物联网安全入门
admin
2023-06-23 18:21:02
0

3. An In-Depth Analysis of IoT Security Requirements, Challenges, and Their Countermeasures via Software-Defined Security


3.1 文献概述

近年来连网的设备呈指数级增长,从而产生了大量用于处理和分析的数据。因此,这些设备除了给人们的生活带来便利之外,还容易受到不同的威胁和安全挑战。作者详细地回顾了物联网网络中的安全要求和常见威胁,基于差距分析,提出了一种通过软件定义网络 (SDN) 结合物联网架构的新模式,深入讨论了基于 SDN 的物联网部署模型,即集中式和分散式的架构。然后,基于软件定义安全 (SDSec) 技术,进一步阐述了基于 SDN 的物联网安全解决方案。


3.2 问题背景和作者贡献

云计算、数据分析、基于IP的网络、遍布式计算等技术的高速发展,使物联网成为现实。据Gartner预测,到2020年底,将有250亿台设备接入互联网,并具备自主分析用户数据和做出决策的能力。然而,现实中物联网设备在没有或最少人工输入的情况下,进行收集、处理和决策的能力仍然较弱。物联网的构建组块缺乏统一标准,其中的安全问题尤为突出。

作者提出,由于设备的指数级增长,传统的设备连接网络已经不足以满足需求,由此设想了软件定义网络在异质网络和动态调整方面的重要作用,把SDN和物联网的融合视为一种新的设备管理和控制的手段。

作者声称,尽管有人采用过SDN和IoT融合的办法,但是由于没有全面把握网络和安全的各种影响因素,未能提出完整的解决问题的方案。前人的研究见图一。

然后,文章根据前人研究的空白,主要做了三方面的工作:

  1. 全面概述了物联网安全的特征,推进了基于物联网协议栈和对应的网络各层的安全问题的研究,尤其是对数据、通信和端到端应用程序的安全威胁以及漏洞做了进一步的解释。
  2. 考虑到传统网络的局限性,文章进行了差距分析,并提出了物联网中网络层安全问题的对策。SDN的各种特性,如可扩展性、可编程性、可管理性,可以克服传统网络的限制。然后,详细阐述了架构概述,讨论了基于SDN的物联网系统部署模型,介绍了基于软件定义安全 (SDSec) 的物联网模型以及相关的商业应用前景。
  3. 文章相对完整地整理了物联网安全方面的挑战和前人的贡献,并强调标准化安全框架的重要性。




图一:前人在SDN和IoT的研究的分析

3.3 作者的行文思路

第二部分先介绍数据安全、通信安全、终端应用安全的威胁和挑战,然后详细提出了IoT架构。在第三部分提出了不同的物联网应用不同的安全需求和挑战。第四部分着重提出了物联网的网络安全方面的需求和不足。第五部分阐释了SDN的范式和基于SDN的物联网应用,提出了针对SDN-IoT的SDSec解决方案。

第二部分和第三部分作者提到了大量的通信协议,分别讨论了感知层/物理层、应用层/服务层的作用以及可能遇到的问题,接着对比了传统网络和物联网网络的差别。物联网系统中通常使用资源约束设备。这些设备大多以低功耗、有限的内存、计算能力和存储区域运行。另一方面,传统网络是由大量资源设备组成的,在没有任何资源限制的情况下,传统网络可以承受复杂且多倍的安全协议。因此,物联网系统需要在安全性和资源计算之间取得平衡,这需要轻量级的安全算法和协议。




图二 作者的行文思路

物联网设备使用安全性较低的无线协议,例如 ZigBee、802.15.4e、SigFox、LoRa 和 802.11x,与网关或互联网连接,从而导致数据泄露和隐私问题。另一个主要区别是传统网络设备的操作系统和数据格式是相同的,而由于应用功能不同,缺乏标准的操作系统,物联网生态系统面临着多样化的数据格式和内容。正是由于这种多样性,难以开发出适合各种物联网设备和系统的标准安全协议。传统网络受到基于软件和硬件的防火墙、IDS 和 IPS 的外围防御设计的保护。选择基于主机的安全方法通过防病毒和安全补丁来保护终端节点。同样,由于缺乏物理安全、基于主机的防御方法不足、软件更新和安全补丁速度缓慢以及访问控制机制不足,传统的防御方法无法保护物联网生态系统免受未经授权的用户和内部攻击.




图三 通用物联网架构

右边是传感器等设备,通过物联网网关连接进因特网,在云层面通过不同的处理来满足需求,如BI,数据挖掘和可视化等服务。

作者把物联网安全分成了四大部分

A. 一般威胁

  1. 硬件漏洞安全性不是商业开发的物联网产品的主要考虑因素,而是以设备功能为中心。因此,通常会在稍后添加临时的安全功能。因此,硬件漏洞,例如开放的物理接口和启动过程漏洞,仍然存在于这些设备中,可以被远程利用。而终端设备的完整性,特别是代码完整性和真实数据,可确保物联网系统的一致和安全运行[35]。
  2. 社会工程的漏洞人与物联网设备的互动和社交已经极大地影响了用户的生活。彻底和无处不在的数据收集使物联网用户容易受到社会工程攻击。
  3. 立法挑战立法无法保证物联网数据的安全使用;但是,它可以补偿因滥用数据而造成的损害。
  4. 用户不知情最传统的攻击媒介之一是用户。由于缺乏安全培训和意识,员工和最终用户容易受到社会工程、网络钓鱼和偶然的安全漏洞的影响。安全漏洞的另一个媒介是通过移动设备通过公共网络传输敏感数据。随着智能手机用户的增加,大量的移动设备会暴露自己的数据。
  5. DoS/DDoS 攻击由于低内存、计算能力和电池消耗对物联网设备进行资源耗尽攻击,例如通信通道堵塞、恶意利用物联网资源在带宽、内存、CPU 时间方面、磁盘空间和修改节点配置。

B. 架构中各层威胁

1) 物理/感知层:

  1. 窃听:终端节点等恶意设备连接到物联网系统,进行流量分析,以获得一些有用的信息。
  2. 电池唤醒攻击:持续发送真实请求,对资源受限的物联网设备进行断电攻击,防止设备进入睡眠或节能模式。
  3. 硬件故障:医学健康、交通管理等设备由于生产故障或任何网络攻击而出现故障将导致不仅对系统产生重大影响,而且对用户的生活也产生重大影响。
  4. 恶意数据注入:可以在物联网系统中注入假冒设备,该系统可以嗅探无线流量、插入虚假消息,或者可以用虚假消息占用无线信道,使系统对普通用户不可用。
  5. 设备的伪造和复制:由于没有标准化,设备的伪造和复制,可以在物联网生态系统中轻松完成。它可以在生产和运营阶段完成。内部攻击者可以在生产阶段用制造的设备交换合法设备,也可以在操作阶段克隆设备。在节点克隆攻击之后,可以进一步挖掘安全参数和固件覆盖。
  6. 未经授权访问设备:当今流行的主要安全漏洞之一是生产商使用默认密码和内置凭据。

2) MAC/适配/网络层:

碰撞攻击和信道拥塞攻击是DoS 攻击类型。其他攻击包括电池耗尽攻击,通过在各种渠道上进行通信来滥用 CSMA,以及发起恶意 PANId 冲突。网络层连接不同的专用局域网,因此容易受到许多攻击。此外,节点、服务器和网关会受到虚假消息的轰炸,以发起 DoS 攻击。

3)应用层:

由于开发人员一般只关心产品可用并且及时交付,而不关注安全性。因此,应用程序常常可能会存在漏洞,受到未知的威胁。应用层的一些主要威胁如下。

  1. 恶意代码:物联网设备的代码漏洞是恶意软件的主要目标,会对节点造成巨大的危害。被攻击的设备还可能进一步被用作僵尸网络,以对其他终端设备/网络应用程序进行攻击。
  2. 弱应用安全性:弱认证和授权机制容易造成暴力/字典攻击、数据泄露、和数据篡改等后果。此外,根据 OWASP 应用程序安全风险排名,通过网站访问的物联网系统容易受到攻击。IoT 应用程序和数据库容易受到 SQL 注入的影响。恶意代码可以注入到配对的应用程序中,该应用程序可以获得完全控制。一旦攻击者进入物联网应用系统,攻击者就可以异常运行物联网设备。与基于 Web 的应用程序一样,物联网系统也容易受到跨站点脚本 (XSS) 攻击。

后面作者洋洋洒洒花了20页来说明它的想法,非常精彩,但是水平有限,缺少大量的网络知识,日后学完SDN再拜读。

相关内容