您的位置  > 互联网

物联网的安全建设之前,你需要知道这些!

随着物联网产业的发展,物联网的安全将变得越来越重要。 一旦发生网络攻击,可能会造成物联网设备失控、采集信息被篡改、物联网平台敏感数据泄露等严重后果。

在讨论物联网的安全建设之前,我们先科普一下物联网的常见架构。

1. 物联网的网络架构

有些物联网设备可以直接与物联网应用系统进行通信,整个系统的网络结构比较简单。

但许多简单的物联网设备需要网关作为中转。 这些物联网设备通常配置相对较低,带宽、电池和性能有限。 它们只能使用一些非IP协议,不能直接在上传输。 这些设备可以先连接到区域内的物联网网关,然后网关进行协议转换,然后向上传输数据。

为了让应用系统更加专注于业务逻辑处理,通常会将物联网系统的设备管理、数据预处理等基础服务抽离出来,形成一个单独的物联网平台。

物联网平台是应用系统的基础平台,负责管理物联网设备和连接,并对采集到的数据进行处理和建模。 处理后的数据存储在平台中,可供应用系统随时调用。

2.物联网设备

物联网设备通常用于数据收集和远程控制。 物联网设备种类繁多,包括摄像头、温度传感器、智能水表等。

物联网设备往往缺乏防护能力,很容易被攻击者入侵,导致整个物联网系统受到威胁。

(1)性能较差,修复漏洞的升级很少。

小功率设备充电困难,往往会牺牲安全来降低功耗。 为了减少消耗,物联网设备将使用简单的网络协议和小型操作系统。

安全功能被认为是最不重要的组成部分,并且经常被削减。 有些设备将来会完全忽略升级、打补丁或修复漏洞的需要。

(2)设备种类较多,统一控制困难

如果一个物联网项目涉及多个设备、多个供应商,项目就很难有统一的安全要求。

例如,一个非常基本的安全需求是为每个设备分配一个合法的身份,以防止黑客冒充合法设备访问物联网平台并窃取数据。

这个要求很难实现。 由于设备类型较多,没有统一的属性作为身份ID。 除非系统集成商非常强大,否则没有办法要求设备供应商定制设备硬件,并烧录统一的ID。

(3)现场设备更容易受到攻击

如果物联网设备部署在公共场所,很容易受到物理安全风险的影响。 黑客可能会尝试通过设备接口闯入。

具有无线通信功能的物联网设备更容易受到攻击。 只要在网络传输覆盖范围内,理论上任何人都可以访问网络或窃听网络传输的数据。

如果物联网设备直接连接后端服务,大量无人值守的接入终端将被黑客利用。 攻击者可以利用分散在网络中的单个设备逐步渗透整个网络,攻击核心业务系统,甚至窃取机密信息。

3.物联网网关

物联网网关最重要的功能就是协议转换。 物联网设备的通信协议非常多样化且碎片化严重。 物联网网关统一连接各种协议的设备,将各种协议(如Lora、蓝牙)统一转换为标准协议(如MQTT、HTTP),是与物联网平台通信的协议。 网关相当于物联网设备与平台之间的桥梁。

一些物联网网关还负责边缘计算和存储,这些网关往往更昂贵。 例如,安全摄像头不需要上传所有数据,只需过滤并上传异常情况的视频即可。 网关执行预处理以减少传输要求。

物联网网关是安全的第一道防线。 连接网关后,很多物联网设备不再暴露在互联网上,只暴露网关。 这样,恶意软件和网络攻击的主要目标就成为网关。

4. 物联网网络协议

不同的物联网设备使用不同的网络协议。 物理层和链路层有多种协议,包括短距离、长距离、有线、无线、需要网关和无网关协议。 他们非常多样化。 应用层最常用的物联网协议是MQTT协议,数据以JSON格式传输。

MQTT 是一种轻量级、基于代理的“发布/订阅”模型消息传输协议。 MQTT协议的特点是简单、紧凑、省流量、省电。

MQTT协议最初的目的只是传输,在安全性方面相对较弱。 MQTT 协议包含客户端标识、用户名和密码。 客户端识别可以使用芯片的MAC地址或芯片序列号来验证物联网设备的身份。 MQTT协议基于TCP,以明文形式传输。 如果不使用TLS加密,很容易受到中间人攻击。 但使用TLS加密需要更多的资源,设备成本也会更高。

5. 物联网平台与应用

物联网平台是系统安全的中心控制点。 物联网设备和身份的管理通常在平台级别进行。 安全性涵盖整个生态系统。 控制这一层就可以轻松控制整个网络,因此这一层会吸引越来越多的攻击者。

设备管理模块应全天候检测、预测和评估各种设备的状态。 确保生产线和客户现场设备的高质量运行。 一旦出现异常,应及时触发报警。

身份管理模块对所有设备进行身份验证。

策略管理模块配置访问权限。 使平台能够及时中断非法连接和会话。

物联网平台和物联网应用本身面临的安全问题与普通应用所面临的安全问题几乎相同,这里不再赘述。

6、物联网行业现状

(一)安全意识淡薄

只有在特别强调安全性的项目中才会考虑安全性。 许多传统行业缺乏网络安全意识和经验,长期忽视安全,导致出现诸多安全问题。 某知名物联网搜索引擎发现,互联网上暴露了近5万台MQTT服务器。 其中,大约 30,000 个不受密码保护。

(二)法律监管起飞

如果没有任何法规,设备制造商不会在安全性上花钱。 目前,我国已出台物联网等保等级要求。 相信未来物联网行业会越来越注重安全。

7. 常见的物联网攻击

近年来,针对物联网的攻击逐年增多。 例如,针对网络摄像头和智能门锁的攻击已造成大量敏感数据泄露和财产损失。 还有著名的物联网僵尸病毒Mirai,曾造成美国和德国大规模网络中断。

总结近年来的安全事件,常见的物联网攻击类型包括:

(1)物联网设备盗窃和物理篡改

(2)针对暴露在互联网上的设备、网关、服务器的DDoS攻击

(3) 物联网通信的拦截、窃取和重定向

(4)身份欺骗和伪装、密码爆破、构造虚假控制消息注入

(5)协议窃听和恶意基站中间人攻击

(6)物联网木马和恶意软件

(七)利用漏洞,采用不安全的OTA更新方式进行软件、固件攻击

(八)利用过度授权进行横向攻击

8. 零信任安全解决方案

目前市场上专门针对物联网的零信任产品很少,但零信任理念与物联网场景非常吻合。 在做物联网项目时,可以参考零信任架构来完善系统的安全机制。

(一)身份是零信任的基础

每个设备都应该有唯一的身份,以便网关或平台可以验证设备的身份,拦截非法设备,并持续记录合法设备的行为日志。

(1.1) MAC地址是最简单的身份标识,比较容易被伪造。

(1.2) 收集更多关于设备的信息如MAC、IP、系统等,并将其组合起来生成设备指纹,这比单独的MAC地址更安全。

(1.3)物联网平台还可以单独给设备分配一个ID,烧录到设备中。

(1.4) 很多物联网平台在通信时采用双向认证,通过设备内部预设的证书来识别设备的身份。

(2)持续验证和动态授权

“持续验证”是零信任的核心理念。 入侵必然会发生,因此应不断评估每个设备的安全信任级别。 一旦发现异常,应立即隔离,以免造成更大损失。

(2.1)检测设备是否存在漏洞。 如果设备系统版本过低,存在高危漏洞,应隔离设备,直至设备升级后才能继续接入物联网。

(2.2) 对设备的行为进行建模,检测近期是否存在异常行为,例如其他端口的未授权访问、访问次数异常、流量异常、访问时间异常等。由于物联网设备的行为相对固定,一旦发现异常行为,应立即发出警报。

(3) 零信任网关减少攻击面

零信任架构的核心部分是“安全网关”。 零信任网关一般部署在网络入口处。 只有合法用户登录零信任客户端后才能通过网关进入网络。

零信任网关的作用与物联网网关的作用非常相似。 但由于很多物联网设备都是哑终端,无法安装零信任客户端。 因此,没有办法将两个网关结合起来。

市场上常见的物联网零信任架构是在物联网网关上安装“零信任客户端”,并在物联网平台前端部署“零信任网关”。 零信任控制端负责通信过程的策略控制。

(3.1)零信任网关仅向合法客户端开放端口,未知用户无法感知零信任网关和物联网平台的存在。 (具体原理请阅读我的另一篇文章《揭秘零信任中的“隐形”黑科技》)

(3.2)零信任网关限制合法客户端的访问权限,无法检测到未经授权的系统。

(3.3)零信任网关可以“统一控制”物联网和运维人员的访问。 运维人员也需要登录零信任客户端才能访问数据中心。

(3.4) 零信任网关的访问控制功能比简单的IP白名单更灵活、更安全。 如果物联网项目比较复杂,IP白名单的维护就会非常困难。

如果物联网设备本身比较高端,可以安装零信任客户端,效果会更好。 零信任保护可以覆盖整个通信过程。

(4) 零信任保护MQTT服务器

在一些智能家居场景中,MQTT服务器(MQTT )暴露在外,非常容易被黑客利用。

在这种场景下,零信任网关可以保护MQTT服务器,只允许安装零信任客户端的用户设备访问,其他人看不到。 这样可以避免漏洞被网络爬虫检测到,防止黑客入侵和控制智能设备。 (下图中未显示控制端,控制端可单独部署)

5. 总结

对于物联网来说,安全是一种奢侈。 目前,物联网正处于起步阶段,还在“架桥铺路”,不关心“装栏杆”。 然而,对安全性非常敏感的物联网系统应该考虑采用零信任框架来增强物联网设备的隔离和访问控制能力。