轉帖|行業(yè)資訊|編輯:蔣永|2017-05-22 10:38:05.000|閱讀 495 次
概述:本文從端對端生態(tài)系統(tǒng)方法論、安全測試環(huán)境的設置、移動應用或控制系統(tǒng)測試、物聯(lián)網(wǎng)設備本身的檢查等方面分析了未來十年物聯(lián)網(wǎng)的安全評估方案,一起來看看吧~
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
在檢查物聯(lián)網(wǎng)技術時,人們會自然而然的只把那些嵌入式設備作為測試重點并針對這些設備得出一些檢查方法,不過對于整個端對端生態(tài)系統(tǒng)來說,這其實是非常片面的理解。有效的評估方法應該要考慮整個物聯(lián)網(wǎng)解決方案,或者是整個物聯(lián)網(wǎng)產(chǎn)品生態(tài)系統(tǒng)。總而言之,對產(chǎn)品的安全測評的每一項均應放到整個物聯(lián)網(wǎng)產(chǎn)品的生態(tài)系統(tǒng)中去考量。
物聯(lián)網(wǎng)產(chǎn)品的生態(tài)系統(tǒng)主要包括四大方面:
1.嵌入式設備和相關傳感器接收器、執(zhí)行器之間的關系
2.移動應用程序和命令控制軟件之間的關系
3.云API和相關聯(lián)的網(wǎng)絡服務之間的關系,云API是指開發(fā)者可以使用云應用編程接口編碼,而這個接口具備一項云提供商的服務
4.所里用的網(wǎng)絡通信協(xié)議:以太網(wǎng)絡,802.11協(xié)議無線網(wǎng),諸如Zigbee、Z-Wave、藍牙等組件間通信
下圖就是完整的物聯(lián)網(wǎng)產(chǎn)品的生態(tài)系統(tǒng)圖:
之所以要對整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)進行全方位的安全檢查就是要確保所有相關的產(chǎn)品組件都是安全的,產(chǎn)品生態(tài)系統(tǒng)的任何組件出了故障,都有可能會影響整體的安全狀態(tài)。例如,云API的安全性漏洞很容易導致嵌入式硬件在未經(jīng)授權的情況下被黑客訪問并控制,從而讓用戶使用的物聯(lián)網(wǎng)產(chǎn)品比如冰箱、錄像機等被惡意攻擊。
所以下面,我們將從物聯(lián)網(wǎng)產(chǎn)品生態(tài)系統(tǒng)的各個方面,來對物聯(lián)網(wǎng)進行徹底的安全評估。
在對物聯(lián)網(wǎng)產(chǎn)品生態(tài)系統(tǒng)進行測試時,我們會首先在正常的產(chǎn)品規(guī)格下設置和配置物聯(lián)網(wǎng)產(chǎn)品的各種功能。不過為了讓測試的效果更加明顯,我們要設置兩個獨立的互聯(lián)網(wǎng)產(chǎn)品的運行環(huán)境,這將更好地對測試攻擊的危害性,例如黑客可以在兩個獨立的環(huán)境中實現(xiàn)跨用戶和跨系統(tǒng)攻擊,除此之外,兩個獨立的環(huán)境還可以用于比較各個產(chǎn)品的配置安全性。通過對各個產(chǎn)品功能的測試,我們可以更有效地測量出產(chǎn)品生態(tài)系統(tǒng)中的所有各個產(chǎn)品功能的安全特性,組件特性和通信路徑,從而涵蓋了端到端的所有產(chǎn)品生態(tài)系統(tǒng)。
相關物聯(lián)網(wǎng)產(chǎn)品的相關信息
我們通過進行各種信息的搜索,盡量來找全測試產(chǎn)品的所有相關物聯(lián)網(wǎng)信息,這些信息包括了有關產(chǎn)品組件,支持該產(chǎn)品運行的基礎設施的信息,運行時所需要的支持軟件以及組成該產(chǎn)品各種云功能的外部組件。
物聯(lián)網(wǎng)技術會使用各種網(wǎng)絡服務進行遠程控制,數(shù)據(jù)收集和產(chǎn)品管理。通常,網(wǎng)絡服務和云API可能是物聯(lián)網(wǎng)產(chǎn)品生態(tài)系統(tǒng)中最薄弱的環(huán)節(jié)。云API是指開發(fā)者可以使用云應用編程接口編碼,而這個接口具備一項云提供商的服務。但是同時對于云應用也是危險的,因為API也具備受攻擊的一面,可能危害敏感業(yè)務數(shù)據(jù)。這意味著提供商和軟件開發(fā)者需要按優(yōu)先次序確定云API的安全。
所以為了云端的驗證安全性,我們會對云服務與產(chǎn)品生態(tài)系統(tǒng)中的所有組件之間的功能和通信進行測試,從而對相關云服務進行一個非常全面的安全評估。這樣我們就能夠驗證產(chǎn)品的整體安全狀態(tài),并確定哪些安全問題是由云端引起的以及對組件之間的安全會產(chǎn)生哪些影響。另外,在進行云端測試時,我們還使用了OWASP TOP10進行了重點測試。
譯者注:開源web應用安全項目(OWASP)是一個開放的社區(qū)組織。專注于討論應用程序,代碼開發(fā)的威脅討論,Top 10項目的目標是通過找出企業(yè)組織所面臨的最嚴重的十大風險來提高人們對應用程序安全的關注度。
通常,物聯(lián)網(wǎng)技術通常利用各種形式的遠程控制服務,例如移動應用(android,iOS)技術來遠程管理和控制物聯(lián)網(wǎng)。在這個測試過程中,我們對用于管理物聯(lián)網(wǎng)產(chǎn)品的移動和遠程應用進行了深入的測試和分析。和云測試一樣,我們測試了移動應用程序與產(chǎn)品生態(tài)系統(tǒng)中所有組件之間的所有功能和通信關系,以驗證產(chǎn)品的整體安全狀態(tài)。另外,在進行移動應用測試時,我們還使用了OWASP TOP10進行了重點測試。
以網(wǎng)絡為中心的測試
物聯(lián)網(wǎng)技術通常通過諸如以太網(wǎng)和WiFi等標準網(wǎng)絡通信路徑來連接各種服務,雖然這樣很方便但同時也產(chǎn)生了許多風險。在這個測試階段,我們將識別物聯(lián)網(wǎng)生態(tài)系統(tǒng)基礎設施中的所有與產(chǎn)品連接的TCP和UDP端口。通過這些端口,我們可以進行徹底的滲透測試,以確定哪些是易受攻擊或配置錯誤的服務,而黑客往往就是利用這些服務漏洞來破壞物聯(lián)網(wǎng)系統(tǒng)并獲取訪問的關鍵信息。
我們還對物聯(lián)網(wǎng)設備本身進行了檢查以對物理攻擊層面的安全性進行評估,此檢查還包括檢查JTAG接口和串行接口的設備,以及用于各個組件的電源設備,數(shù)據(jù)和控制的引腳。雖然每個設備都具有不同的組件或配置,但是一些常見的攻擊向量卻是相同的,比如:
1.外部USB接口
2.外部通道訪問
3.位置和存儲介質
4.調試控制臺訪問的可用性
5.拆卸設備所需的工作
6.基于對設備的簡單物理訪問的危害
7.基于擴展物理訪問設備的危害
8.連接介質(無線,有線,藍牙等)的危害
對物理設備的攻擊性安全測試
對設備的物理檢查是進行高效物理攻擊的關鍵。如上所述,在對物理設備的各個組件進行檢查后,我們就可以開始進行物理攻擊測試了。雖然攻擊媒介可能有所不同,但遵循手段和方法卻是相同的:
1.通過可用端口的攻擊
2.禁用設備保護,如引導加載程序限制或受限的BIOS
3.訪問并修改設備的配置
4.偷取用戶在使用云服務時的訪問憑證
5.訪問一些只有用戶才有資格訪問的固件
6.通過訪問后臺或運行日志,在設備與云組件進行通信時,進行操作監(jiān)控
對基于Radio無線通信的安全進行檢測
目前大多數(shù)物聯(lián)網(wǎng)設備還在使用基于Radio的無線通信,對于通信的方法進行安全測試也是我們進行安全評估的一個重點。為了實現(xiàn)這一點,我們會對無線電通信進行專門的測試和分析,以確定通信是否符合預期的加密保護:
1.組件配對過程不能被篡改
2.不能允許未經(jīng)授權的訪問或控制。
3.不能讓黑客可以輕松地用于映射底層命令和控制流量
4.不容易受到重播攻擊
如果你是一位對物聯(lián)網(wǎng)安全特別關系的讀者,希望讀完本文后,讓你有一個全新的物聯(lián)網(wǎng)保護概念和思維。
本站文章除注明轉載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內(nèi)容上的異議請郵件反饋至chenjj@fc6vip.cn