物联网安全简介
1. 什么是物联网IOT简单来说就是万物互联把传统非智能物理设备通过传感器、通信模块、嵌入式芯片接入网络实现数据采集、远程控制、云端联动的整套体系物联网整体三层架构感知层终端设备、传感器等硬件设备负责采集数据网络层移动通信、以太网、无线传输等负责数据转发通信应用层物联网管理平台、业务系统、云端服务负责业务落地2. 物联网安全在防什么核心风险是什么物联网安全 感知层安全网络层安全应用层安全2.1 感知层设备本身风险固件无加密、可直接读取逆向泄漏源码、密钥、账号密码弱口令/硬编码密码设备出场密码统一不变无法修改调试接口开放串口、JTAG、SWD直接读取内存、输入恶意固件传感器数据被伪造、物理破坏设备2.2 网络层风险通信明文传输数据被抓包监听、篡改、劫持协议设计缺陷无检验、无加密、无身份认知网关漏洞突破横向渗透内网所有物联网设备DDoS僵尸网络2.3 应用层风险物联网平台API越权、未授权访问批量控制全网设备APP逆向抓包篡改控制指令云端数据泄漏用户隐私、监控视频、工业生产数据后台管理系统漏洞SQL注入、后台弱口令2.4 物联网安全和传统网络安全最大的区别是什么IoT 设备算力弱、资源有限不能部署重型杀毒、安全防护设备量大、分布零散、物理暴露易被物理破坏、就地篡改大量私有协议、轻量协议MQTT/CoAP协议漏洞多、防护弱生命周期长设备常年不升级、难补丁遗留漏洞多既要防网络安全还要防物理层、终端设备本身的安全风险3. 常见协议简介3.1 MQTT协议消息队列遥测传输协议简介3.1.1 基础概念MQTT 协议构建于 TCP/IP 协议之上是一种基于发布/订阅模式的轻量级通讯协议3.1.2 应用场景智能家居、车联网、工业互联网、远程监控和控制、消息通知、资源监控与管理、数据采集和分析3.1.3 优势可靠性跨语言建立在 TCP/IP 协议基础之上所以 MQTT 协议可靠服务质量设置MQTT 协议提供了三种服务质量配置分别为Qos 0消息可能丢失Qos 1消息不会丢失但是可能重复Qos 2消息不会丢失也不会重复心跳保活持久会话代理保留客户端发送过来的消息以便于消息订阅端上线立刻获取消息3.1.4 劣势安全性默认无加密、无强认证、无防篡改3.1.4.1 如何变安全呢使用TLS/SSL把明文数据全程加密打包传输 加密明文MQTT默认固定端口 1883加密后MQTTMQTTS默认用8883强制账号密码、设备唯一证书认证设备第一次连接服务器时进行身份验证主题权限隔离A设备只能发自己的主题设备只能访问、发布自身业务对应的主题禁止跨主题订阅与发布报文校验、防重放攻击对发来的报文比对校验码错误就丢弃防止黑客使用合法旧报文处理的话效率低而且像开门这种操作能够重复执行的话很危险3.2 CoAP 协议3.2.1 基础概念CoAP 是一种专为资源受限设备设计的轻量级应用协议可视为“物联网界的 HTTP”消息类型CON需要接收方确认的可信消息失败会自动重传NON不需要确认的消息适用于可容忍丢失的数据ACK对CON消息的确认响应RST指示无法处理收到的消息3.2.2 应用场景智能家居、工业互联网、智能农业、电池供电设备、信号不稳定环境CoAP 基于 UDP开销绩效且通过应用层机制弥补了 UDP 的不可靠在弱网环境下比 TCP 更灵活3.2.3 优势可靠性与效率极致轻量CoAP 协议头部最小仅四字节远小于 HTTP 协议的文本头部极大节省带宽和计算资源低功耗设计专为电池供电设备优化设备可以发送数据后立即休眠无需维持长连接显著延长电池寿命可靠传输机制通过 CON 消息和 ACK 确认实现可选的可靠性支持重传机制确保关键数据可靠到达RESTful 兼容性与 HTTP 语义高度相似开发者可快速迁移现有 Web 应用逻辑至物联网场景降低开发门槛资源发现能力内置资源发现机制设备可通过 /.well-know/core 路径自动暴露其可用资源列表实现设备间无缝互操作多播支持允许一对多的通信对于需要同时控制多个设备的场景非常高效观察模式支持订阅-发布机制客户端可订阅资源变化避免频繁轮询查询显著降低网络流量3.2.4 劣势安全性与局限性默认无加密CoAP协议默认以明文形式传输容易被中间人攻击NAT穿透问题由于 CoAP 使用 UDP而 UDP 在发送数据前不建立连接可能导致 NAT 路由器不知道将响应发送到那里需要额外的 NAT 穿透技术分片问题当消息过大无法放入单个数据包时需要分片传输增加协议复杂性并可能导致可靠性问题安全机制较新相比 HTTP 和 MQTTCoAP 的安全机制相对不成熟可用的库和工具较少可能使开发过程更具挑战性缺乏完善的生态系统CoAP 协议相对较新成熟的生态系统和工具不如 MQTT 丰富可能导致兼容性问题3.2.4.1 如何变安全呢DTLS 加密传输安全模式选择NoSec 模式无安全机制适用于隔离网络或调试阶段PreSharedKey 模式使用预共享密钥进行对称加密适用于资源受限设备RawPublicKey 模式使用原始公钥进行非对称加密适用于资源较丰富的设备Certificate 模式使用 X.509 证书进行身份验证提供最高级别安全性访问控制报文校验防止重放攻击确保未被篡改网络隔离部署在隔离的网络环境中减少外部攻击面3.3 Modbus 协议3.3.1 基础概念Modbus 是一种串行通信协议是工业电子领域最早且应用最广泛的通信协议传输模式Modbus RTU二进制格式传输效率高是工业现场最常用的模式Modbus ASCII文本可读格式调试方便但传输效率较低Modbus TCP基于以太网和 TCP/IP 协议增加了 MBAP 报文头适用于工业以太网3.3.2 应用场景工业自动化、楼宇自控、智能电网、数据采集与监控系统SCADAPLC 与传感器/执行器之间的数据交互、工业设备与上位机监控系统之间的通信3.3.3 优势可靠性与效率开放与标准化协议完全公开且免费已成为工业领域的“通用语言”几乎所有工业设备厂商都支持简单可靠报文结构极其简洁主从轮询机制避免了数据冲突在串行总线上稳定性极高多种传输方式数据模型清晰定义了四种标准数据区线圈、离散输入、输入寄存器、保持寄存器数据访问规范统一部署成本低布线简单硬件成本低廉抗干扰能力强适合长距离工业现场易于开发与调试协议逻辑简单开发门槛低且报文格式固定使用抓包攻击极易分析3.3.4 劣势安全性与局限性无原生安全机制标准 Modbus 协议不包含任何认证、加密或完整性校验机制极易被窃听或篡改主从架构瓶颈通信完全由主站控制从站无法主动上报数据实时性受限于轮询速度不适合事件驱动场景数据长度限制地址空间限制缺乏标准化数据类型3.3.4.1 如何变安全呢网络隔离与物理安全将 Modbus 网络部署在独立的、与公网物理隔离的工业内网中严格限制物理访问权限部署工业防火墙在网络边界部署工业防火墙通过白名单机制仅支持特定的 IP 和功能码通过组织非法访问使用 VPN 或 IPSec 隧道在 Modbus TCP 通信中通过建立 VPN 或 IPSec 机密隧道保障数据在公网传输过程中的机密性协议封装与代理使用安全的网关或代理服务器将 Modbus 协议封装在 HTTPS 或 SSH 等安全协议内部进行传输应用层加密在应用层对敏感数据进行加密后再通过 Modbus 传输接收方解密但这需要自定义开发会破坏协议的通用性4. 等保简介等保是国家强制的网络安全分级合规制度4.1 五个等级1级自主保护小门店、个人网站2级指导保护中小企业普通系统3级监督保护政府、国企、金融、物联网平台、工业互联网4级强制保护电力、燃气、轨道交通、核心工控5级专控保护国家核心系统4.2 等保2.0核心架构一个中心三重防护安全管理中心日志、审计、告警、权限统一管安全通信网络网络隔离、VPN、加密、访问控制安全区域边界防火墙、入侵防御、WAF、反病毒安全计算环境服务器/终端加固、身份认证、数据加密再加物联网专属扩展需求感知节点摄像头、传感器、电表防拆、防篡改、强认证网关与设备双向认证、无线加密设备全生命周期管理入网、升级、退役轻量级加密因为 IoT 设备算力弱4.3 等保流程定级结合业务重要性、数据敏感程度、受破坏后的影响范围依法确定信息系统的安全保护等级备案定级完成后将定级报告等材料备案建设整改按照相应等级的安全标准对信息系统进行全面的安全建设和整改等级测评第三方机构进行正式等级测评监督检查三级及以上每年至少要进行一次安全检查
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2558915.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!