亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

物联网安全 – Cyber​​speak 101

编者注:保护物联网 (IoT) 不仅对于每个 IoT 应用程序中数据流和软件的完整性至关重要,而且对于与这些应用程序相关联的企业资源的完整性也至关重要。物联网安全是一个复杂的问题,需要一种系统的方法来了解可能的威胁和相应的缓解方法。

在他的书《建筑师物联网》的第 12 章中,Perry Lea 详细讨论了物联网安全的关键基础知识。我们将这一章作为一系列分期进行介绍,包括:

• Cyber​​speak 101

• 物联网网络攻击剖析

• 物理和硬件安全

• 密码学

• 关键加密功能

• 软件定义的边界和区块链

改编自 Perry Lea 的建筑师物联网。


第 12 章物联网安全
作者:佩里·利

网络安全白话

本书的第一章揭示了物联网的规模、增长和潜力 (物联网 )。目前有数十亿台设备,将模拟世界连接到互联网的两位数增长也形成了地球上最大的攻击面。漏洞利用、破坏和流氓代理已经在全球开发、部署和传播,扰乱了无数企业、网络和生活。作为架构师,我们负责了解物联网技术堆栈并保护它们。当我们放置从未连接到互联网的设备时,作为好公民,我们有责任设计它们。

对于许多通常最后考虑安全性的物联网部署来说,这尤其困难。通常,系统受到如此大的限制,以至于在简单的物联网传感器上构建现代 Web 和 PC 系统所享有的企业级安全性是非常困难的。本书还讨论了在了解了所有其他技术之后的安全性。但是,每一章都涉及到各个级别的安全规定。

本章将探讨一些特别令人发指的以物联网为重点的攻击,并考虑物联网的安全性有多弱以及可以造成多大的破坏。稍后,我们将讨论堆栈每个级别的安全规定:物理设备、通信系统和网络。然后,我们解决了用于保护物联网数据价值的软件定义边界和区块链。本章最后通过审查美国 2017 年网络安全改进法案及其对物联网设备的意义。

安全中最重要的是在从传感器到通信系统、路由器和云的各个层面使用它。

网络安全白话

网络安全有一组相关的定义,描述了不同类型的攻击和规定。本节简要介绍了本章其余部分中介绍的行业术语。

攻击和威胁术语

以下是不同攻击或恶意网络威胁的术语和定义:

放大攻击 :放大发送给受害者的带宽。攻击者通常会使用合法服务(例如 NTP、Steam 或 DNS)将攻击反映到受害者身上。 NTP可以放大556x,DNS放大可以将带宽提升179x。

ARP 欺骗 :一种发送伪造的 ARP 消息,导致攻击者的 MAC 地址与合法系统的 IP 链接的攻击类型。

横幅扫描 :一种通常用于盘点网络上系统的技术,攻击者也可以使用该技术通过执行 HTTP 请求并检查操作系统和计算机的返回信息(例如,nc www. target.com 80)。

僵尸网络 :连接互联网的设备被恶意软件感染和破坏,恶意软件通过共同控制共同工作,主要用于从多个客户端生成大规模 DDoS 攻击。其他攻击包括电子邮件垃圾邮件和间谍软件。

蛮力 :一种获得系统访问权限或绕过加密的试错方法。

缓冲区溢出 :利用运行软件中的错误或缺陷,简单地用比分配的数据更多的数据溢出缓冲区或内存块。这种溢出可以覆盖相邻内存地址中的其他数据。攻击者可以在该区域放置恶意代码并强制指令指针从那里执行。 C 和 C++ 等编译语言特别容易受到缓冲区溢出攻击,因为它们缺乏内部保护。大多数溢出错误是由不检查输入值边界的结构不良的软件造成的。

C2 :将命令编组到僵尸网络的命令和控制服务器。

相关功率分析攻击 :允许通过四个步骤发现存储在设备中的秘密加密密钥。首先,检查目标的动态功耗并记录正常加密过程的每个阶段。接下来,强制目标加密几个明文对象并记录它们的用电量。接下来,通过考虑每种可能的组合并计算建模功率和实际功率之间的 Pearson 相关系数来攻击密钥(子密钥)的一小部分。最后将最好的子密钥组合起来,得到完整的密钥。

字典攻击: 一种通过从包含用户名和密码对的字典文件中系统地输入单词来获得进入网络系统的方法。

分布式拒绝服务 (DDoS) :试图通过从多个(分布式)来源压倒在线服务来中断或使在线服务不可用的攻击。<​​/P>

模糊测试: 模糊攻击包括向设备发送格式错误或非标准的数据并观察设备的反应。例如,如果设备性能不佳或显示出不良影响,则模糊攻击可能暴露了一个弱点。

中间人攻击 (MITM) :一种常见的攻击形式,将设备置​​于两个毫无戒心的方之间的通信流中间。该设备侦听、过滤和挪用来自发送器的信息,并将选定的信息重新发送到接收器。 MITM 可以在环路中充当中继器,也可以边带侦听传输而不拦截数据。

NOP 雪橇 :一系列注入的 NOP 汇编指令,用于将 CPU 的指令指针“滑动”到所需的恶意代码区域。通常是缓冲区溢出攻击的一部分。

重放攻击(也称为重放攻击) :发起者或攻击者恶意重复或重放数据的网络攻击,拦截数据、存储数据并随意传输。

RCE 漏洞利用 :远程代码执行,使攻击者能够执行任意代码。这通常以注入恶意软件代码的 HTTP 或其他网络协议的缓冲区溢出攻击的形式出现。


物联网技术

  1. 工业物联网安全之路
  2. 解决工业物联网的安全漏洞
  3. 安全仍然是物联网的关键问题
  4. 物联网流量上升,但安全性依然薄弱
  5. 保护物联网威胁向量
  6. 物联网安全 – 谁的责任?
  7. 万物互联
  8. 物联网安全——部署障碍?
  9. 通过欺骗保护物联网
  10. 安全赋予物联网的真正潜力
  11. 一年回顾:12 个物联网安全注意事项
  12. 什么是物联网安全?