] The Khang Dang, Nitinder Mohan, Lorenzo Corneo, Aleksandr Zavodovski, Jörg Ott, and Jussi Kangasharju. 2021. Cloudy with A Chance of Short RTTs: Analyzing Cloud Connectivity in the Internet. (IMC ’21).

[6] Petros Gigis, Matt Calder, Lefteris Manassakis, George Nomikos, Vasileios Kotronis, Xenofontas Dimitropoulos, Ethan Katz-Bassett, and Georgios Smaragdakis. 2021. Seven Years in the Life of Hypergiants’ Off-nets. (SIGCOMM ’21).

[7] European Union. 2018. The General Data Protection Regulation (GDPR). Retrieved from https://ec.europa.eu/info/law/law-topic/data-protection/.

[8] Censys. 2022. Censys. https://censys.io/.


编辑&审校|张一铭、刘保君



原文始发于微信公众号(NISL实验室):【论文分享】Deep Dive into the IoT Backend Ecosystem

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日20:52:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【论文分享】Deep Dive into the IoT Backend Ecosystemhttps://cn-sec.com/archives/1349214.html

发表评论

匿名网友 填写信息