物联网安全与信息安全分析
2021-01-16杨元庆广州城建职业学院
杨元庆 广州城建职业学院
物联网多阶段系统主要有三个特点:
·广义信息数据(在任何时间段和任何地点获得的关于物体的复杂信息);
·可靠传输(通过路由、通信协议、加密和编码、网络安保);
·对接收到的数据进行智能化处理(得益于对大数据进行分析处理,并从用户处获取必要信息的各种计算、方法和技术)。
根据这些特点,将物联网的结构分为三个层次:网络层、应用层和感知层。感知水平的主要目的是从传感器和射频识别标签上获得可靠的读数。
网络层提供无处不在的信息访问、数据传输、处理和存储。它包括两个层次——接入层(移动网络)和主交换层(互联网、下一代/新一代NGN网络和其他专用网络)。几乎所有的传感器网络都使用无线技术:WPAN(无线专用网络)、WLAN(无线局域网)、WMAN(无线城市网络)、WWAN(无线全球网络)和卫星网络,这些网络格式使用基于IP的通信协议。
应用层处理和分析信息以做出正确的决策,并在应用程序和服务中执行控制功能。安全感知层和信息安全层的安全性、安全性和安全性等方面保证了信息的安全性和安全性。在没有通用规则和标准的情况下,部署在免维护环境中的大多数感知设备的区别在于其技术简单、供电能力弱和保护机制。
(1)通过对三跨钢-混凝土双面组合连续箱梁在日照条件下的有限元分析计算,得到了6:00至18:00组合梁温度变形与温度应力的时间历程,可供双面组合连续梁桥设计计算参考。
由于上述信息,物联网无法提供单一的标准化信息安全保护体系,无法抵御各种攻击、未经授权的访问和外部网络威胁。感知层面的信息安全问题尤其相关,因为这一层面的无线传感器网络是信息的来源。它们分为以下几类:物理捕获传感器节点、泄漏传感器、捕获网关节点、DoS攻击、威胁数据完整性、耗尽能量源、过载威胁、站点被复制的威胁和非法传感器网络中建立路由的威胁。
对现有通信网络信息安全的威胁延伸到以物联网为基础的物联网,这与未授权访问、信息拦截、隐私、完整性、DOS攻击、漏洞利用、病毒、网络蠕虫等直接相关。此外,网络间的身份验证问题也可能是DOS攻击的原因。确保物联网信息安全迈上新台阶,它是由两个因素引起的:结构的异质性(事物的多样性、网络的不同技术)和设备数量的增加。物联网从不同的设备收集大量信息,并处理来自具有异构特性的源的不同格式的数据,作为网络层面出现的问题,尤其是难以解决的问题。这些问题包括来自大量节点的低可预测数据传输量导致的网络可扩展性问题,以及导致DoS和DDoS攻击的可能性。
特别关注软件在实施后可能干扰信息安全系统运行的漏洞,造成漏洞的关键原因:程序核心错误、创建复杂的多层软件时出错、使用未保护的代码、不完整的异常处理、使用原始数组可能会被犯罪分子溢出、处理大数据时出错、数据库错误、数据库查询缺乏整合、缺乏软件的可扩展性或性能、web漏洞、分布式应用程序、云和虚拟平台中的错误。此外,由于平台和操作系统的多样性,物联网出现个别错误。在设计和制作软件时,对物联网设备的行为响应进行仿真是非常重要的,即需要设计一个多功能的外部环境模拟器。由于设备(处理器性能、内存、电源)的技术限制,物联网面临着最困难的任务——确保设备和模拟器之间的差异最小。另外,对于已调试的工作应用程序的发布,需要对其进行全面的测试,包括对所有模块的交互、负载测试和性能测试的全面测试。
软件漏洞的另一个原因可能是后门(backdoors),即开发人员指定的代码的一部分,在查看数据或从远程控制计算机(在操作系统的情况下)时使用。后门程序可以是程序代码中的随机错误,在特定的键组合或常量选择或其他操作中都能提供对数据的访问。制造商还将其安装在设备上,以便能够测试和控制设备。危险在于网络犯罪分子借助后门,可以利用这一“后门”进行未经授权的访问。
物联网服务提供商动态网络服务(DYN)的攻击凸显了物联网信息安全问题的紧迫性。2016年10月,最大的互联网门户遭遇了前所未有的规模的DdoS攻击,恶意流量来到这些网站的服务器上,不再感染恶意软件电脑,以及可以上网的普通家用电器:电视机、冰箱、烤面包机和摄像机。黑客攻击这些设备非常简单:这些设备使用简单的出厂密码,用户在操作开始时不会更改这些密码。攻击者使用由13万台设备组成的僵尸网络,能够导致互联网门户网站的工作出现大规模故障,向DYN拥有的DNS服务器发送大量“垃圾”流量。Mirai是一个黑客创建的程序,它攻击互联网连接的设备并使用它们来组织DDoS攻击。
从一个角度来看,该程序首先通过电子邮件病毒感染家用电脑,然后感染所有与电脑相连的设备:路由器、打印机、机顶盒等。如果我们考虑一个公司网络,Mirai甚至可以捕获用于视频监控的IP摄像机。
从另一个角度来看,该程序不断扫描互联网,搜索连接到互联网的物联网设备,并使用标准的、工厂安装的登录和密码组合感染它们。只要设备没有重新启动它就会一直受到感染。如果重新启动后未更改默认密码,设备将再次受到感染。
通过接收访问控制设备,Mirai将它们变成僵尸网络。在大多数情况下,该程序将重点放在基于Busybox的设备上,Busybox是一组简短的UNIX命令行实用程序,用作嵌入式操作系统的主接口。恶意软件只针对某些平台:x86、SH4、SPARC、MIPS、PPC、ARM、ARM7。感染是由对Telnet端口的暴力攻击引起的,该端口设置了默认管理员凭据。
据证实的数据显示,在恶意软件Mirai的帮助下,黑客试图与互联网完全断开连接。此外,该程序还被用于在美国大选期间组织DDoS攻击,对Brian Krebs的DDoS攻击,对互联网提供商DYN的DDoS攻击。
总的来说,感染Mirai的设备的IP地址已经在164个国家出现。可以看出Mirai僵尸网络高度分散,甚至出现在偏远地区。
根据僵尸网络的源代码,Mirai由以下组件组成:
·指挥中心(C&C),其中包含所有受感染的物联网设备(Bot)的MySQL数据库,并将团队分配到中间分发服务器团队;
·接收扫描机器人(Scan,Receiver)结果的组件,其任务是从bot及其后续重定向组件收集结果,在受影响的设备(分发服务器)上下载bot;
·组件加载,在受影响的设备上提供bot的二进制文件(它使用实用程序和tftp,但如果操作系统中不存在它们,则组件使用自己的引导加载程序);
·在受感染设备上运行后,bot连接到命令中心扫描易受攻击的物联网设备上的一系列IP地址(SYN扫描),并发送扫描组件扫描接收器的结果,以便在设备上加载恶意代码。
此外,Mirai能够运行GRE-IP-ETHGRE、SYN、ACK、STOMP线程以及DNS上的线程。感染很简单:在打开的80/23(web/telnet)端口上扫描Internet,并选择帐户。
Mirai恶意软件的源代码,你可以创建这样一个僵尸网络,是免费分布在互联网上,它可以下载和使用任何人谁有足够的知识和经验配置一个恶意攻击。通常,连接到互联网的设备都有用户不会更改的出厂密码。此外,对于大多数用户来说,确定您的电视、路由器或打印机是否在僵尸网络中使用是相当困难的。然而,你可以毫不费力地破解这样一个设备——该程序通过60个标准组合(登录/密码),这些组合由制造商使用,并获得对该设备的访问权限。在攻击高峰时,越狱设备的总数(大部分是摄像机)约49万次,来自僵尸网络Mirai的DDoS攻击在峰值时间达到1tb/sec。僵尸网络同时向DYN拥有的服务器发送大量请求。乍一看,这些请求与合法请求没有区别,因为这个系统提供商DYN无法在许多正常的用户请求中识别它们。
如果早些时候攻击者使用这些设备是没有意义的,因为它们的带宽很低,那么现在一切都不同了。网络犯罪分子开始使用通过DNS进行放大攻击的技术。特别是,当攻击者向服务器发送数量为20个字节的12字节数据包时,被攻击的服务器已经收到了100个包,每个包都是100KB。换句话说,一组巨大的路由器,每个路由器的单个功能都很小,攻击者聚集起来,变成了DDoS攻击的工具。在不久的将来,针对此类攻击的物联网产品和服务将会越来越多。
DDoS攻击的威力在不断增强。首先是对briankrebs站点的攻击(612gb/秒),接着是OHY,最后是提供商DYN(1.2tb/sec)。这涉及大量的物联网设备可以接入互联网。大量不合法的请求被发送到特定的服务器或一组服务器,之后它们将无法处理传入的请求并变得不可用。另一个相关的例子是对工业物联网(M2M)的攻击。这些设备也会攻击,但大部分这样的案件仍然不见踪影。只有少数先例,特别是Stuxnet攻击,才被公开。
物联网的发展是计算机技术、通信技术和工业各部门大规模融合的最终过程。除了来自传统通信网络的威胁(信息失真、重复、窃听、泄露等威胁),物联网应用在应用层面还面临其他安全问题:云计算的使用、知识产权、数据处理、机密信息保护等。