还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
物联网安全专题物联网安全问题分析第一章物联网安全现状与典型事件物联网安全威胁正在从理论走向现实从虚拟空间延伸到物理世界本章将通过真实案,例展示物联网安全问题的严峻性和紧迫性,物联网安全的现实威胁近年来针对物联网系统的攻击事件频发造成了巨大的经济损失和社会影响这些事件充分证明物联网安全已经不再是纸上谈兵而是关乎企业生存、国,,,,家安全的重大课题波音遭勒索攻击福特WiFi漏洞年勒索软件攻击波音公司窃取大量敏感数据并威胁年福特汽车缓冲区溢出漏洞曝光攻击者可远程控制车载系2023,LockBit
3.0,2023WiFi,公开凸显航空制造业物联网系统的脆弱性统直接威胁驾驶安全,,燃油管道停运震网病毒事件年美国遭勒索软件攻击导致东海岸燃油供应中震网病毒攻击伊朗核设施通过篡改工控系统导致铀浓缩离心机损毁核2021Colonial Pipeline,,,断引发社会恐慌和能源危机计划延迟两年开创网络战先河,,物联网安全从谋财到害命震网病毒标志着网络攻击从虚拟世界真正延伸到物理世界攻击者不再满足于窃取数据或,勒索钱财而是能够直接破坏关键基础设施造成实际物理损害甚至人员伤亡,,震网病毒事件深度解析震网病毒是人类历史上首个针对工业控制系统的蠕虫病毒标志着网络战进入新Stuxnet,01纪元该病毒通过驱动器传播专门针对西门子软件和控制器展现了高度USB,Step7PLC,利用PLC漏洞的技术复杂性和针对性篡改铀浓缩离心机转速控制逻辑病毒的攻击手法极为精密它首先感染系统然后寻找连接的西门子设备接着:Windows,PLC,篡改控制代码使铀浓缩离心机以异常速度运转同时向监控系统反馈正常数据使操作人员,,,无法及时发现异常这种静默破坏手法令人防不胜防02首创工控蠕虫第一个针对工业系统的恶意软件03物理设备损毁造成伊朗核设施重大物理破坏物联网安全事件案例汇总除了震网病毒这样的国家级攻击物联网安全威胁还广泛存在于日常生活和商业活动中从金融,支付到智能玩具从能源供应到医疗设备几乎所有涉及联网设备的领域都面临安全风险,,12015年乌克兰大停电黑客攻击电力部门系统造成万居民断电数小时首次证实网络攻击可SCADA,
22.5,瘫痪国家电网22017年玩具录音泄露智能玩具数据库被黑万账户信息和儿童录音文件泄露引发严重Spiral Toys,220,隐私担忧32022年撞库攻击PayPal攻击者通过撞库攻击获取万用户账户访问权限窃取个人信息和交易记录
3.5,世界首例黑客引发的大规模停电年乌克兰电力系统遭受的网络攻击不仅造成了直接的经济损失更重要的是向全2015,,世界展示了关键基础设施的脆弱性这次事件后各国纷纷加强了对能源、交通等关,键领域的网络安全防护物联网安全事件的现实影响亿亿美元300+85%60全球IoT设备数量设备存在安全隐患年度安全损失年全球物联网设备数量已超过亿台预研究表明超过的设备至少存在一个中高物联网安全事件每年造成的全球经济损失预计超2023300,85%IoT计年将达到亿台危安全漏洞过亿美元203050060攻击面急剧扩大虚实世界高度耦合设备数量的爆发式增长意味着潜在攻击入口呈指数级增加每一个联网物联网将网络安全问题与物理世界安全紧密连接攻击不再局限于数据设备都可能成为黑客的跳板用于发起更大规模的攻击泄露而可能直接危及人身安全和国家安全,,第二章物联网安全威胁与核心需求理解物联网面临的安全威胁类型和安全需求是构建有效防护体系的基础本章将系统阐,述物联网安全的核心概念和特殊挑战物联网安全威胁分类物联网系统面临多种类型的安全威胁这些威胁可能单独出现也可能组合使用形成复杂的攻击链了解威胁分类有助于针对性地部署防护措施,,,恶意软件攻击拒绝服务攻击中间人攻击包括勒索软件、蠕虫病毒、木马程序通过消耗系统资源使服务不可用攻击者截获并可能篡改通信数据在等这类威胁可以窃取数据、破坏系僵尸网络曾利用数十万设备发未加密或加密不当的通信中尤为常Mirai IoTIoT统或将设备变为僵尸网络的一部分执起大规模攻击瘫痪多个主流网见可导致数据泄露或设备被劫持,DDoS,,行大规模攻击站DDoS设备克隆篡改零日漏洞利用通过复制设备固件或篡改硬件实现非利用未公开的系统漏洞发起攻击由法设备制造或功能修改这在智能门于设备更新困难零日漏洞的影响周IoT,锁、支付终端等领域造成严重安全隐期更长危害更大,患物联网安全核心需求CIA+传统信息安全的三要素机密性、完整性、可用性在物联网环境下需要扩展增加真实性、不可抵赖性等新维度形成更全面的安全需求框架CIA,,完整性机密性保证数据和系统未被未授权修改通过数字签名、消息认证码等技术验证数据真实性和完整确保敏感数据只能被授权实体访问防止信息,性泄露包括传输加密、存储加密和访问控制等措施可用性确保系统和服务在需要时可以正常访问和使用需要防范攻击、系统故障等威胁DDoS不可抵赖性真实性确保操作行为可追溯且不可否认通过审计日志、数字签名等技术实现责任追究和问责验证设备、用户和数据的真实身份通过数字证书、生物识别等技术防止身份伪造和冒充物联网安全的特殊挑战1资源极度受限大多数设备的计算能力、存储空间和电池容量都非常有限难以运行IoT,复杂的加密算法和安全协议需要专门设计轻量级安全方案,2设备异构复杂生态系统包含海量不同厂商、不同协议、不同功能的设备统一的身IoT,份认证和密钥管理极其困难安全策略难以一致化,3数据隐私敏感设备收集大量用户行为、位置、健康等敏感数据数据种类繁多且实IoT,时传输隐私泄露风险远高于传统系统,IT4物理影响直接系统控制物理设备安全漏洞可直接导致设备损坏、环境污染甚至人IoT,员伤亡安全事件的后果比纯软件系统严重得多,物联网安全基本概念示意通过震网病毒案例我们可以清晰理解安全领域的几个核心概念及其相互关系这些概念构成了安全分析和防护的理论基础,威胁Threat脆弱性Vulnerability可能对系统造成损害的潜在危险因素系统中可被威胁利用的弱点或缺陷案例震网病毒作为高级持续威胁案例西门子控制代码可被篡改::PLC攻击Attack风险Risk威胁利用脆弱性的具体行动威胁成功利用脆弱性造成损失的可能性案例病毒通过传播并修改离心机转速案例铀浓缩离心机大规模损毁的概率和影响:USB:风险评估公式风险威胁脆弱性资产价值降低任一因素都能有效减小总体风险:=××物联网设备身份认证难点在海量异构设备组成的物联网环境中如何确保每个设备的身份真实可信是安全体系的基石身份认证面临的挑战远超传统系统,,IT设备唯一标识轻量级认证协议需要为每个设备分配全球唯一且不可伪造的身份标识目前主要使用设备证资源受限设备无法运行传统的握手需要专门设计的轻量级协议如TLS,CoAP-书、硬件指纹等技术但管理数亿设备的证书生命周期极具挑战性、等在保证安全性的同时降低计算和通信开销,DTLS EDHOC,基于硬件的唯一标识符如芯片序列号简化的握手流程减少通信轮次••公钥基础设施和数字证书使用椭圆曲线加密降低计算复杂度•PKI•证书颁发、更新、吊销的自动化管理会话恢复机制减少重复认证••硬件安全模块动态行为分析通过集成可信平台模块或硬件安全模块芯片在硬件层面保护密除了静态身份验证还需要持续监控设备行为模式通过机器学习分析设备的TPMHSM,,钥存储和加密运算防止固件被逆向工程或密钥被提取网络流量、功耗、操作序列等特征及时发现异常行为和潜在的设备伪造或劫,,持安全密钥存储与加密运算硬件加速•建立设备正常行为基线模型防篡改物理保护和安全启动验证••实时检测偏离基线的异常活动设备证明与远程认证功能••结合多因素进行连续认证•物联网通信安全威胁物联网通信涉及多种无线和有线协议每种协议都可能存在设计缺陷或实现漏洞通信安全是整个安全链,IoT中最薄弱的环节之一协议设计缺陷的协议存在攻击漏洞蓝牙的配对过程容易遭受中间人攻击的密钥交换存在被WiFi WPA2KRACK,,Zigbee窃听风险这些底层协议的安全问题影响所有使用它们的设备实现漏洞即使协议本身安全厂商在实现通信模组时也可能引入漏洞常见问题包括缓冲区溢出、格式化字符串,漏洞、竞态条件等可被攻击者利用执行任意代码,配置错误使用默认密码、禁用加密、开放不必要的端口等配置错误非常普遍研究显示超过的设备使用70%IoT弱密码或默认凭证成为攻击者的首选目标,新兴协议挑战、等新兴物联网专用协议尚未经过充分的安全性验证它们的大规模部署可能引入新LoRaWAN NB-IoT的攻击面需要持续的安全研究和标准完善,通信链路安全是物联网防护的关键环节数据在设备、网关、云端之间传输时最容易受到攻击无论是无线信号被截获、网络流量被篡改还是通信协议被破解都可能导致整个系统的安全防线崩溃因此端到,,,端加密和安全通信协议的正确实施至关重要第三章物联网安全防护技术与未来趋势面对日益复杂的安全威胁需要构建多层次、多维度的防护体系本章介绍当前主流的安全技术和未来发展方向,端到端加密技术端到端加密确保数据从源设备到目标设备的整个传输过程都处于01加密保护之下即使中间节点被攻破攻击者也无法获取明文数,,TLS/DTLS协议据这是保障数据机密性的核心技术传输层安全协议是互联网加密通信的基石是针对协议的变体适DTLS TLSUDP,用于等协议提供数据加密、身份认证和完整性保护CoAP IoT,02轻量级加密算法针对资源受限设备推出了轻量级加密标准如这些算法在保证安全,NIST ASCON强度的同时大幅降低了计算复杂度和能耗,03密钥管理机制包括密钥生成、分发、存储、更新和销毁的完整生命周期管理采用密钥分层体系使用主密钥保护会话密钥定期轮换以降低密钥泄露风险,,设备固件安全防护固件是设备的灵魂一旦被篡改攻击者就能完全控制设备固件安全需要从设计、生产、部署到运维的全生命周期防护IoT,,安全启动固件签名通过验证固件数字签名确保设备只运行经过厂商使用私钥对固件进行数字签名设备使用,,授权的代码基于信任根建立对应公钥验证签名任何未签名或签名无效的Root ofTrust信任链从硬件到操作系统逐层验证固件都会被拒绝加载,OTA安全升级供应链保护更新允许远程修复漏洞但更新Over-The-Air,防止固件在生产、运输、部署环节被植入后过程本身也可能被攻击需要加密传输更新门使用硬件安全模块封存密钥实施严格的,包、验证完整性并支持升级失败后的安全回,代码审查和构建验证流程滚边缘计算安全架构边缘计算将部分数据处理下沉到网络边缘降低延迟并减少带宽消耗但边缘节点通常部署在物理安全较弱的环境面临更大的安全风险,,身份认证与访问控制容器安全与监控数据加密传输边缘节点需要强身份认证防止非法节点接入网边缘应用常使用容器部署需要加固容器镜像、限边缘节点处理的数据可能包含敏感信息需要在存,,,络实施细粒度的基于角色的访问控制制容器权限、隔离容器网络实时监控容器运行储和传输时加密使用数据标签化技术根据敏感RBAC,,确保设备和应用只能访问必要的资源采用零信状态检测异常行为如未授权的网络连接或文件访级别应用不同的加密策略确保边缘与云端通信,任架构对每次访问请求进行验证问的端到端加密,云计算与物联网安全融合云平台安全能力云平台为提供强大的计算、存储和安全服务能力是构建大规模系IoT,IoT统的基础设施多租户隔离在多租户云环境中通过虚拟化和软件定义网络技术实现不同用户数据,和应用的逻辑隔离防止数据泄露和资源竞争,统一访问控制基于身份与访问管理实现对设备、用户、应用的统一认证和授IAM权支持细粒度的权限控制和审计日志记录云端与边缘协同工作云端负责全局策略管理和深度分析边缘负责实时响,,安全管理中心应和本地决策形成云边端三层安全防护体系,提供集中的安全策略配置、威胁检测、事件响应和合规审计功能利用云端算力进行大规模威胁情报分析和异常检测物联网安全防护策略单一的技术手段无法应对复杂多变的安全威胁需要综合运用多种策略构建纵深防御体系以下是企业和组织应采取的核心安全策略,12零信任架构纵深防御摒弃内网即安全的传统假设对每个访问请求进行持续验证无论请在网络边界、设备层、应用层、数据层部署多层安全措施即使某一,求来自内部还是外部都需要经过身份认证、设备健康检查和权限验层被突破其他层仍能提供保护结合防火墙、入侵检测、加密、访问,,证实施永不信任始终验证的原则控制等多种技术,34威胁情报共享安全培训与合规建立行业间的威胁情报共享机制及时通报新发现的漏洞和攻击手法定期对员工进行安全意识培训建立安全开发生命周期遵守相,,SDL使用自动化工具快速应用安全更新和补丁缩短漏洞暴露窗口期关法规和行业标准如等级保护、等接受第三方安全审计和认,,GDPR,证典型物联网安全攻击案例分析通过分析具体攻击案例,可以更深入理解IoT系统的脆弱性和攻击者的手法,从而针对性地加强防护ZigBee智能家居攻击研究人员演示了利用无人机携带攻击设备,在空中拦截ZigBee信号,破解密钥后远程控制智能灯泡、门锁等设备攻击利用了ZigBee协议密钥交换过程的弱点和部分厂商实现的缺陷防护建议:使用最新的ZigBee
3.0标准,启用install code机制,定期更新网络密钥,限制设备配对窗口期KNX智能楼宇攻击KNX总线系统广泛用于商业楼宇的照明、暖通空调控制攻击者通过物理接入或网络渗透获得KNX网络访问权限后,可以控制所有连接设备,包括解锁门禁、关闭消防系统等,造成严重安全隐患防护建议:实施网络分段隔离,使用KNX安全扩展协议,加密总线通信,限制物理接入点Tesla自动驾驶系统研究人员发现通过在道路上放置特定图案的贴纸,可以欺骗Tesla的车道保持系统,使车辆偏离正常行驶轨迹这类攻击展示了机器学习系统的对抗样本攻击风险防护建议:使用对抗训练增强模型鲁棒性,融合多传感器数据进行交叉验证,建立异常检测和安全接管机制无人机辅助的攻击演示ZigBee这个案例展示了物联网安全研究的创新方法研究人员使用无人机携带软件定义无线电设备在空中拦截设备的通信数据包通过分析加密流量模式破解网络密钥最终,ZigBee,,实现对智能家居设备的远程控制这种攻击方式的危险之处在于攻击者无需物理接触设备或进入建筑物内部就能在安全,,距离外发起攻击这对传统的物理安全边界防护提出了挑战强调了无线通信加密和密钥,管理的重要性物联网安全标准与法规安全标准和法规为产品设计和部署提供了规范指引也是强制性合规要求了解相关标准有助于构建合规的安全体系IoT,网络安全等级保护1中国《网络安全等级保护条例》将系统纳入保护范围根据系统重要程度分为五个安全保护等级第三级及以上系统需要通过年度测评实施技术和管理双IoT,,重防护措施物联网扩展要求涵盖感知层、网络层、处理层和应用层的安全防护ETSI边缘计算安全2欧洲电信标准化协会发布了多接入边缘计算安全标准定义了边缘计算平台的安全架构、威胁模型和安全要求包括平台安ETSI MECETSI GSMEC009,,全、应用安全和通信安全等方面GDPR隐私保护3欧盟《通用数据保护条例》对设备收集和处理个人数据提出严格要求包括数据最小化、用途限制、用户同意、数据主体权利等违规可能面临高额罚款IoT,,最高可达全球营业额的4%行业安全认证4不同行业有专门的安全认证要求如汽车行业的、医疗设备的、支付终端的等获得相应认证是产品进入市场的必要条ISO/SAE21434IEC62443PCI DSS件物联网安全未来趋势AI驱动的安全人工智能和机器学习技术将广泛应用于威胁检测、异常识别和自动响应通过分析海量设备数IoT据建立正常行为模型实时发现零日攻击和高级持续威胁还将用于自动化漏洞挖掘和安全策略,,AI优化硬件安全普及、可信执行环境等硬件安全技术成本持续下降将在更多设备中普及物理不可克TPM TEE,IoT隆函数技术提供芯片级的唯一身份标识量子安全芯片开始商用应对未来量子计算带来PUF,的加密破解威胁区块链身份管理区块链的去中心化、不可篡改特性适合用于设备的身份管理和数据审计分布式身份标IoT识系统消除单点故障风险智能合约自动执行访问控制策略提高系统透明度和可信DID,度6G安全挑战网络将实现万物智联连接密度和数据速率大幅提升太赫兹通信、空天地一体化网6G,络、全息通信等新技术带来新的安全挑战需要从网络架构设计阶段就融入安全by理念design物联网安全生态建设安全不是单一企业或组织能够独立解决的问题需要产业链各方协同合作构建健康的安全生态系统IoT,,厂商责任用户意识设备制造商应将安全作为产品设计的核心要素实提升终端用户的安全意识养成良好的安全习惯如,,,施安全开发生命周期提供及时的安全更新承担产修改默认密码、及时更新固件、关注隐私设置等,,品安全主体责任产业协同政府监管建立跨行业的安全信息共享平台推动开源安全工制定和完善安全法规标准加强市场监管和产,IoT,具和最佳实践形成协同防御的产业联盟品认证建立安全事件报告和应急响应机制,,只有各方共同努力才能构建起可信、安全、可持续发展的物联网生态环境让技术真正造福社会,,IoT物联网安全总结威胁日益严峻从震网病毒到大规模停电物联网安全事件的影响已经从虚拟世界延伸,到物理世界威胁国家安全、经济运行和公共安全必须高度重视,,针对性设计防护不同场景的系统面临不同的安全需求和约束条件需要结合业务特IoT,性、设备能力和风险评估设计适配的安全方案避免一刀切,,多维度防御体系单一技术手段无法应对复杂威胁必须构建涵盖设备、网络、平台、应,用、数据、管理的多层次纵深防御体系技术与管理并重,持续创新与合作安全是一个持续演进的过程需要不断学习新技术、应对新威胁通过,产业协作、标准引领、生态共建共同提升整体安全水平,物联网安全行动呼吁面对严峻的物联网安全形势,我们每个人都有责任采取行动无论是设备制造商、系统集成商、运营服务商还是终端用户,都应积极参与到IoT安全建设中来1加强安全设计将安全by design理念贯穿产品全生命周期,从芯片、固件、协议到应用层层把关通过安全认证和第三方审计验证产品安全性,为用户提供值得信赖的IoT产品和服务2完善标准法规积极参与国际和国内IoT安全标准制定,推动行业最佳实践的总结和推广支持政府完善相关法律法规,建立明确的安全责任和处罚机制,形成有效的监管体系3快速响应修复建立安全漏洞发现和报告机制,鼓励安全研究人员负责任地披露漏洞制定应急响应预案,确保在发现安全问题时能够快速发布补丁、通知用户、控制影响范围4共筑安全未来加强安全教育和人才培养,提升全社会的IoT安全意识促进产学研合作,推动安全技术创新通过开放合作、信息共享,构建安全可信的物联网生态,让智能互联的美好愿景真正实现谢谢感谢聆听物联网安全是一项长期而艰巨的任务需要我们持续关注、不断学习、积极实践让我们携手共建安全可信的智能互联世界,!欢迎提问与交流如有任何问题或需要进一步讨论请随时联系,。
个人认证
优秀文档
获得点赞 0