物联云仓-物联网安全关键技术白皮书.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《物联云仓-物联网安全关键技术白皮书.pdf》由会员分享,可在线阅读,更多相关《物联云仓-物联网安全关键技术白皮书.pdf(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、12023 云安全联盟大中华区-版权所有1物联网安全关键技术白皮书物联网安全关键技术白皮书CSA-GCR22023 云安全联盟大中华区-版权所有22023 云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载、储存、展示、查看及打印,或者访问云安全联盟大中华区官网(https:/www.c-)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。32023 云安全联盟大中华区-版权所有3致致谢谢云安全联盟大中
2、华区(简称:CSA GCR)物联网安全工作组在 2018 年 11月份成立。由余晓光担任工作组组长,工作组现有 50多位安全专家们,分别来自华为、国家互联网应急中心、中国信通院、中国电信、中国银联、中国移动、招银云创、中国联通、海康威视、360企业安全集团、麦当劳、京东、奇安信、梆梆安全、吉大正元、启明星辰、绿盟、上元信安、雅培、青莲云、联软科技、易安联等四十多家单位。本白皮书主要由 CSA GCR 物联网安全工作组专家撰写,并由 CSA 专家委员会审核,感谢以下专家的贡献(排名不分先后):本白皮书贡献者名单:余晓光 刘宇馨 任永攀 卢佐华 姚凯 王安宇 陈欣炜文黎力 刘洪森 张赛楠 姚博龙
3、杨洪起贡献单位:华为技术有限公司、奇安信科技集团股份有限公司、OPPO 广东移动通信有限公司、北京方研矩行科技有限公司关于 研究 工 作组的 更多介 绍,请 在 CSA 大中华 区 官网(https:/c- CSA GCR 秘书处给与雅正!联系邮箱:researchc-;国际云安全联盟 CSA公众号42023 云安全联盟大中华区-版权所有4序序言言未来的世界是一个万物智联的世界,人们的工作生活将无时无刻被各种物联网设备紧密地绑定到一起。可以预见物联网的安全将是未来现实世界的重要组成部分,不仅关乎信息和隐私,更会关乎人民生命财产。在本次发布的白皮书中,CSA 大中华区物联网安全工作组从分析物联网
4、的架构、威胁出发,重点对各种物联网安全技术进行深入剖析,从底层芯片到上层 APP 测试,涵盖物联网安全的各个方面,希望能够帮助读者快速的掌握在物联网安全中可以用到的各种关键技术,这些技术可以应用到物联网产品或解决方案中,为提升产品或解决方案安全性、保护用户隐私、提升用户体验起到有效作用。本白皮书还对这些关键技术的应用场景做了分析和建议,以帮助读者在实际场景中选择合适的物联网安全技术,更好的发挥技术的能力,创造一个更加安全的物联网环境。李雨航 Yale LiCSA 大中华区主席兼研究院院长52023 云安全联盟大中华区-版权所有5目录致谢.3序言.41.概述.61.1.物联网安全概述.61.1.
5、1.物联网的安全要求.61.1.2.物联网的安全隐患.71.2.物联网安全威胁与分析.101.2.1.安全威胁总体分析.101.2.2.传感器安全威胁分析.101.2.3.感知终端设备/网关安全威胁分析.111.2.4.数据传输中的安全威胁分析.121.2.5.云端安全威胁分析.121.2.6.应用安全威胁分析.132.物联网安全关键技术.142.1.芯片级安全技术.142.1.1.可信计算与 TPM芯片.152.1.2.安全启动 Secure Boot.172.1.3.可信执行环境 TEE.192.1.4.内存安全技术.212.1.5.芯片攻击及对策.222.2.操作系统级安全技术.232.
6、3.物联网认证技术.302.3.1.概述.302.3.2.终端与云/业务平台认证.302.3.3.终端与设备/网关.322.3.4.终端与用户.342.3.5.终端与 APP.352.4.基于大数据的安全威胁分析.352.4.1.数据源获取.362.4.2.数据预处理.362.4.3.数据存储.372.4.4.安全分析.372.4.5.安全可视化.402.5.物联网轻量级加密技术.402.6.物联网安全管控技术.442.6.1.密钥证书管理.442.6.2.IoT平台安全管理.472.7.物联网安全测试技术.482.7.1.硬件接口安全测试技术.482.7.2应用安全测试技术.522.7.3通
7、信安全测试技术.553.物联网安全关键技术应用场景.583.1.智慧家庭.583.2.智能穿戴.593.3.智能抄表.623.4.智能汽车.633.4.1.车辆安全.653.4.2.网络安全.663.4.3.智能汽车云平台安全.673.5.智慧工厂.683.6.平安城市.7062023 云安全联盟大中华区-版权所有61.概概述述1.1.物联网安全概述Kevin Ashton 早在 1999 年就使用“物联网”(Internet of Things)一词描述一个系统,这个系统中的实体物体可以通过传感器连接到互联网。当时,这样的系统中使用 RFID 标签技术无需人工干预就可以在互联网上追踪供应链中
8、的物品。随着物联网的发展,不同的组织机构给出了不同的解释和定义。例如,电气和电子工程师协会(Institute of Electrical andElectronics Engineers,IEEE)给出的一个定义称“物联网是将可以唯一标识的物体连接到互联网的网络。这些物体具备传感/驱动和潜在的可编程功能,通过利用独特的识别和感知,物体的信息可以被收集,物体的状态可以在任何时间、从任何地方修改。”从总体上来看,物联网应该具有这样几个特征:(1)联网:无论是否连接到互联网,所有的物联网应该保证物体之间的通讯,或者每个物体都是联网的。(2)可编程:物联网终端设备是嵌入式设备。无论物联网的应用场景如
9、何,使用的终端是什么品牌型号,所有的终端应该具有一定程度的智能,可以进行编程。这种程序可以是写入内存的固件,也可以是 Linux 或其他操作系统,甚至是在操作系统上运行的应用。(3)可采集:物联网设备需要具有感知的能力,对自身的运行,周边的环境参数进行记录。因此物联网中必然会部署大量的传感器,以满足场景感知的要求。(4)可修改:修改分为两个方面。首先对于内部的固件、操作系统和应用,应该可以进行升级。升级可以是修补程序中的漏洞和缺陷,也可以是提供新的功能或废弃一部分功能。同时,在一定情况下,可以发布指令,对物联网设备进行操控并改变其运行状态。这种操控可以是基于感知的参数达到预先设定的阈值而自动触
10、发,也可以是人为地下达指令,或者二者兼顾。1.1.1.物联网的安全要求随着物联网的发展,物联网安全也提上日程。黑客对物联网攻击的目标或是通过直接控制物联网设备达成,或是以物联网设备为跳板攻击其他设备或系统。前一种情况如使用震网病毒(Stuxnet)袭击伊朗的铀浓缩工厂,后者如利用 Mirai 病毒控制互联网上的物联72023 云安全联盟大中华区-版权所有7网设备(网络摄像头等)构成僵尸网络。有些人更是可以通过分析网络上物联网设备采集的信息发现机密。例如,分析人士通过全球定位系统(GPS)追踪 Strava 公司发布在网上的全球运动热力地图看到了美军在中东地区和阿富汗驻地的活动路线,暴露了此前从
11、未对外公布过的秘密基地。各国政府对物联网安全都很重视,2019 年 5 月中国颁布的等级保护 2.0标准包括物联网的安全扩展要求,针对不同的安全等级给出不同的要求。物联网安全扩展针对感知层提出特殊安全要求,与安全通用要求一起构成对物联网的完整安全要求。美国安全国家标准与技术研究院(NIST)对物联网安全也有专门的项目并发布了相关的指南。物联网场景对信息安全的要求和传统的互联网存在较大差别。在传统场景下,首要考虑机密性,其次是完整性,最后是可用性。在物联网环境下,优先级发生了变化,可用性的重要性上升。物联网实时采集数据,如果不能实时采集和传输数据,数据将不可使用,在工业场景下这会导致大量次品,在
12、消费品场景下用户会认为系统失效。由于物联网设备功能单一,通常只采集某一种或几种数据,这些数据所揭示的信息有限,基本不涉及机密。因此需要优先考虑数据的可用性,同时还要保证数据的完整性,防止数据被篡改。相比而言,数据机密性的优先级较低。此外,物联网场景中存在几个特定的信息安全要求。传统信息安全通常是通过用户名密码或其他方式进行身份认证和授权,但是物联网设备没有用户输入界面,大多数时候是持续在线,如何保证采集的数据是从被授权的终端未经篡改地上传是一个挑战。物联网的快速部署以及终端的庞大数量,对于后台如何能稳健支撑物联网系统运行也是一个很大的挑战。某些物联网设备如果处理不当会涉及一些可能带来人身伤害的
13、行为,因此需要考虑的不单单是信息安全,还应包括人身安全、物理安全和隐私保护。1.1.2.物联网的安全隐患物联网是一个巨大的市场,目前缺乏统一的标准,存在各种协议和框架。当前使用的框架有:OpenHAB(https:/www.openhab.org/)Eclipse IoT(https:/iot.eclipse.org/)GEPredix(https:/ ServicesArchitecture(http:/iot-dsa.org/)Open Connectivity Foundation(https:/openconnectivity.org/)82023 云安全联盟大中华区-版权所有8与此同
14、时,物联网所用的协议也纷繁复杂,一些常用的协议有:Wi-FiBLECellular/Long Term Evaluation(LTE)ZigBeeZWave6LoWPANLoRAMQTT上述各种各样的物联网框架和协议导致物联网安全的复杂性。与此同时,物联网市场不够成熟,从业人员安全意识薄弱进一步导致物联网的脆弱性,例如:开发人员缺乏安全意识开发人员通常对 IoT 设备中可能存在的安全漏洞欠缺必要的知识,缺少可操作的安全策略、要遵循的安全编码准则以及针对安全性的清单。缺乏宏观视野开发人员或安全团队非常容易忘记设备和各种技术的互连可能导致安全问题。例如,仅查看移动应用程序可能不会揭示安全问题,但是
15、如果将移动应用程序与网络通信结合,可能会发生严重的安全问题。供应链安全物联网市场存在许多利益相关者,这意味着许多供应商制造的设备其不同组件是由另一供应商制造、组装和分发的,这可能会导致安全问题或后门,从而使整个产品处于危险之中。使用了不安全的框架和第三方库。与此同时,绝大多数企业仅关心物联网可实现的功能,而对一旦使用不当带来的危害认识不清。常见的问题有:从意识上对物联网设备的作用估计不足,认为其就一个简单地数据采集器,没有什么大不了的。对设备疏于管理。设备安装使用后看不见,想不起。一旦部署,放任自流,不管不顾。92023 云安全联盟大中华区-版权所有9使用默认的管理员密码。使用供应商提供的默认
16、密码,不作修改。设备不打补丁不升级。对向设备推送的内容不校验。对设备采集的内容不评估。下表列出了物联网面临的常见风险:安安全全特特性性设设备备/硬硬件件侧侧网网络络侧侧云云/服服务务器器侧侧机密性硬件攻击低计算能力设备的加密隐私完整性缺乏证明,非法升级低计算能力设备的签名NA可用性物理攻击,无线阻塞网络不可靠NA认证缺乏用户输入,硬件导出密钥联合身份认证的挑战缺乏设备识别实施标准访问控制物理访问,缺乏本地授权访问控制的轻量协议需要用户管理访问控制不可抵赖性没有安全的本地存储,低计算能力设备低计算能力设备的签名NA表 1-1 物联网面临的常见风险物联网建设过程中,安全必须与功能同步设计、同步实现
17、。对于物联网技术的风险,一些专业机构进行了深入的探讨,如 OWASP 的 IoT 项目就从多个角度进行了分析,很多暴露的问题可以通过一定的技术手段应对。102023 云安全联盟大中华区-版权所有101.2.物联网安全威胁与分析1.2.1.安全威胁总体分析物联网的特点是通过大量感知设备对业务进行数据采集后由终端设备(常见形式是终端设备集成或外挂传感器)或数据归集设备汇总后进行打包上传,最终由云端使能平台通过数据汇总、分析实现业务的应用支撑,并且会由使能平台对外提供管理接口实现操作交互(交互界面常见的有 WEB UI 和移动 APP 两种)。我们使用 STRIDE 威胁建模工具进行威胁分析后,结合
18、人工分析对威胁进行归并、提炼,得到了下面的物联网威胁地图:图 1-1 物联网安全威胁地图在威胁地图上我们可以看到网络传输、云端服务、数据至移动 APP 基本都属于网络安全相对成熟的垂直领域,针对威胁选择成熟方案或快速定制都比较容易达到目标;但由于感知层设备类型碎片化、部署泛在化和网络异构化三大特点,使得物联网边缘侧安全保障需要安全技术上的创新得以落地。1.2.2.传感器安全威胁分析传感器作为物联网技术对物理世界实现数字化感知的使能原件直接决定了上层应用实现程度。作为攻击方,针对传感器的攻击方式主要是通过技术手段使得传感器失去感知能力或感知错误信息,以达到通过错误数据引导上层应用得到偏向攻击方预
19、期的结果,进而可能引发物联网系统的错误反馈,比如进行了错误的动作指令决策,导致执行器按攻击设想进行动作而达到攻击目的。结合传感器实现技术分析,来自攻击者的威胁主要有以下两种方式:112023 云安全联盟大中华区-版权所有11(1)篡改,攻击者针对目标传感器施加外因迫使传感器产生错误数据欺骗物联网系统,例如对 MEMS 传感器施加干扰震动,对温度传感器施加热辐射以及通过物理方式破坏传感器等;以及攻击者通过重放攻击等通讯手段劫持正常数据包对感知数据篡改后重新发送的方式。(2)仿冒,攻击者通过技术手段仿冒合法传感器直接发送定制的感知数据给物联网系统,例如更换传感器为攻击者特制的同型号传感器或直接通过
20、逆向通讯协议直接发送不存在的伪造数据包等。1.2.3.感知终端设备/网关安全威胁分析感知终端设备/网关设备因为需要进行运算,通常具备 MCU 或 CPU,大多数采用了RTOS、Linux 或 Android 等通用操作系统,但又因技术、成本、硬件性能等多种因素制约使得无法部署上安全能力,导致其攻击面相对较多,成为物联网端侧最易受攻击的目标。感知终端设备/网关设备的主要威胁有以下几点:(1)仿冒,攻击者通过仿冒合法设备接入物联网,可能对整个系统进行渗透以寻求更具价值的目标。例如,通过有线局域网组网的场景,攻击者往往可以使用 PC 轻易仿冒成合法设备接入。(2)篡改,感知终端设备/网关通常具备一定
21、的运算能力,本地很可能会存在敏感、重要的业务数据。加之感知终端设备/网关通常使用了通用操作系统,攻击者很可能通过系统/应用的漏洞获得设备较高的访问权限,进而对设备存储数据、发送的信息进行篡改。(3)抵赖,感知终端设备/网关虽然通常选择了通用操作系统,但又出于技术、成本等多种原因,通常对审计安全不够重视,当攻击者攻陷设备,并通过感知终端设备对其他目标进行渗透攻击时往往会导致证据链缺失而难以追查。(4)信息泄露,有些重要的智能物联网终端设备其业务可能涉及敏感信息的采集、存储,如果在设计开发时没有对重要数据进行加密存储,或加密算法强度较弱就可能导致设备失陷后造成敏感信息泄露;另外如果是重要基础设施,
22、攻击者也可能通过侧信道攻击分析芯片运算时电磁辐射变化获取敏感信息,所以感知终端设备/网关在设计时也应当根据业务重要性考虑应用电磁防护手段。(5)DoS,攻击者通过 DoS 攻击目标对象迫使业务中断,例如通过 DoS 迫使某关键基础设施停止服务;但近年来攻击者更多的通过技术手段如僵尸网络,将海量物联网设备武器化,使其成为对特定目标发起 DDoS 的武器,典型代表是 2016 年的 Mirai 病毒导致美国大面积断网事件。122023 云安全联盟大中华区-版权所有12(6)提权,感知终端设备/网关设备的系统、应用因业务需要通常会保留一些对外接口,从而使得攻击者有可能利用相关漏洞获取超出预期的访问权
23、限,进而达到访问敏感数据甚至获取设备的完全控制权。1.2.4.数据传输中的安全威胁分析由于物联网的网络异构特性,攻击者能够在数据传输过程中找到合适攻击点的概率大大增加,通过分析在数据传输过程中可能发生的安全威胁如下:(1)仿冒,攻击者可能通过技术手段如数据重放或伪造数据包仿冒成合法的控制端或感知设备,与其他接入物联网系统的设备进行信息交互从而达到自己的目的。例如,有安全研究员通过逆向分析自己购买的某智能家电与云端服务器的通讯格式而实现了反射式攻击,成功仿冒控制端对全网同型号家电发送了控制指令。(2)篡改,攻击者可能通过技术手段修改物联网中传输数据的内容,从而达成自己的目的。例如在网关与云端传输
24、路径上对安防系统的重要数据进行监控,并篡改告警信息使得安防系统认为环境仍然安全,从而可以纵容实施非法行为。(3)信息泄露,信息泄露通常比篡改数据的攻击成本低很多,并且危害更大,攻击者可以通过中间人攻击对加密数据实现破译,所以物联网数据传输应当考虑链路层完整性检测机制。(4)DoS,攻击者可能通过 DoS 攻击使得关键通讯节点拒绝服务从而阻断数据传输,这类低成本的攻击最为常见。1.2.5.云端安全威胁分析云端安全威胁有以下几点:(1)篡改,攻击者可能通过接口、服务或系统漏洞直接对数据存储中的特定数据实现非法篡改。(2)抵赖,攻击者可能通过提权或漏洞使得自己对云端数据或基础设施的恶意操作无法被记录
25、或对记录进行手动删除,从而导致攻击行为难以被发现或难以溯源。(3)信息泄露,攻击者可能通过接口或系统漏洞实现超出授予权限的访问,实现对敏感数据、重要数据的访问。(4)DoS,云基础设施、云端服务直接影响物联网业务稳定性,攻击者偏好采用 DoS或 DDoS 这种低成本的方式阻断系统对外服务,对服务所有者造成直接损失。亦有可能实132023 云安全联盟大中华区-版权所有13现对云基础设施的渗透,控制后将云基础设施变成对外 DDoS 的攻击源,而一旦大带宽、高性能的云基础设施被作为攻击源,其影响将更为严重。(5)提权,攻击者可能通过接口、服务或系统漏洞实现超出授予权限的访问,甚至实现对云基础设施的完
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联云仓 联网 安全 关键技术 白皮书
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内