2024物联网安全关键技术白皮书.docx

上传人:王** 文档编号:1128942 上传时间:2024-04-02 格式:DOCX 页数:68 大小:291.77KB
下载 相关 举报
2024物联网安全关键技术白皮书.docx_第1页
第1页 / 共68页
2024物联网安全关键技术白皮书.docx_第2页
第2页 / 共68页
2024物联网安全关键技术白皮书.docx_第3页
第3页 / 共68页
2024物联网安全关键技术白皮书.docx_第4页
第4页 / 共68页
2024物联网安全关键技术白皮书.docx_第5页
第5页 / 共68页
2024物联网安全关键技术白皮书.docx_第6页
第6页 / 共68页
2024物联网安全关键技术白皮书.docx_第7页
第7页 / 共68页
2024物联网安全关键技术白皮书.docx_第8页
第8页 / 共68页
2024物联网安全关键技术白皮书.docx_第9页
第9页 / 共68页
2024物联网安全关键技术白皮书.docx_第10页
第10页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024物联网安全关键技术白皮书.docx》由会员分享,可在线阅读,更多相关《2024物联网安全关键技术白皮书.docx(68页珍藏版)》请在优知文库上搜索。

1、物联网安全关键技术白皮书2024目录致谢3序言41.概述6Ll.物联网安全概述61.1.1.物联网的安全要求61.12物联网的安全隐患71.2. 物联网安全威胁与分析101.2.1. 安全威胁总体分析1()1.2.2. 传感器安全威胁分析1()1.2.3. 感知终端设备/网关安全威胁分析111.2.4. 数据传输中的安全威胁分析121.2.5. 云端安全威胁分析121.2.6. 应用安全威胁分析132 .物联网安全关键技术142.1. 芯片级安全技术14211可信计算与TPM芯片152.1.2. 安全启动SecureBoot172.1.3. 可信执行环境TEE192.1.4. 内存安全技术21

2、2.1.5. 芯片攻击及对策222.2. 操作系统级安全技术232.3. 物联网认证技术302.3.2. 概述302.3.3. 终端与云/业务平台认证3()2.3.4. 终端与设备/网关322.3.5. 终端与用户342.3.6. 终端与APP352.4. 基于大数据的安全威胁分析352.4.2. 数据源获取362.4.3. 数据预处理362.4.4. 数据存储372.4.5. 安全分析372.4.6. 安全可视化402.5. 物联网轻量级加密技术402.6. 物联网安全管控技术442.6.2. 密钥证书管理442.6.3. I。T平台安全管理472.7. 物联网安全测试技术482.7.2.

3、.硬件接口安全测试技术482.7.3. 应用安全测试技术522.7.4. 通信安全测试技术553 .物联网安全关键技术应用场景583.1. 智慧家庭583.2. 智能穿戴593.3. 智能抄表623.4. 智能汽车633.4.2. 车辆安全653.4.3. 网络安全663.4.4. 汽车云平台安全673.5. 智慧工厂683.6. 平安城市701.概述1.L物联网安全概述KeVinAShtOn早在1999年就使用“物联网”(InternetofThings)一词描述个系统,这个系统中的实体物体可以通过传感器连接到互联网。当时,这样的系统中使用RFlD标签技术无需人工干预就可以在互联网上追踪供应

4、链中的物品。随着物联网的发展,不同的组织机构给出了不同的解释和定义。例如,电气和电子工程师协会(InStitUleOfEIeCtriCalandElectronicsEngineers,IEEE)给出的一个定义称“物联网是将可以唯一标识的物体连接到互联网的网络。这些物体具备传感/驱动和潜在的可编程功能,通过利用独特的识别和感知,物体的信息可以被收集,物体的状态可以在任何时间、从任何地方修改。”从总体上来看,物联网应该具有这样几个特征:(1)联网:无论是否连接到互联网,所有的物联网应该保证物体之间的通讯,或者每个物体都是联网的。(2)可编程:物联网终端设备是嵌入式设备。无论物联网的应用场景如何,

5、使用的终端是什么品牌型号,所有的终端应该具有一定程度的智能,可以进行编程。这种程序可以是写入内存的固件,也可以是LinUX或其他操作系统,甚至是在操作系统上运行的应用。(3)可采集:物联网设备需要具有感知的能力,对自身的运行,周边的环境参数进行记录。因此物联网中必然会部署大量的传感器,以满足场景感知的要求。(4)可修改:修改分为两个方面。首先对于内部的固件、操作系统和应用,应该可以进行升级。升级可以是修补程序中的漏洞和缺陷,也可以是提供新的功能或废弃一部分功能。同时,在一定情况下,可以发布指令,对物联网设备进行操控并改变其运行状态。这种操控可以是基于感知的参数达到预先设定的阈值而自动触发,也可

6、以是人为地下达指令,或者二者兼顾。1.1.1.物联网的安全要求随着物联网的发展,物联网安全也提上日程。黑客对物联网攻击的目标或是通过直接控制物联网设备达成,或是以物联网设备为跳板攻击其他设备或系统。前一种情况如使用震网病毒(SlUXneI)袭击伊朗的铀浓缩工厂,后者如利用Mirai病毒控制互联网上的物联网设备(网络摄像头等)构成僵尸网络。有些人更是可以通过分析网络上物联网设备采集的信息发现机密。例如,分析人士通过全球定位系统(GPS)追踪Strava公司发布在网上的全球运动热力地图看到了美军在中东地区和阿富汗驻地的活动路线,暴露了此前从未对外公布过的秘密基地。各国政府对物联网安全都很重视,20

7、19年5月中国颁布的等级保护2.0标准包括物联网的安全扩展要求,针对不同的安全等级给出不同的要求。物联网安全扩展针对感知层提出特殊安全要求,与安全通用要求一起构成对物联网的完整安全要求。美国安全国家标准与技术研究院(NlST)对物联网安全也有专门的项目并发布了相关的指南。物联网场景对信息安全的要求和传统的互联网存在较大差别。在传统场景下,首要考虑机密性,其次是完整性,最后是可用性。在物联网环境下,优先级发生了变化,可用性的重要性上升。物联网实时采集数据,如果不能实时采集和传输数据,数据将不可使用,在工业场景下这会导致大量次品,在消费品场景下用户会认为系统失效。由于物联网设备功能单一,通常只采集

8、某一种或几种数据,这些数据所揭示的信息有限,基本不涉及机密。因此需要优先考虑数据的可用性,同时还要保证数据的完整性,防止数据被篡改。相比而言,数据机密性的优先级较低。此外,物联网场景中存在几个特定的信息安全要求。传统信息安全通常是通过用户名密码或其他方式进行身份认证和授权,但是物联网设备没有用户输入界面,大多数时候是持续在线,如何保证采集的数据是从被授权的终端未经篡改地上传是一个挑战。物联网的快速部署以及终端的庞大数量,对于后台如何能稳健支撑物联网系统运行也是一个很大的挑战。某些物联网设备如果处理不当会涉及一些可能带来人身伤害的行为,因此需要考虑的不单单是信息安全,还应包括人身安全、物理安全和

9、隐私保护。1.12物联网的安全隐患物联网是一个巨大的市场,目前缺乏统一的标准,存在各种协议和框架。当前使用的框架有: OpenHAB(https:/www.openhab.org/) EclipseIoT(https:/iot.eclipse.org/) GEPredix(industrialapplications) DistributedServicesArchitecture(http:/iot-dsa.org/)OpenConnectivityFoundation(https:/openconnectivity.org/)与此同时,物联网所用的协议也纷繁复杂,一些常用的协议有: Wi-

10、Fi BLE CellularZLongTennEvaluation(LTE) ZigBee ZWave 6L0WPAN 1.oRAMQTT上述各种各样的物联网框架和协议导致物联网安全的复杂性。与此同时,物联网市场不够成熟,从业人员安全意识薄弱进一步导致物联网的脆弱性,例如:.开发人员缺乏安全意识开发人员通常对IoT设备中可能存在的安全漏洞欠缺必要的知识,缺少可操作的安全策略、要遵循的安全编码准则以及针对安全性的清单。.缺乏宏观视野开发人员或安全团队非常容易忘记设备和各种技术的互连可能导致安全问题。例如,仅查看移动应用程序可能不会揭示安全问题,但是如果将移动应用程序与网络通信结合,可能会发生严

11、重的安全问题。.供应链安全物联网市场存在许多利益相关者,这意味着许多供应商制造的设备其不同组件是由另一供应商制造、组装和分发的,这可能会导致安全问题或后门,从而使整个产品处于危险之中。.使用了不安全的框架和第三方库。与此同时,绝大多数企业仅关心物联网可实现的功能,而对一旦使用不当带来的危害认识不清。常见的问题有:.从意识上对物联网设备的作用估计不足,认为其就一个简单地数据采集器,没有什么大不了的。.对设备疏于管理。设备安装使用后看不见,想不起。一旦部署,放任自流,不管不顾。使用默认的管理员密码。使用供应商提供的默认密码,不作修改。 设备不打补丁不升级。 对向设备推送的内容不校验。.对设备采集的

12、内容不评估。卜表列出了物联网面临的常见风险:安全特性设备/硬件侧网络侧云/服务器侧机密性硬件攻击低计算能力设备的加密隐私完整性缺乏证明,非法升级低计算能力设备的签名NA可用性物理攻击,无线阻塞网络不可靠NA认证缺乏用户输入,硬件导出密钥联合身份认证的挑战缺乏设备识别实施标准访问控制物理访问,缺乏本地授权访问控制的轻量协议需要用户管理访问控制不可抵赖性没有安全的本地存储,低计算能力设备低计算能力设备的签名NA表1-1物联网面临的常见风险物联网建设过程中,安全必须与功能同步设计、同步实现。对于物联网技术的风险,一些专业机构进行了深入的探讨,如OWASP的IOT项目就从多个角度进行了分析,很多暴露的

13、问题可以通过一定的技术手段应对。12物联网安全威胁与分析121 .安全威胁总体分析物联网的特点是通过大量感知设备对业务进行数据采集后由终端设备(常见形式是终端设备集成或外挂传感器)或数据归集设备汇总后进行打包上传,最终由云端使能平台通过数据汇总、分析实现业务的应用支撑,并且会由使能平台对外提供管理接口实现操作交互(交互界面常见的有WEBUI和移动APP两种)。我们使用STRIDE威胁建模工具进行威胁分析后,结合人工分析对威胁进行归并、提炼,得到了下面的物联网威胁地图:图1-1物联网安全威胁地图在威胁地图上我们可以看到网络传输、云端服务、数据至移动APP基本都属于网络安全相对成熟的垂直领域,针对

14、威胁选择成熟方案或快速定制都比较容易达到目标;但由于感知层设备类型碎片化、部署泛在化和网络异构化三大特点,使得物联网边缘侧安全保障需要安全技术上的创新得以落地。122 .传感器安全威胁分析传感器作为物联网技术对物理世界实现数字化感知的使能原件直接决定了上层应用实现程度。作为攻击方,针对传感器的攻击方式主要是通过技术手段使得传感器失去感知能力或感知错误信息,以达到通过错误数据引导上层应用得到偏向攻击方预期的结果,进而可能引发物联网系统的错误反馈,比如进行了错误的动作指令决策,导致执行器按攻击设想进行动作而达到攻击目的。结合传感器实现技术分析,来自攻击者的威胁主要有以下两种方式:(1)篡改,攻击者

15、针对目标传感器施加外因迫使传感器产生错误数据欺骗物联网系统,例如对MEMS传感器施加干扰震动,对温度传感器施加热辐射以及通过物理方式破坏传感器等;以及攻击者通过重放攻击等通讯手段劫持正常数据包对感知数据篡改后重新发送的方式。(2)仿冒,攻击者通过技术手段仿冒合法传感器直接发送定制的感知数据给物联网系统,例如更换传感器为攻击者特制的同型号传感器或直接通过逆向通讯协议直接发送不存在的伪造数据包等。1.2.3.感知终端设备/网关安全威胁分析感知终端设备/网关设备因为需要进行运算,通常具备MCU或CPU,大多数采用了RTOSLinux或Android等通用操作系统,但又因技术、成本、硬件性能等多种因素制约使得无法部署上安全能力,导致其攻击面相对较多,成为物联网端侧最易受攻击的目标。感知终端设备/网关设备的主要威胁有以下几点:(1)仿冒,攻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信/电子 > 数据通信与网络

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!