物联网操作系统安全白皮书.docx
《物联网操作系统安全白皮书.docx》由会员分享,可在线阅读,更多相关《物联网操作系统安全白皮书.docx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 .物联网操作系统概述11.1. 物联网及物联网操作系统1物联网简介及开展趋势11.1.1. 网操作系统简介及架构1物联网操作系统特点 21.1.2. 物联网操作系统开展趋势 31.2. 典型物联网操作系统安全架构3.物联网操作系统安全分析 61.3. 物联网操作系统安全开展态势61.4. 物联网操作系统典型安全问题81.5. 典型物联网场景中的安全风险剖析10工业控制 101.5.1. 智能家居11智能表计 121.5.2. 车联网 13视频网142 .物联网操作系统关键安全技术152.1. 身份鉴别技术152.2. 访问控制技术172.3. 密码技术182.4. 物联网通信安全技术202
2、.5. 可信计算及可信执行环境技术222.6. 日志审计及安全态势感知技术252.7. 系统升级安全技术282.8. 资源竞争安全技术29.物联网操作系统全生命周期中的安全指导302.9. 安全设计 302.10. 安全实现312.11. 安全测试322.12. 安全运维34.物联网操作系统安全技术应用实例352.13. 工业安全容器 352.14. 平台安全架构36.1. PSA 简介365.22 TF-M 简介37 通过将安全SDK植入到物联网操作系统中来提高终端与外部通信安全。市场上的物联网产品在系统架构设计阶段往往忽视安全因素,从而导致物联 网产品普遍存在大量的安全漏洞。相关安全企业已
3、逐步提出在物联网设备及操作 系统中内置安全模块,为用户提供动态检测、诊断、隔离等安全功能,使得物联 网厂商拥有检测物联网设备的安全和可信状态的能力。内核是物联网操作系统的核心局部,设计安全内核对于构建物联网设备及操 作系统安全十分重要。目前,轻量级安全内核的研究主要可分为如下2个方向:0)直接改进原有内核的设计增加安全性。例如设计安全内核原型系统, 其可以提供安全认证、访问控制以及授权管理等多种安全功能并可适 用于多种物联网操作系统。0致力于通过增加额外的模块来对原有内核进行监测和验证。例如设计 独立的、轻量级的可信执行环境,用于保护原有内核的关键操作。4、物联网操作系统安全相关的法律法规及标
4、准规范开展情况在安全规范方面,国内外组织近年来不断推进物联网安全标准的制定。在 安全体系框架、网络安全、隐私保护、设备安全等方面建立了一系列标准,但整 体上侧重于物联网的基础安全框架,应用和服务安全,以及网络与交换安全。针 对物联网感控终端安全方面的少量标准也主要侧重于物联网终端设备整体层面, 如O0152007-T-469物联网感知设备安全技术要求,GB/T 36951-2018物联 网感知终端应用安全技术要求,GB/T 37093-2018物联网感知层接入通信网 的安全要求等。目前明确针对物联网操作系统相关的标准仅有GB/T 34976-2017移动智能终端操作系统安全技术要求和测试评价方
5、法及YD/B 173-2017物联网终端嵌入式操作系统安全技术要求,尚缺实施指南、检测评 估类标准,难以针对大量异构物联网终端设备中多样化物联网操作系统的安全设 计和实施进行规范指导。2.15. 物联网操作系统典型安全问题物联网操作系统面临的安全问题主要涉及如下方面:1、非授权访问由于传统工业控制缺乏对联网场景下的设备访问认证机制,在物联网与工业 控制日益融合的情况下,传统工业控制设备的防护机制很容易被恶意用户绕过, 造成非授权访问风险;在管理过程中经常使用弱口令,对口令加密保护的强度不 够,使得恶意用户可能非法获取系统的控制权限;由于物联网设备应用领域广泛, 使得非授权访问恶意攻击造成的影响
6、范围大,进而带来严重的经济损失。2、数据安全物联网终端设备硬件容易被攻击者直接获取并通过刷写工具或逆向分析获取用户的敏感信息;物联网设备及操作系统很容易被非法网络远程入侵,造成用 户隐私信息泄露;恶意用户可能通过密码分析破解物联网设备上的加密信息,导 致数据泄露;大多物联网操作系统缺乏数据完整性校验和数据加密保护,攻击者 通过捕获某些数据包,并重新发给设备,实施非授权行为,给工业生产带来风险。3、攻击检测及防御攻击者常常借助病毒、木马、恶意软件等手段,例如使用僵尸病毒,通过自 动化脚本组合出物联网终端节点用户名和密码,从而篡改设备配置,使之成为僵 尸节点。而随着更多的物联网终端节点被破解,可能
7、形成庞大的僵尸网络,从而 破坏物联网系统的可用性。通过部署入侵检测机制可提前阻止对物联网操作系统 的恶意攻击,当检测到攻击者有违反安全策略的行为,及时进行异常响应,并采 取相应的安全措施。4、远程升级安全物联网终端设备由于其部署分散的特点,通常需要对其操作系统进行远程升 级,即通过远程发布物联网操作系统升级包完成升级。但在远程升级过程中存在 一定的安全隐患,假设升级包被篡改,可能导致物联网操作系统在升级过程中被注 入恶意代码;假设升级包被截获并被逆向分析,可能被恶意攻击者发现可利用的系 统漏洞,给系统带来较大的安全隐患。因此在升级过程中需要采取一定的安全机 制,保证升级过程的安全,如建立可信通
8、道传输升级包、对升级包加密传输、对 升级包进行完整性校验等。5、通信安全物联网操作系统有支持多种通信协议的需求,诸如WiFi、ZigBee等近距离 通信协议,LoRa、NB-IoT等远距离通信协议,以及基于MQTT、 等高层 协议。多样的联网方式本身存在一定的安全问题,面临中间人攻击、通信数据被 窃取、篡改的风险;恶意用户或进程可能会窃听或破坏终端设备与物联网操作系 统的通信,获取系统敏感信息,或是篡改关键通信信息,破坏其通信过程。6、新技术带来的挑战新技术融合增大物联网安全风险。随着物联网与人工智能、边缘计算、IPv6、 容器、微服务等新技术的加快融合,新技术给物联网带来了功能和性能的提升,
9、 但也对现有的物联网安全防护措施带来了新的挑战。IPv6将物联网设备暴露于公共网络中,内部和外部系统之间的通信不再有 网络隔离,从公共互联网上可以直接访问到物联网内部节点设备,使得物联网设 备将更容易遭受网络攻击。边缘计算从集中式走向分布式部署,并正从通信网络边缘进一步走向物联网 应用场景中,形成物联网边缘计算。物联网边缘计算将放大分布式安全风险:一 是物联网边缘计算节点数量庞大,复杂性和异构性突出,安全防护策略覆盖困难。二是物联网边缘计算设备资源和能力有限,难以提供与云数据中心一致的安全能 力,边缘节点数据容易被损毁,基础设施软件防护也较为困难。三是物联网边缘 计算将采用开放API和网络功能
10、虚拟化(Network Function Virtualization, NFV) 等技术,开放性的特点容易将物联网边缘节点暴露给外部攻击者。2.16. 典型物联网场景中的安全风险剖析2.16.1. 工业控制随着信息技术(IT)和操作技术(0T)网络数字化转型和融合的加速,物 联网(IoT)和工业物联网(IIoT)设备正成为石油和天然气、能源、公用事业、制造 业、制药、食品和饮料等行业公司的重要工具。无论是优化单个流程还是整个工 厂和其他关键基础设施生态系统,这些设备都有助于提高工业系统的生产效率、 生产质量、可靠性以及响应性。与此同时,效率提升的代价是攻击面的增加,由于更多工业生产环境与互联
11、 网直接或间接的接触,导致原本处于独立生态的工控设备将同步处于IT类风险 之中。工业物联网场景下的风险主要源于以下几个方面:1、设备访问凭据问题:大局部工业控制系统在设计之初关注的重点是功能 实现,同时默认将其被部署在物理隔离的环境中,并没有过多考虑安全性能,出 现了访问设备的用户凭据被硬编码在设备硬件中,或者在管理过程中使用弱口 令,保护措施可以被轻易破解或绕过,造成非授权操作等危险后果。在密码保护 机制设计实现的时候往往存在非常多的问题,特别是一些国内的工控厂商在设计 的时候通常将密码读到上位机组态软件进行比照,这就导致密码保护机制形同虚 设。2、重放攻击:工业控制场景的通信协议设计的关注
12、重点在实时性和功能 性,往往欠缺足够的安全设计。由于针对通讯数据缺乏完整性校验功能和足够强 度的加密保护,使得攻击者可以捕获设备启动/停止命令的数据包,在不做任何 修改的情况下就可以直接发送给控制设备引发设备启动/停止,从而实施非授权 操作,给整个业务流程带来风险。3、拒绝服务攻击:由于开发人员安全开发能力缺乏和安全意识缺乏,导致 设备功能在设计和实现时不具备过多的容错功能,即缺乏针对畸形报文的异常处 理能力,使得攻击者可以利用异常数据和非常规操作对工控设备进行拒绝服务攻 击。而工控系统中一个节点设备的异常就有可能导致整个生产线的瘫痪。4、供应链攻击:供应链攻击是一种面向物联网开发人员和厂商的
13、新兴威胁。 攻击方法是通过在合法应用、服务、设备中植入恶意代码,基于预先设定的触发 条件完成针对目标业务系统的攻击。供应链可划分为开发、交付、运维三个大的 环节,每个环节都可能会引入供应链安全风险从而遭受攻击,而且上游环节的安 全问题会传递到下游环节并被放大。值得注意的是在供应链攻击中受到攻击的是 上游厂商,受到威胁的那么是上下游厂商。基于供应链攻击的常用方法:(1)利用供应商的产品植入恶意软硬件模块。(2)利用第三方组件(打包、伪装、代码植入、硬件植入)。(3)利用开源代码库中包含的漏洞。(4)利用“内鬼”在源码中植入恶意功能。(5)恶意接管(利用社区工程管理职权注入恶意代码)。(6)利用非
14、官方售后服务(安装恶意软件、植入恶意硬件)。(7)工业设备生产厂商预留的运维后门。当前工业互联网设备正处于快速增长的开展阶段,设备制造商往往只注重产 品的可用性和易用性,受限于硬件资源很难实现细粒度的系统安全措施。同时, 真实的制造环境中往往需要多个厂商、多种类型的工业互联网设备协同工作,在 缺乏统一安全技术要求规范来保证整个系统交互安全的情况下,大大增加了攻击 面,给工控系统的安全建设带来严峻的挑战。2.16.2. 智能家居智能家电中的物联网操作系统的一个重要作用是实现可信、安全的连接,包 括智能家电与控制端应用程序之间的连接,智能家电与远程云服务器之间的连 接,智能家电与智能中控平台的连接
15、、以及智能家电相互之间的连接。智能家电 的安全运行需要物联网操作系统支持多种通信协议,典型的如WiFi, BLE, ZigBee, NB-IoT, 4G/5G等,并且能保证多种协议同时工作时的安全可靠。依靠 物联网操作系统,用户可以让智能家电完成设备的配网连接、注册绑定、远程控 制、状态推送、升级更新等功能。在智能家电的工作过程中,其上搭载的物联网 操作系统应提供对通信数据的机密性和完整性的保护以及对家电设备身份的安 全认证,防止恶意攻击者非法控制家电设备或伪造家电设备控制指令等,从而保 障智能家电使用过程的安全。智能家电需要物联网操作系统解决的网络安全威胁主要包括以下几种:1、系统安全:恶意
16、攻击者通过仿冒升级服务器方式向智能家电发送异常升 级包,修改操作系统代码,破坏其完整性,实现对操作系统功能和数据的滥用和 破坏。2、非授权访问:非授权用户绕过家电操作系统中设备配网过程和注册过程 的身份鉴别机制,向家电设备发送非授权指令,获取敏感数据和用户数据,或对 敏感数据和用户数据进行恶意操作,或滥用操作系统的安全功能。3、数据安全:恶意用户通过密码分析等手段访问操作系统存储在存储器件 上的数据,造成数据泄露。或者在家电设备未上电,操作系统未运行的情形下, 恶意用户通过对IoT设备实施物理攻击,直接拷贝或篡改存储设备上所有数据, 造成数据泄露或损坏。4、网络安全:恶意用户或进程通过密码分析
17、等手段侦听或破坏智能家电操 作系统与外部rr实体之间的通信,获取敏感信息、破坏数据保密性;或者攻击 者可能介入智能家电操作系统与远程实体的通信,改变智能家电设备和其他端点 之间的通信。2.16.3. 智能表计能源关系着国计民生,能源计量作为能源行业重要一环,促使能源计量的数 字化升级开展迅速。物联网技术驱动的智慧水务、智慧燃气也已实现规模化应用, 据行业调研数据,2020年中国物联网燃气表出货量突破千万台,年增长率达30% 以上。但目前智能表计行业尚属于开展初期,除了少数大型企业,“重开展而轻安 全”是行业普遍现象,这将为能源行业数字化转型升级留下很大的安全隐患。国 外的几个相关安全事件值得借
18、鉴:2014年西班牙智能电表被曝出安全漏洞,可 被利用实施电费欺诈,甚至控制电路系统导致大面积停电;2021年施耐德智能 电表曝严重漏洞,可被远程强制重启等。物联网智能表主要包括电表、水表、燃气表、热力表等。作为典型的物联网 感知终端,物联网智能表具有低功耗(电表不要求低功耗)、低带宽、资源受限 等特点,无法应用复杂的安全防护手段。当前物联网智能表主要面临以下安全风 险:1、物理安全:很多智能表设备为户外安装且无人看护,攻击者容易接触到 终端硬件,可以利用工具直接从硬件中提取固件和敏感数据,进一步通过逆向分 析寻找漏洞或提取密钥等敏感信息。2、系统安全:固件存在漏洞可能被攻击者恶意利用,固件更
19、新过程中可能 遭到篡改甚至替换;目前相当比例的物联网抄表系统仅靠设备或服务端的唯一标 识进行身份鉴别且未实施双向认证,终端和云端身份容易被仿冒。物联网智能表 设备被非法控制可能导致大规模停水停电,影响公共安全。3、数据安全:物联网智能表涉及的水、电、气、暖等基础设施的数据属于 社会敏感数据,通常包含用户隐私信息,大规模的基础设施数据泄露可能影响数 百万人的生活甚至国家安全。4、通信安全:当前智能表联网方式多种多样,有NB-IoT、LoRa等低功耗 远距离通信方式,也有采用网关+近距离无线通信的方式,其中网关+近距离无 线通信的实现又有多种方案。多样化的联网方式存在诸多安全问题,面临中间人 攻击
20、,通信数据存在被窃取、篡改的风险,可能造成企业用户的信息泄露和财产损失。2.16.4. 车联网随着汽车智能化、网联化、共享化程度的不断提升,面临的信息安全威胁也 越来越多样性,从通信窃听、OTA数据包篡改、钥匙重放攻击到现在针对语音 控制的“海豚音”攻击、针对自动驾驶“道路识别”、“自动雨刷”的对抗样本攻击, 车联网的信息安全形势越发严峻。车联网操作系统作为网联汽车的核心,向上承 接各种业务、通信等应用功能,向下承接底层资源调用和管理,是车联网安全的 基石。早在2016年,有安全研究员利用漏洞对特斯拉进行了无物理接触远程攻 击,实现对特斯拉驻车和行驶状态的远程控制。其中一个关键环节就是通过Ar
21、m Linux漏洞CVE-2013-6282获得了 CID的root权限,进而以CID为跳板进一步 渗透进入IC、Parrot和Gateway,从而打通了整个攻击链条。当前,车联网的安全风险主要包含硬件安全风险、固件安全风险、操作系统 安全风险、数据安全风险、远程升级安全风险等局部。1、硬件安全:硬件安全是车联网安全的最基本要求。传统IT的核心资产服 务器都放在攻击者无法物理接触的密闭场所,而汽车却截然不同。攻击者在信息 的阶段往往通过印制主板上的丝印信息来获取攻击对象的具体信息,甚至可 能通过调试接口直接非法访问系统、提取系统中的信息。2、固件安全:固件通常被存储在外部存储器中,如果攻击者提
22、取出固件后 对其进行篡改,再刷写回去,将对汽车造成巨大的安全隐患。其次,固件中往往 包含了系统或应用的许多信息,通过固件分析扫描,攻击者还可以直接检测出系 统存在的CVE漏洞、不安全配置、甚至是明文的密钥。3、系统安全:操作系统控制了所有应用对硬件、软件资源的访问,如果存 在严重的安全风险相较于应用而言,将是毁灭性的。常见的风险包括内核或关键 部件存在漏洞、网络防护策略配置不当、敏感信息泄露、安全行驶参数配置 错误、更新策略不完善和非安全启动。4、数据安全:当前,国内外越发重视数据安全、个人隐私安全,汽车为人 类提供出行服务的同时,产生、处理、存储了大量重要数据。舒适化的开展离不 开司机、驾驶
23、人员的个人信息、驾驶数据、行为习惯,智能化的开展离不了道路、 路侧设备、道路其他使用者、行人的数据。这些数据如果被非法利用可能会威胁 整个社会的安全。5、远程升级安全:当前,OTA技术已经非常成熟,但升级过程的安全性依 旧存在许多安全风险。2020年,联合国批准了 R156法规,对汽车软件升级提出 了具体的要求。如何保障升级流程安全、升级包传输安全、ECU升级安全依旧 充满挑战。2.16.5. 视频网公共安全视频监控建设联网应用,是新形势下维护国家安全和社会稳定、预 防和打击暴力恐怖犯罪的重要手段,是动态化、信息化条件下完善社会治安防控 体系、深化平安中国建设的重要基础性工程,对于提升城乡管理
24、水平、创新社会 治理体制具有重要意义。公安视频网场景,海量摄像头等物联网终端均采用Linux各剪裁版本的操作 系统,这些版本的物联网操作系统因为裁剪程度不同,引入的开源组建情况不同, 安全等级不同。1、摄像头系统脆弱性问题由于摄像头终端自身系统的脆弱性,较多的安全漏洞,导致其很容易被入侵, 劫持为“肉鸡”发起DDOS攻击等危害公共安全行为,包括前端摄像头弱口令、系 统漏洞等安全状态无法实时监测都对用户网络安全造成极大威胁。2、摄像头非法接入问题以公安场景为例,海量摄像头部署在城市各个角度,边界非常广,终端非法 接入网络,或者非法将摄像头换成PC设备的行为很容易,一旦发生即可与视频 网核心服务进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 操作 系统安全 白皮书
限制150内