APP下载

物联网终端设备安全技术探讨

2023-01-07黄广山

数字通信世界 2022年3期
关键词:防御机制终端设备终端

黄广山

(山西省邮电建设工程有限公司,山西 太原 030000)

1 物联网终端设备安全技术需求

总结实际工作与学术研究的相关经验,可将物联网终端设备的安全技术需求归纳为物理安全防护技术需求、访问控制安全技术需求、机密性安全技术需求、私密性安全技术需求、完整性安全技术需求及可用性安全技术需求等6部分内容[1]。

1.1 物理安全防护技术需求

在进行物联交易的过程中,需要保证物联的对象不被毁损。物理实体对象需要在保证实质功能与外观完整性的基础上完成交易。因而针对安装在户外的,用于交易的终端设备,应具有综合防水技术功能与足够的机械强度。同时为避免终端设备被非法开启,还应为专业维护人员提供专门的锁具。

1.2 访问控制安全技术

物联网终端的访问控制权限是终端安全性的保障,必须严防非法访问与非授权访问。相关研究提示:终端设备的摄像头访问权限问题是最集中的,当终端设备摄像头被非法侵入后,使用者的隐私容易泄露。主要出现在使用蓝牙与ZigBee的用户中。基于此,针对物理终端访问控制安全技术的要求主要体现在获取设备权限的身份验证,充分防止非授权设备进入终端,读取终端信息,获取终端情况。

1.3 机密性安全技术

物联网对数据传输的需求较高,而所传输的数据一般包涵较多的用户信息与交易信息内容。而交易信息容易被恶意窃取,从而造成用户信息丢失与交易信息丢失的问题。目前在实际工作中主要采用加密方法,终端在生产时即被进行算法加密[2]。这种加密方法主要存在于存储机制中,不同厂家的密钥也不同,因而能较为充分地满足安全性技术的需求。但这种加密方法的研发存在一定的难度。因而部分终端生产厂家为了节约研发成本,忽略了机密性问题,造成了一定程度的机密性安全技术问题[1]。

1.4 私密性安全技术

物联网终端设备存有一定的用户私密信息,部分私密信息属安全信息的范畴,如身份证件信息、指纹信息、虹膜信息及声纹信息等。上述信息不仅涉及用户的隐私安全,同时涉及物联交易的安全。基于此,物联终端需要在保证用户安全信息不被侵犯的情况下,进行物联交易处理。

1.5 完整性安全技术

一般情况下,物联网终端应能够独立保护终端本身的安全性与完整性,当发生外部程序恶意侵入时,能够独立保护终端的安全。因而终端开发者应在完成开发设计后,进行相应的验证,保证兑现未经允许则不得进行安装的承诺。在具体实践中,终端需要进行软件升级或终端进行通信时均需要取得用户的验证授权后才能进行操作。而当操作失误,完整性被破坏后,用户能够从备份系统中进行恢复操作,或系统可根据备份情况进行自动恢复[2]。

1.6 可靠性安全技术

目前的互联网终端在部署后,一般会进入自动工作状态。因而在实际工作中对终端设备的可靠性存有一定的要求。终端设备需要在预期的使用年限中保持其可靠性与功能的正常发挥。目前超过90%的物联网终端实现了低功耗。低功耗物联网终端实现了5 Wh的电池持续使用10年以上,保证终端在无干预的情况下,能独立工作10年以上[3]。

2 物联网终端设备安全技术挑战

应用研究调查显示:在物联网终端产品种类快速增长的背景下,终端的产品硬件与软件种类均实现了大幅增长,部分配件的发展还呈现出了爆发态势。但随着终端的发展,终端安全性问题也逐渐暴露出来,不仅对物联网终端造成了较大的危害,同时也给防范机制提出了新的要求。总体而言,目前物联网终端的安全技术问题呈现出造成的危害大、防范工作难度大、软件安全问题要求较高的特征[4],具体可归纳如下:非授权访问安全技术问题,信息泄露安全技术问题,拒绝服务安全技术问题,假冒节点攻击的安全性技术问题,自私性威胁安全技术问题及恶意代码攻击安全性问题等6部分内容。

2.1 非授权访问安全技术问题

一般情况下,非授权访问是非法操作人员恶意侵入终端的第一步。但在近年来的发展中,物联网终端的智能化优势与处理能力优势均得到了相应的发展,目前的物联网终端基本上置入了轻量级操作系统。同时,随着技术发展,大多数设备的root口令也可被破解。在这一情况下,通过SSH登录后,在root口令的支持下,即可实现对终端的完全控制。而在通过root口令进行登录的同时,若用户设计的口令较为简单,则可能被恶意破解,进而控制物联终端。以2017年的“蠕虫”病毒为例。“蠕虫”病毒通过建立勒索软件(WannaCry),侵入Window·SMB协议的漏洞而实现在全球传播的目的。“蠕虫”病毒从2017年开始,经过100余个国家,感染终端超过10万余台,造成了较为严重的损失。“蠕虫”问题发生后,在实践工作中提升了强化口令系统安全性保护与操作系统升级的工作,从而避免低层侵入的问题。2011年德国学者RalfWeinmann提出了假冒GSM级基站的概念。当iPhone用户的注册信息被基站收录后,在进行权限鉴定的过程中,假冒基站会发射出经过设计处置的非法消息。而iPhone在接受到信息后,会出现缓冲区溢出的问题,其后自动开启窃听功能,在窃听功能的支持下通过“窃听器”模式窃取用户信息。RalfWeinmann教授的研究提示了非授权访问的实际危害。2017年,RalfWeinmann教授经过进一步的研究又提出了华为海思终端中的基带处理器存在的MIAMI漏洞问题,并利用这一漏洞,通过获取芯片权限的方式,实现了窃听[5]。处理器中存在的OTA侵入较为常见,非授权访问下的点击情况会下沉到通信处理器中,需要引起注意。

2.2 信息泄露安全技术问题

信息泄露是目前物联网终端安全技术问题中的重要问题,会对终端的安全造成直接侵害。部分不法分子在获取用户信息后,可以通过用户信息推断出用户的基本情况,并结合基本情况实施违法犯罪活动。如取得用户的纳税信息和路程信息后,可以推断出用户的工资情况和消费习惯,进而进行违法行为。而在侵犯保密信息的同时,也存在部分“无创”信息侵入的问题,即不需要侵入终端就能获取的用户信息。如借助部分手机终端的传感器与无线辅助设备,而部分网页信息中的JavaScript程序无须授权即可读取陀螺仪内的数据信息。由于陀螺仪会受到讲话的干扰,因而JavaScript程序能够记录并分析陀螺仪的数据。虽然目前的采样率不足200 Hz,但能基本吸纳人声,孤立词识别较好。因而陀螺仪内还记载了大量的用户声音信息。

2.3 拒绝服务安全技术问题

一般情况下,物联网终端遭遇拒绝服务安全技术问题的概率较高。如部分门禁功能,当功能失效后,通过拒绝服务的攻击可危及用户的财产安全。拒绝服务安全技术的防范较为困难,因而在实际工作中一般采用尽量控制拒绝服务攻击问题的方法进行防范。在终端中植入防攻击系统,当发现问题时立即启动安全防御机制,同时通过攻击鉴别将攻击者与设备终端进行隔离。

2.4 假冒节点攻击安全技术问题

当物联网终端被侵入后,侵入方可通过远程控制的方法,操作终端成为攻击其他终端的工具,通过发布式拒绝服务的方法对其他终端进行DDoS攻击。2016年黑客通过植入Linux Mirai这一恶意软件侵入家用路由器与网络摄像头中,并通过上述方法对设备发动DDoS攻击。2016年9月20日,黑客向博客发动多次侵入攻击。第一次攻击中流量超过620 Gbps,平均流量打破流量记录,达到1.5 Gbps。

2.5 恶意代码攻击安全技术问题

当恶意代码侵入终端设备后,不仅能获取终端的信息,同时能修改终端的部分行为,部分较为严重的侵入行为还会导致终端丧失功能。一般情况下,置入终端内的软件需要经过严格的测试与验证,在置入之前应注意避免软件存有明显的漏洞。一般采用源代码静态分析的方法对置入软件进行动态分析。同时部分测试也采用白盒测试的方法,或模块测试的方法。保证测试结果能实现充分覆盖语句的要求,并可以促进实现覆盖组合的目的。近年来随着契约编程语言的发展,测试驱动开发方式实现了多管齐下的要求,从而能充分保障软件测试的质量。

3 物联网终端设备安全技术策略

结合其他学术研究结论与实际工作中总结的相应经验,针对物联网终端设备的防范得出如下结论:应明确面对物联网终端设备安全技术问题的态度,安全技术问题是发展所带来的相应问题。法国学者Maciej Kranz在其相关研究中分别对企业物联网终端设备安全与个人物联网终端设备安全防范的问题进行了集中分析,其研究作为防御框架被学术研究所认可,并作为基础开展了相应的研究。目前所设计的防御机制主要包括事前防御、事中防御及事后防御三部分内容。

3.1 事前防御

事前防御是应对物联网终端设备安全问题的核心防御机制,其要求用户掌握一定的终端安全防御知识,注意在设计口令时,避免使用默认口令或较为简单的口令,而部分软件也会自动排斥较为简单的口令。在用户选择终端设备时,需要进行综合考虑,在充分考虑设备生产厂家情况的基础上,考虑产品的可靠性,在满足价格要求的基础上,选择设备厂家可靠、设备工艺成熟的终端设备。在选择终端设备的同时,也应注意选择家庭网络防火墙的功能。在日常维护中注意检查路由器的流量消耗情况,观察是否存在异常消耗的问题。同时对家庭内部链接的智能设备也需要进行定期检查,如智能水表,智能电表等。注意对智能终端设备进行更新处置,使设备处于最佳工作状态,并对消耗情况进行检查,及时清除缓存数据。

3.2 事中防御

事中防御是应对物联网终端设备安全问题的主要防御机制,要求用户在具体应用的过程中,在充分掌握终端的基础上,熟练掌握各类型终端软件的性能。在日常操作中当发现存在异常问题时,则对终端设备或设备软件进行及时的检查确认,并根据问题的严重程度判断采用断网、断电或拆解的方式进行及时处置。

3.3 事后防御

事后防御机制是应对物联网终端设备安全问题的重要防御机制,是一种事后评估与再次预防的机制。当终端设备发生安全问题后,用户需要有针对性地解决问题,而在解决问题后,用户需要对损失进行评估。当损失表现为数据丢失时,可采用恢复数据的处置方式挽回损失,而当损失表现为设备无法运行时,则需要进行版本重新下载或恢复出厂设置的处置。当损失表现为个人隐私信息损失时,则需进行立案处置。当隐私信息表现为金融信息时,则需要通过金融机构进行处置。综合而言,当发生安全问题后,用户需采用相应的措施充分控制损失,最大程度地减少损失。针对企业用户,还应在信息技术部门内部建立一套安全防御机制,并结合信息技术的发展不断完善安全防御技术。而当企业安全信息防御机制被攻破后,应在第一时间报警,从而最大限度地减少损失。社会也应为企业与用户提供免费的安全指导,协助用户展开安全防御的鉴别,并减少损失。

4 结束语

本文针对物联网终端设备的安全技术问题进行了集中分析,重点提示安全技术问题的类型与预防方法。问题类型中主要包括:非授权访问安全技术问题、信息泄露安全技术问题、拒绝服务安全技术问题、假冒节点攻击安全技术问题及恶意代码攻击安全技术问题等。而预防方法主要包括事前防御、事中防御与事后防御三部分内容。本文丰富了关于物联网终端设备的安全技术预防措施的参考资料。

猜你喜欢

防御机制终端设备终端
防御机制在医学生抑郁的性别差异中的中介作用*
复杂线束在双BCI耦合下的终端响应机理
基于MAC 认证的终端网络准入控制系统方案*
X美术馆首届三年展:“终端〉_How Do We Begin?”
基于声波检测的地下防盗终端
行车记录仪通信连接方法、行车记录仪及终端设备
“吃人不吐骨头”的终端为王
手术室护理管理中护理安全风险管理防御机制的应用分析
基于伦理道德之争下的大学生自杀问题分析
电力配网自动化中配电自动化终端设备的应用