《家庭物联网安全ppt课件.pptx》由会员分享,可在线阅读,更多相关《家庭物联网安全ppt课件.pptx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、家庭物联网安全家庭物联网安全家庭宽带业务现状当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、防防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。智能门禁智能门禁温控系统温控系统中央空调中央空调客厅客厅安防系统安防系统厨房厨房CO监测监测火灾监测火灾监测智能窗帘智能窗帘卧室卧室换气系统换
2、气系统智能家庭网关智能家庭网关 照明系统照明系统人体监测人体监测书房书房智能家庭宽带业务特点:智能家庭宽带业务特点: 智能家庭网关智能家庭网关 集合光猫、路由器、智能中心为一体的智能化网关,不仅连接所有家庭网络中的智能设备,同时 是网络接入的入口,是智能家庭集中管理的核心设备。 设备更加智能设备更加智能智能家庭网络中的联网设备都拥有智能操作系 统,提供更多智能化的业务应用。 各类物联网技术各类物联网技术 智能设备可通过各类物联网技术构建自组网络,实现多个设备的自动控制及远程控制, 如蓝 牙、Zigbee等。魔百盒魔百盒云端业务平台云端业务平台2家庭宽带安全事件分析(家庭宽带安全事件分析(1)2
3、016年年10月月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公公 司司当天受到强力的当天受到强力的DDoS攻击所致。这些攻击的主要来源是被攻击所致。这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备。僵尸网络控制的物联网设备。2016年年11月月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过90万万 个个路由器被路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。僵尸网络新的
4、变种破坏,并由此导致大面积网络访问受限。问题表现:问题表现: IOT设备存在默认口令或弱口设备存在默认口令或弱口令令 问题原因问题原因:Mirai变种依然会扫描网络中 IOT设备的Telnet服务,并使用三组常见 的口令组合进行暴力破解攻击。弱口令 攻击非主要攻击手段。问题问题1:IOT设备弱口令设备弱口令问题问题2:路由设备的策略不当:路由设备的策略不当问题问题3: TR-064命令注入漏洞命令注入漏洞问题表现:路由设备的问题表现:路由设备的7547端口对互联端口对互联 网开放网开放 问题原因问题原因:路由设备的7547端口对互联 网开放,暴露了TR-064服务。问题表现:问题表现:TR-0
5、64命令注入漏洞命令注入漏洞 问题原因问题原因:执行TR-064中的命令,在设定时 间服务器的时候存在命令注入漏洞,利用该漏 洞打开防火墙80端口,进行远程连接并下载 mirai。德国电信事件德国电信事件设备默认密码与弱口令设备默认密码与弱口令问题:问题:IOT设备弱口令设备弱口令问题表现:问题表现:IOT设备存在默认口令或弱口令设备存在默认口令或弱口令 攻击原理攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到Telnet服务时,会连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入mirai恶意程序进行感染,将IOT
6、设备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务器的指令来完成攻击。美国美国mirai事件事件威胁来源威胁来源网关及下挂设备网关及下挂设备不强制用户修改默认密码不强制用户修改默认密码, 或不对用户修改的密码做强度校验或不对用户修改的密码做强度校验,导致大,导致大 多数设备容易被黑客轻易登录。多数设备容易被黑客轻易登录。启动不安全的配置及服务启动不安全的配置及服务在一些网络设备及智能设备上在一些网络设备及智能设备上默认开启了一默认开启了一 些不安全的端口及服务些不安全的端口及服务,黑客专门扫描带有,黑客专门扫描带有 这些服务的设备并发起攻击。这些服务的设备并发起攻击
7、。系统及协议漏洞利用系统及协议漏洞利用在一些操作系统及服务指令中,存在如在一些操作系统及服务指令中,存在如命令命令 注入注入、缓冲区溢出及执行任意代码漏洞缓冲区溢出及执行任意代码漏洞,控,控 制设备权限并执行非法操作。制设备权限并执行非法操作。3家庭宽带安全事件分析(家庭宽带安全事件分析(2)2017年年2月,月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵 者可以利用这个漏洞远程获取者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由器进行远程控制。路由器的管理员密码,
8、从而对路由器进行远程控制。问题:不安全的授权认证问题:不安全的授权认证问题表现:存在可被绕过的授权认证逻辑问题表现:存在可被绕过的授权认证逻辑 问题原因:问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个页面会暴露密码恢复的token,如果用户能够在请求中提 供正确的token,就能获得路由器的管理员密码。2015年年8月月21日,在日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得 身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手环实时震动。身体特征、步数、睡眠时间等个人数
9、据外,还使现场所有观众的小米手环实时震动。Netgear路由器路由器 漏洞漏洞小米手环破解小米手环破解威胁来源威胁来源不安全的认证授权不安全的认证授权智能设备及业务系统存在智能设备及业务系统存在弱认证或认证绕过等弱认证或认证绕过等 不安全认证因素不安全认证因素,直接导致系统被黑客控制及,直接导致系统被黑客控制及 利用。利用。不安全的信息传输不安全的信息传输智能设备与业务系统或其他设备间的数据通智能设备与业务系统或其他设备间的数据通 信信未采用安全加密或使用了简单密钥未采用安全加密或使用了简单密钥,导致,导致 通信的数据可被嗅探窃取。通信的数据可被嗅探窃取。WEB漏洞漏洞+APP安全安全大部分智
10、能设备由大部分智能设备由APP进行操作,且业务平进行操作,且业务平 台以台以WEB页面为主要展示及操控方式,页面为主要展示及操控方式,采用采用 各类各类WEB攻击以及攻击以及APP破解并成功破解并成功,即可对即可对 设备及业务平台进行控制操作设备及业务平台进行控制操作。问题问题1:蓝牙认证漏洞:蓝牙认证漏洞问题表现:认证强度低问题表现:认证强度低 问题原因问题原因:使用非安全模式的蓝牙通信,导致操控设备被 伪冒问题问题2:通信未加密问题:通信未加密问题问题表现:通信数据可嗅探抓取,得到信号关键部分,破解问题表现:通信数据可嗅探抓取,得到信号关键部分,破解通通 信密钥信密钥 问题原因问题原因:通
11、讯信号未加密传输,导致信号被截取,并对指令 分析篡改,实现对手环的操控2015年年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严 重重的安全隐患,其设备存在的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造 成恶成恶劣影响。劣影响。海康海康“安全安全 门门”事件事件问题:问题:SQL注入及弱口令注入及弱口令4问题原因问题原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台被攻破
12、。问题表现:监控设备后台可被轻易入侵问题表现:监控设备后台可被轻易入侵家庭宽带安全事件分析(家庭宽带安全事件分析(3)2016年年6月,乌云报告发现了大量针对包括月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击代码,劫持者等品牌路由器的攻击代码,劫持者 通过路由器的通过路由器的CSRF漏洞篡改用户路由器的漏洞篡改用户路由器的DNS设置,实现对用户网站访问行为的劫持,诱导用户设置,实现对用户网站访问行为的劫持,诱导用户访问恶意网站。访问恶意网站。问题:恶意网站访问问题:恶意网站访问问题表现:路由器默认问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至
13、非法网站。被篡改,导致用户使用合法域名访问至非法网站。 问题原因:问题原因:路由器由于自身漏洞被黑客控制或可执行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。2015年年8月月21日,日,Cognosec 公司在拉斯维加斯的黑帽大会公司在拉斯维加斯的黑帽大会(Black Hat)发布了一篇论文,指出发布了一篇论文,指出 ZigBee 协议实施方法中的一个缺陷,黑客有可能以此危害协议实施方法中的一个缺陷,黑客有可能以此危害 ZigBee 网络,并网络,并“接管该网络内所有接管该网络内所有 互联设备的控制权互联设备的控制权”。多品牌路由器多品牌路由器 D
14、NS劫持劫持ZigBee网络缺陷网络缺陷威胁来源威胁来源恶意网站访问恶意网站访问攻击者通过攻击者通过DNS劫持或其他手段,劫持或其他手段,诱导用户诱导用户 访问钓鱼网站及恶意网址访问钓鱼网站及恶意网址,并引导其泄露个,并引导其泄露个 人隐私及下载恶意程序。人隐私及下载恶意程序。设备自组网安全设备自组网安全设备通过设备通过Zigbee等自组网协议,可构建自行等自组网协议,可构建自行 管理的局域网络,管理的局域网络,组网协议的漏洞组网协议的漏洞,威胁着威胁着 自组网中各类设备的安全自组网中各类设备的安全。问题:设备自组网络安全问题:设备自组网络安全路由器上被篡改的默认DNS问题表现:攻击者可通过问
15、题表现:攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏默认链路密码非法接入用户设备自组网实施破坏问题原因:问题原因:ZigBee 协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用使得黑客有机会侵入网 络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。5家庭宽带安全事件分析(家庭宽带安全事件分析(4)Cisco多款交换机多款交换机 存在远程代码执行存在远程代码执行 漏洞漏洞烽火通信部分烽火通信部分ONU 设备可被远程控制设备可被远程控制CIA Vault7数据泄露事件后,思科通过排查,发现了存在于IOS/IOS XE之中CMP协议处理
16、代码的漏洞,可被未经授权的攻击者利用,提升权限并远程执行代码,另外还能导致设备重新加载。攻击影 响范围超过300款不同型号的交换机。烽火通信科技股份有限公司部分版本ONU设备,存在越权访问漏洞和隐藏账号,通过该账户可远程登 录ONU设备, 从而完全控制该设备。问题:问题:CMP协议的协议的Telnet服务漏洞服务漏洞问题表现:入侵者可以直接发送恶意构造的CMP专用Telnet选项给设备,配置为接受Telnet连接、受到影响的思科设备 会建立Telnet会话,获得设备的完整控制权 问题原因:CMP相关代码实现时没能正确将CMP专用Telnet选项限制在集群设备之间的内部通讯,设备会接受并处理通
17、过任意Telnet连接的相关选项。问题问题1:越权访问漏洞:越权访问漏洞问题表现:可直接登录ONU设备 问题原因:对于配置文件未设置访问权限,无需账号口 令登录设备即可获取存有帐号密码的配置文件问题问题2:固件中包含隐藏账号:固件中包含隐藏账号问题表现:可获取固件login帐号 问题原因:能够对固件进行分析及逆向,并且隐藏帐 号直接写死在固件文件中。威胁来源威胁来源telnet远程控制远程控制网络交换机存在网络交换机存在被远程控制被远程控制、提权漏洞提权漏洞,可,可 导致设备被远程控制。导致设备被远程控制。ONU设备存在设备存在弱认证或认证绕过等不安全认弱认证或认证绕过等不安全认 证因素证因素
18、,可导致,可导致ONU设备被设备被telnet。越权访问越权访问ONU设备设备帐号直接写死在固件中帐号直接写死在固件中,并可被逆并可被逆 向向,直接导致设备被黑客拿到直接导致设备被黑客拿到root权限及利用。权限及利用。隐藏帐号隐藏帐号6用户用户系统及服务漏洞不安全的认证授权WEB漏洞攻击设备自组网风险应用平台1 默认密码及弱口令不安全的配置及服务3457用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产安安 全,影响网络使用体验
19、。全,影响网络使用体验。家庭设备家庭设备应用平台应用平台弱口令家庭网关家庭网关应用平台1默认密码及弱口令应用平台2家宽网络家宽网络6信息未加密传输,数 据泄露管理接口暴露及弱 口令3网元设备固件系统漏 洞亘联网118家庭网络安全风险整体视图恶意网站访 问2明文数据传输6系统及服务漏洞3APP破解91不安全的配置及服 务7APP主机系统漏洞310DoS攻击10DoS攻击7传统防护手段不足及解决方案思考8由于家宽网络的安全涉及各方的安全责任,仅靠运营商使用传统的防护手段,已无法满足从用户到设备再到平台整体的由于家宽网络的安全涉及各方的安全责任,仅靠运营商使用传统的防护手段,已无法满足从用户到设备再
20、到平台整体的家家 宽业务安全防护要求,亟需要新的防护手段保障家宽网络安全。宽业务安全防护要求,亟需要新的防护手段保障家宽网络安全。安全风险安全风险传统防护手段不足传统防护手段不足解决方案思考解决方案思考默认密码与弱口令默认密码与弱口令无法对设备侧的弱口令进行检测基于设备认证协议,对在网设备进行弱口令检测启动不安全的配置及服务启动不安全的配置及服务无法对配置及服务的安全性进行检测,即使被利用也无法知晓 研究各项配置及服务的安全性 对各类服务的恶意探测行为进行发现系统及协议漏洞利用系统及协议漏洞利用现有漏洞发现和修复机制缺失,且存在大量未知漏洞无法感知 研究系统及协议漏洞,构建漏洞库 对网络中的漏
21、洞利用行为进行发现不安全的认证授权不安全的认证授权无法对设备侧的认证机制进行检测,存在绕过风险基于操作行为的流量及日志,对违规的操作行为进行发现并阻 止不安全的信息传输不安全的信息传输通过关键词匹配,在一定程度上可防护敏感信息外泄提供更全面的敏感信息传输通道WEB漏洞漏洞可满足部分WEB攻击防护的需求整合安全能力,提供关联性综合方案APP破解破解缺少APP检测及加固技术,无法保证公开的APP的安全性使用APP应用安全检测及APP加固技术,全方位保证APP的安 全性恶意网站访问恶意网站访问无恶意域名库,也无法获取用户的访问行为通过对DNS日志进行解析,获取用户的域名访问情况,并结合 恶意域名库实
22、现对恶意域名访问行为的甄别自组网安全问题自组网安全问题由于不能加入自组网络,所以无法检测自组网里设备的攻击行为通过检测自组网内设备的外发流量,确定是否包含恶意设备DoS攻击攻击设备侧无法感知正在发起攻击的DoS流量通过在设备侧、网络侧部署流量监控设备,实时分析网络流量, 已发现恶意攻击行为家庭物联网安全解决方案家庭安全使能平台安全态势感知漏洞检测安全加固安全认证安全通道 密钥管理家庭网关智能家庭设备安全网络应用平台n物联网安全组件安全认 证安全通 道密钥管理通过构建 “端、管、云”三方面的的安全解决方案,为设备商、接入平台及业务平台提供系统化安全能力。端管云9应用平台1SDK安全芯片物联网安全
23、产品包括物联网安全产品包括物联网通用安全组件物联网通用安全组件、安全网络、安全网络、物联网安全使能平台物联网安全使能平台SEP两部分两部分物联网通用安全组件:通过物联网通用安全组件:通过软件SDK方式与物联网设备设备集成,实现终端设备安全保护功能家庭安全使能平台家庭安全使能平台SEP:集中实现安全管理功能,包括设备认证、密钥管理、安全态势感知、漏洞检测功能安全网络:通过为网络内业务提供安全传输通道、安全接入隔离及流量清洗功能,保障数据及业务的通道安全功能一:物联网安全认证,实现设备互联互通统一设备身份标识,建立用户群组+设备群组+平台的融合认证模型,形成物联网认证体系设备群组用户群组HOME
24、ID 高安全 统一帐号 权限控制 安全互联10功能二:安全的密钥管理,降低攻击风险提供密钥协商能力,实现设备及业务密钥的产生、分发和管理,解决设备弱口令问题。为数据在存储、传输等各环节的提供密钥协商能力,实现设备及业务密钥的产生、分发和管理,解决设备弱口令问题。为数据在存储、传输等各环节的安安 全提供密钥基础全提供密钥基础平台侧平台侧 安全的密钥协商及管理 安全的密钥分发设备侧设备侧 密钥初始化,一设备一密钥; 密钥派生,满足业务需求应用平台应用平台应用平台1传输加密应用平台2设备设备用户群组用户群组家庭安全家庭安全 使能平台使能平台信息 安全存储密钥协商加密传输密钥分发11构建端云联动的数据
25、分析态势感知体系、实时分析和阻断网络攻击,追溯攻击源,为物联网设备提供安全防构建端云联动的数据分析态势感知体系、实时分析和阻断网络攻击,追溯攻击源,为物联网设备提供安全防护护To最终用户最终用户 设备行为可视化展示; 异常行为实时阻断、告警;To业务运营方及第三方合作伙伴业务运营方及第三方合作伙伴 安全态势分析、预测、对于异常流量预警; 反馈设备行为给业务平台,升级安全模型、攻击溯源; 安全态势可视化展示;功能三:安全态势感知及威胁处置,提高应急响应能力功能三:安全态势感知及威胁处置,提高应急响应能力您的摄像头在 进行异常数据 传输,已为您 阻断运维人员安全模型 异常行为上报互联网异常行为异常
26、流量12功能四:漏洞检测及加固防护,保护合作伙伴软资产2b.应用加固业务平台APP设备固件设备固件家庭安全使能平台APP安全检测APP加固固件安全检测1.上传APP1.上传设备固件3a.app漏洞报告及修复建议3b.加固后的app包3.固件漏洞报告及修复建议2a.漏 洞 扫描2.固 件 漏 洞 扫 描渠道渠道家开平台业务自有门户第三方渠道发布上线发布上线漏洞利用攻击App/固件二次打 包用户侧用户侧13平台侧平台侧对于业务对于业务APP、设备固件,提供漏洞检测及端云联动的在线加固保护,对业务零改动,通过、设备固件,提供漏洞检测及端云联动的在线加固保护,对业务零改动,通过“一键加固一键加固+云端
27、代理云端代理”提供提供合合 法性认证、完整性保护、通道安全等安全保护法性认证、完整性保护、通道安全等安全保护在安全评估的基础上,提供整体的系统安全解决方案,并在系统建设的各个阶段始终进行协助; 辅助系统组件的各单元,合理集成,增强系统安全性对安全管理措施合理分析,对网络、主机、应用等全方位检测,识别、降低现有的信息安全管理的安全风险; 通过渗透测试检测系统抵抗攻击的能力。功能五:安全服务规划设计规划设计安全集成安全集成安全培训安全培训应急响应应急响应安全评估安全评估对异常情况及可疑事件提供分析建议 ,对漏洞信息进行深入解释; 对系统使用和运维人员进行相关培训介绍。14当用户信息系统发生安全事件时,提供快速的解决服务,对受攻击对象进行入侵分析、应急修复; 提供现场和远程的服务,及时解决安全事件,化解安全危机,将安全事件影响的损失降到最低 。通过WEB应用 、数据库等的安全设计,以及安全产品推荐,获得最优的安全方案,减少成本和风险; 提供安全管理体系审查与分析,风险控制方案与措施,提高安全管理级别。
限制150内