分类筛选
分类筛选:

关于物联网相关本科论文开题报告范文 与聚焦物联网安全别让你的设备不堪-_击有关硕士学位论文范文

版权:原创标记原创 主题:物联网范文 类别:发表论文 2024-01-29

《聚焦物联网安全别让你的设备不堪-_击》

该文是物联网方面毕业论文提纲范文与物联网安全和聚焦和设备类硕士学位论文范文。

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利.但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑.

在绿盟科技《2017 物联网安全年报》中就从物联网设备管理模式、攻击链、设备脆弱性分析及安全风险分析等角度,由浅入深的分析了物联网设备的安全现状,并给出了相应的安全建议.

物联网设备管理三大模式存隐忧

直连模式就是管理端与终端之间不经过其他节点直接相连,这种模式一般用于近距离通讯,例如使用无线方式通讯的有蓝牙、WIFI 热点、NFC 等,使用有线连接方式通讯的有USB、网线、同轴电缆等.此种方式由于设备信任度非常高,厂商在生产的时候一般不会考虑安全问题.

网关模式主要用于家庭以及企业局域网,一般用于近距离管理多个终端.用户可以通过中心网关/ 路由转发管理端与终端之间的数据,方便加入私有的安全认证以及数据存储.如果管理员在此种方式上应用了将内网设备映射到外网的策略,则受攻击的几率会大大增加.

云模式最大的特点是用户可以通过互联网的云服务管理各种所属设备,突破了设备管理的地理区域限制,目前的物联网管理方式已经开始了云模式的部署.例如智能家居云服务以及后续的工业云服务等.此种方式下,厂商一般会加入安全技术,但由于设备公网暴露度增加导致受攻击的几率增加,攻击者一般会通过获取管理端口令或者模拟管理端数据的方式远程控制受影响账户的设备.

了解了物联网设备的管理模式后,攻击者也根据不同场景衍生出了对应的攻击工具及攻击手段.

利益驱动下的物联网攻击链

1. 设备选型

物联网攻击者在发动攻击之前首先要选择攻击目标,为了使攻击的效果及收益最大化,攻击者会在设备选型的时候遵从如下原则:

选取市场占有率较高的厂商;

选取市场占有率较高的设备型号;

选取是否有历史漏洞或者安全缺陷爆出;

调研开发的厂商是否有自己的安全团队或者合作的安全团队做安全技术支撑.

2. 本地漏洞挖掘

目标设备选好后,便开始进行本地漏洞挖掘,主要看设备是否存在如下的问题:

开放有不安全的服务,例如telnet、ssh 等;

设备中是否有后门指令或者弱口令的存在.后门指令主要是为了方便开发者进行设备调试,一般存在于调试版本中,但是一些厂商在发行版本的时候,直接利用了调试版本中的代码,导致后门指令存在,攻击者可以利用后门指令直接控制设备.弱口令为容易被人或者机器的口令,一些厂商在设计的时候没有考虑到设备初次使用需要强制更改口令的安全需求,导致很多用户使用了默认的口令或者用户在更改口令时使用了简单的.

通过WEB 安全测试发现存在越权访问或者远程代码执行的地方.例如不需要进行登陆或者更改高权限账户的口令等.

二进制漏洞挖掘主要发现软件是否存在远程代码执行的漏洞,例如缓冲区溢出、system 危险函数调用等.

3. 工具制作

漏洞挖掘完毕,为了使漏洞利用简便化,攻击者将开始制作漏洞利用工具.有些会利用现有的一些框架,例如metasploit等,有些则会以独立的小程序出现.

4. 资产统计

之后再次情报收集,以便掌握可以控制的目标数量,为更高利益转换提供基础.

5. 利益转换

攻击都是有目的的,利益驱使是其中一个重要原因,攻击者会将编写好的漏洞利用程序,或者已经拿下控制权的目标转售给其他攻击团伙获取利益,而其他团伙可能会发动更大规模的网络攻击,获取更大的利益.

七类问题使物联网设备为攻击者大开方便之门

1.硬件接口暴露.通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口.例如一般为10 针、14 针和20 针的可以控制CPU 的运行状态、读写内存内容、调试系统代码的JTAG 接口以及一般为4 针的可以查看系统信息与应用程序调试的串口,俗称COM 口.通过这两个接口访问设备一般都具有系统最高权限.例如研究人员可以通过串口访问LG home-bot 的文件系统.

2. 弱口令.目前物联网设备大多使用的是嵌入式linux 系统,账户信息一般存放在/etc/passwd 或者/etc/shadow 文件中,攻击者拿到这个文件可以通过John 等工具进行系统,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令.臭名昭著的Mirai 和Rowdy 恶意代码中就存在弱口令列表,一旦发现认证通过,则会进行恶意代码传播.弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的.

3. 信息泄露.多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击.例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的以及生成的算法.攻击者即可通过暴力的方式获得明文.

5. 未授权访问.攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统.主要产生的原因如下:

厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权;

开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除,攻击者只要获得这些硬编码信息,即可获得设备的控制权;

开发人员最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session 的URL 路径,攻击者只需要将其中的Username 字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin 权限.

5. 远程代码执行.开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入.例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令.

6. 中间人攻击.中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权.例如通过中间人攻击解密HTTPS 数据,获得很多敏感的信息.

7. 云(端)模式.近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP 上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权.例如2015 年HackPwn 上公布的攻击TCL 智能洗衣机.

物联网设备安全存危机,个人及企业无从幸免

针对个人,攻击者通过攻击物联网设备可获取个人隐私信息,例如个人照片、通话语音,身体状况,财富状况以及行为习惯等,凭借用户勒索、盗窃等方式导致个人名誉与财务损失;也可能发动物联网设备的异常操作,威胁人身安全;甚至还会使用已获取到权限的设备发起大规模互联网攻击,使个人因此承担法律责任.

针对企业,攻击会发生在供应链的各个阶段.由于缺乏安全意识或者安全技术,企业很容易在开发过程中产生安全漏洞,在设备上线后也有可能发生网络攻击、勒索,以及敏感信息泄露等安全事件.物联网设备厂商则将由于产品缺陷被利用,面临用户流失、财产损失、名誉损失以及公信力下降等后果,为企业造成无法估量的影响.

避免物联网设备遭入侵,需注意以下七个方面

基于《年报》中阐述的物联网设备的脆弱性和威胁分析,为降低因物联网设备被攻破而造成的损失,绿盟科技为保障用户设备安全,提出以下安全建议:

1. 物联网设备在设计之初就需要考虑硬件、应用和内容可信,保证攻击者无法获取以及篡改相关资源.

2. 在物联网设备中确保没有后门指令或者后门代码.针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强口令策略.

3. 产品开发过程中需要遵循安全编码规范,减少漏洞产生,降低潜在风险.

4. 物联网设备需要以全局唯一的身份加入到物联网中,设备之间的连接需要可信认证.

5. 在通讯过程中或者数据存储过程中需要使用强加密算法(例如AES)进行数据加密和认证(例如SHA256 签名算法).

6. 密钥使用非对称加密进行传输.

7. 在设备上市前进行专业的产品安全测试,降低物联网设备安全风险.

物联网论文参考资料:

物联网技术论文

关于物联网的论文

物联网毕业论文

物联网导论论文

物联网技术期刊

综上所述,这篇文章为一篇适合不知如何写物联网安全和聚焦和设备方面的物联网专业大学硕士和本科毕业论文以及关于物联网论文开题报告范文和相关职称论文写作参考文献资料。

和你相关的