物联网安全开始之道
2016-11-26
引言:对于物联网中的所谓智能设备的安全性,我们的重视程度远远不够。为评估物联网设备的安全性,我们必须首先理解其涉及到的各种组件,然后确认哪些安全问题可以影响每个组件,并进一步分析。
物联网设备的基础架构可分为三个主要的范畴:1.嵌入式设备2.软件和应用3.无线通信。
设备
对于任何物联网架构来说,“设备”要素都是关键。“设备”是一个综合性词语,其意思是指物联网架构中所涉及到的任何硬件设备。例如,在多数智能家用设备中,设备往往是由网关和操作设备组成。网关充当其它设备的一个中央“网络中心”,而操作设备是执行实际动作的设备,或是使用传感器进行监视的设备,这依赖于其设计意图。设备中的漏洞可以是任何嵌入式设备中所经常看到的任何漏洞。例如,经由串口的通信可能导致根访问,而通过闪存来获取数据也被证实了其可能性。
软件和云组件
物联网设备中的软件和云组件包括如下的要素:1.设备的固件,2.Web应用网络中心,3.用于监视、配置、控制设备的移动应用。在每个组件中都有一些具体的特定漏洞。例如,固件漏洞、基于Web和移动的漏洞,等等。
无线通信
对于任何物联网设备来说,无线通信都是一个至关重要的方面。在这里,我们只是用无线通信来表示在设备与设备之间或是设备与应用之间发生的任何通信。
通常,用于物联网架构中的各种通信协议包括WiFi、BLE、 Zigbee、 ZWave、6LoWPAN 、 Cellular等等。
如何调查物联网设备的攻击面
为了有效地进行物联网设备的渗透测试,我们需要评估和调查特定设备的完整攻击面。评估物联网设备的攻击面与评估和调查Web攻击面并无很大不同,但是,在此却涉及到更多硬件。
在调查物联网设备的攻击面时,我们需要考虑如下步骤:
第一步,攻击面调查的第一步就是理解整个物联网设备的架构。这就需要你仔细检查所有的产品手册、文件资料、厂商网站上的信息,以及你可以从任何其它地方所发现的其它细节。
第二步,建立特定设备的架构图,详细说明每个组件。如果无线通信发生在两个设备之间,就用虚线显示出来,并且指明所使用的通信协议种类。如果应用程序使用API与云进行通信,以实现接收、发送数据,就应在架构图中标记出来,还要标记出所使用的API。样本结构图如图1所示。
第三步,在准备好完整的架构图以后,还要像黑客一样思考。如果你要攻击一个特定的组件,就要考虑要使用什么技术,以及要获取哪些类型的信息。最好在一个电子表格中列示出所有具体的测试情形。
图1 样本结构图
我们已经清楚了要使用什么技术,要获得什么数据,下面就是要通过最大的努力来真正执行攻击手段从而实现最佳结果。对于物联网网关而言,可能存在基于硬件的攻击手段:串行通信等可以访问固件及存储在其上的任何敏感信息。
还有,嗅探可以被发送到云中的通信数据,还可以针对发送到云的通信数据执行重放和嗅探攻击。
对于设备而言,基于硬件的攻击手段有同,串行通信等可以访问固件及存储在其上的任何敏感信息,还可以实施设备和网关之间的射频通信分析;攻击BLE。
关于移动应用和云/Web网络中心的攻击,在此不再详述。