1 INTRODUCTION
“物联网”一词最早诞生于1998年,它的定义是“物联网允许人与物在任何时间、任何地点与任何事物连接,任何人都可以使用任何路径、网络和服务”。
然而物联网设备极易受到黑客的攻击,导致越来越多的物联网设备存在安全漏洞。
- 2017年3月,Spiral Toys旗下的CloudPets系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。此次事故泄露信息包括玩具录音、MongoDB泄露的数据、220万账户语音信息、数据库勒索信息等。
- 美国自动售货机供应商 Avanti Markets曾遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。
该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。Avanti Markets的用户多达160万。
- 成都双流机场曾连续发生多起无人机黑飞事件,导致百余架次航班被迫备降或返航,超过万名旅客受阻滞留机场,经济损失以千万元计...
- 深圳某公司制造的17.5万个物联网安防摄像头可能遭受黑客攻击...
......
人们与物联网设备的接触越来越频繁,人与物联网之间的联系更加紧密,但与此同时,物联网的安全问题也持续升温。
物联网将来源不同的数据联系在一起,使他们相互制约相互关联。
2 物联网安全综述
现阶段,物联网的技术安全极为重要。有许多协议和技术可用于解决无线网络的大部分安全问题,但在每个层中仍然会出现许多安全问题。
从安全的角度来看,该体系的整个通信基础设施都存在缺陷,并且极易容易使根用户失去隐私权。
2.1 物联网架构安全问题
- 应用层
- 中间件层
- 网络层
- 感知层
图1物联网安全问题架构
感知层
RFID的工作原理是在相应的标签进入磁场后, 接收到来自于阅读器所发射的特殊射频信号, 从而通过感应电流, 对已经获得的能量进行储存, 并收获相应的产品信息。
传感器网络中的问题主要有传感器节点的物理防护、拥塞攻击、窃听和节点复制等。
RFID的攻击方式主要是通过对标签的信息进行拦截, 以及对信息进行破解的方式来获取外界的方式, 在对标签中的信息进行获取之后, 外界可以对信息进行伪造, 从而对RFID射频识别系统进行非法授权的使用, 根据研究的结果显示, 如果同RFID之间没有接触, 也会存在盗取系统中信息的可能性, 且系统中的加密效果也不是十分的理想。
活动标签:内部装有电池,可在有限的距离内促进其独特的EPC与周围EPC的交互。
无源标签:EPC的信息中继仅通过来自标签预定义范围的收发器激活。它主要用作RFID标签,用于在不需要任何人工参与的情况下自动交换信息。
真实性:此攻击是指EPC会针对RFID标签在标签读取器的扫描下出现的故障和不当行为,分配唯一数字组合标识提供错误信息。
完整性:通过日志读取器操作标记来捕获标识信息。
机密性:标签可以通过日志阅读器进行跟踪,这可能会导致敏感信息暴露。
可用性:读取器和标签之间的通信信号被截取、记录,并从读取器接收到任何查询时重放,从而伪造标签的可用性。
网络层
此层通过特有的信息传输安全策略对网络上的信息进行传输。
中间件层
该层也称为信息处理安全层,用于处理信息并提供网络层和应用层之间的接口。这一层的问题是隐私、安全和可靠性。
应用层
此层通过信息应用安全策略来提供相应的应用服务。隐私是这一层的主要问题,黑客可以通过此层在未经授权的情况下通过特定的黑客攻击来收集信息。
2.2 WSN安全问题
无线传感器网络(WSN)是一种无线网络,由空间分布的自主设备组成,这些设备使用传感器协同监测不同位置的物理或环境条件,如温度、声音、振动、压力、运动或污染物。
无线传感器网络是物联网模式中的一个重要元素,由于物联网存在大量的传感器,传感器节点可能没有全局id。
基于物联网的无线传感器网络在军事、国土安全、医疗保健、精准农业监测、制造业、生境监测、森林火灾和洪水检测等领域受到了广泛关注。
无线传感器网络中执行的操作可分为三类:
- 对保密和认证的攻击。
- 对服务完整性的无声攻击。
- 对网络可用性的攻击。
2.3 物理层安全问题
该层实现了载波频率的选择和产生、调制解调、加密解密、数据传输和接收等功能。
干扰:指占用了节点之间的通信信道,从而阻止了节点之间的通信。
节点篡改:对节点进行物理篡改以提取敏感信息。
2.4 数据链路层安全问题
这一层通过无线传感器网络(WSN)将各种数据流进行多路复用,提供数据帧检测、mac和差错控制等功能。
碰撞:当两个节点同时在same channel上传输数据包时发生冲突。
流量耗尽:这种情况在通道中出现异常高的流量,使得通道的可访问性非常局限于节点。
2.5 网络层安全问题
IP欺骗:接收主机不能判断源IP地址是不正确的,并且上层协议必须执行一些检查来防止这种欺骗。例如Smurf攻击,Smurf攻击向大量的远程主机发送一系列的Ping请求,然后对目标地址进行回复。
CC攻击:攻击方不接受UPD回复,攻击者发送给服务器查询操作。
流量反射性SYN攻击:攻击方伪造大量不存在的IP,发送TCP数据包。
流量反射放大型NTP攻击:NTP相应数据包比请求数据包多很多倍。
2.6 传输层安全问题
该层提供了数据传输的可靠性,避免了由于路由器的高流量而造成的拥塞。
异常包:TCP/UDP:端口值为0的包;校验和错误的包
TCP标志位异常包:SYN只能单独存在或只能和ACK共存,和其他标志共存就是异常包;
没有标志或标志全置的包:有ACK标志但Acknowledgment Number为0的包;
有SYN标志但Sequence Number为0的包;
有URG标志但Urgent Pointer为0,或没有URG标志但Urgent Pointer不为0的包;
RST和除ACK标志之外的其他标志共存的包;
这种攻击标志很明显,防御也很容易,可以做到100%检测并阻断。
LAND攻击:是拒绝服务攻击(DoS攻击)的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
TCP-SYN Flood攻击:又称半开式连接攻击,每进行一次标准的TCP连接,都会有一个三次握手的过程,而TCP-SYN Flood只实行前两个步骤。服务方会在一定时间处于等待接收请求方ASK消息的状态。
由于一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,则服务器可用TCP连接队列很快将会阻塞,系统资源和可用带宽急剧下降,无法提供正常的网络服务,从而造成拒绝服务。
UDPFlood攻击:流量型DoS攻击,通常是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。
100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。
2.7 应用层安全问题
这一层负责为不同的应用程序提供软件,这些应用程序将数据转换为可理解的形式。
SQL注入:SQL注入就是把SQL命令插入到Web表单然后提交到所在页面请求(查询字符串),从而达到欺骗服务器执行恶意的SQL命令。
XSS(Cross-site Script):攻击者往Web页面里插入恶意html标签或者javascript代码。 分别是反射型XSS、持久型XSS和DOM XSS。
上传漏洞:文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器,服务器未经任何检验或过滤,从而造成文件的执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。
文件解析漏洞:IIS 6.0解析利用方法有两种
(1)目录解析:/xx.asp/xx.jpg
(2)文件解析:wooyun.asp;.jpg
第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
第二种,在IIS6.0下,分号后面的不被解析,也就是说wooyun.asp;.jpg会被服务器看成是wooyun.asp
还有IIS6.0 默认的可执行文件除了asp还包含这三种.asa、.cer、.cdx
CSRF(Cross-Site Request Forgery):CSRF是一种夹持用户在已经登陆的web应用程序上执行非本意的操作的攻击方式。相比于XSS,CSRF是利用了系统对页面浏览器的信任,XSS则利用了系统对用户的信任。
参考文章:
https://www.academia.edu/39746611/Review_on_Vulnerabilities_of_IoT_Security
https://blog.csdn.net/dingxiangtech/article/details/78900511
推荐阅读:
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论