白话物联网安全系列:深入解析IoT设备安全防御与多协议安全检测

关于本地物联网安全的系列文章

(一)什么是物联网信息安全? :

(2)物联网安全检测:

这次我们先讲一下物联网设备的安全以及物联网设备的安全防御。这次谈物联网设备的安全,首先要讲的是物联网协议。现在有很多物联网协议。主要有蓝牙、Zigbee、Z-Wave、6LowPAN、Thread、WiFi、GSM/3G/4G 蜂窝、NFC、Sigfox、HTTP、MQTT、CoAP、DDS、AMQP、XMPP、JMS。

当我们通过协议的时候,就会发现一个头疼的问题。我们所涉及的物联网的协议标准并不统一。应用范围和使用场景有限,必须采用多种传感方式才能继续测试。而且,由于基础层传感设备数量众多,内存和计算能力有限,难以实现安全防御。比如智能汽车的CAN总线,只要能直接通信就一定能控制汽车。根据这些内容,我们将可能的攻击方式分为三类:

物理接触:OBD、NFC、USB等。

近场控制:蓝牙、WIFI、射频、信息模块等。

远程控制:云服务系统、运营商网络、3G/4G等。

当我们考虑安全防御时,需要进行基于分级防护的联防控制。从物理层开始,物理接触涉及两个核心问题。首先是恶意攻击者在联系设备后无法进行身份验证。二是认证后未经授权,无法进行操作。

我们以最常见的NFC破解为例进行简单说明。 M1卡的容量为1KB,包含16个扇区。每个扇区有四个块。一般数据区占用1个扇区和0个扇区。会有一个uid,它内部以十六进制存储。一般扇区数据的4位为金额位,4位或2位为校验位。通常将金额反转,然后转换为十六进制。例如,1E75 与 57E1 取反(XOR),然后转换为十进制。

在我们处理数据之前,首先要确定我们可以访问存储的扇区,即首先要破解访问该扇区的密码(全加密只能使用字典来破解,半加密可以破解)使用验证漏洞)。

这个东西会生成一个XXX.dump文件,然后拖到WinHex中,玩验证方法就可以修改了。

物联网安全_物联网接入安全问题归纳_网络安全物联网

还有各种小工具可以帮助计算。

那么我们来整理一下吧。如果有企业要求我们为这种NFC(水卡、公交卡等)提供安全保护,我们首先从上面的内容知道,我们应该注意以下几点:

1:UID后端验证无法重复,出现重复冻结。

2:扇区加密不能使用半加密模式,而必须使用全加密模式,并且密码强度足够。

3:校验位算法必须足够复杂,且不限制金额位的字节长度。

上面的例子是我们在使用过程中必须接触到的设备,以及物理层面的一些建议。但其实很多设备的物理接触并不是必须的,也可以设计相应的插件接触产品,并绑定产品。硬件编码是唯一认证,其他操作需要厂家认证。这种方法比较麻烦,但是安全性和方便性总是相互矛盾的。

那么我们就来说说物联网安全防御的第二层——近场控制必须考虑的安全。近场是指在指定范围内,可以通过某种方式连接到与物联网设备相同的网络环境,从而对物联网设备进行控制。攻击,我们常见的wifi、蓝牙、射频等,物联网设备和其他设备是不同的。现在市场上大量的物联网设备只需要配置网络网关,并且其身份验证方法是硬编码的。一旦被入侵,只需扫描内部网络端口和地址并嗅探数据包即可。我们可以一一说一下蓝牙使用的一个小工具(Hcitool)。

Hcitool 集成在 kali 中。首先执行hciconfig检查我们的蓝牙适配器是否被识别并启用,然后启动hciconfig hci0 up。

我们只有一个蓝牙适配器,启动hci0,然后开始寻找周围的蓝牙。我在手机上打开了蓝牙(蓝牙系统使用的频段是2.4 GHz ISM频段,其频率范围是2400 – 2483.5 MHz。蓝牙有79个射频通道,顺序为0-78,从2402 MHz开始,间隔为1 兆赫)。

找到我的手机oppo r15的蓝牙,让我们获取更多信息,hcitools inq。

网络安全物联网_物联网接入安全问题归纳_物联网安全

通过hcitools,我们可以执行一些命令,例如启用iscan和禁用pscan等。

hcitools 有很多用途,只需 hcitool -h 即可。

对于我们发现的设备,下一步可以是嗅探。

工具:ubertooth,下载地址:在此基础上还需要安装一个BLE解密工具crackle,下载地址:(有兴趣的可以搬个共享单车旁边的小板凳开始操作,抢蓝牙启用命令,也可以留言我需要授权才能执行)。

关于蓝牙的安全性,我们可以看到,要让这个通用的安全协议本身,我们可以增加破译每个PIN的时间:对于加密过程来说,如果加密时间比原来增加一倍,那么对于暴力攻击来说,如果想得到正确的PIN码,就需要增加密钥空间的倍数。也就是说,对于PIN长度为4的密钥,如果每次蓝牙设备配对时加密过程时间增加l秒,那么对于暴力攻击,每个PIN的解密过程都需要增加。 1秒,所以要得到正确的PIN码,对于PIN码长度为4的钥匙,平均需要l10∧4/20.36*10∧4=1小时。对于 PIN 码长度为 8 的钥匙,平均数量为

l10∧8/20.3610∧4=10000小时,可见其安全强度已经远远超过了原来将PIN长度设置为12位的安全强度。人们习惯的银行系统6位密码,平均需要l10∧6/20.3610∧4=100小时。如果中间加密过程增加到2秒,那么平均成功攻击时间将需要210∧6/20.36*10∧4=200小时(此方法选自中国纸网-蓝牙安全浅谈)。对于近场安全,现阶段安全的做法是对信号进行加密和隐藏。

现在我们来说说物联网安全防御的最后一块,远程控制。远程控制是指我们直接暴露在公共网络上的大量物联网设备。仅依靠物联网设备本身很难进行防御。

这个时候我们就得了解一下目前公网上暴露的物联网设备的5大安全风险。

也就是说,我们在做防御的时候,只需要把它当作一个直接向公网开放的脆弱业务系统,即进行身份认证、会话管理、访问授权、数据验证、配置管理、业务安全等。只需从漏洞安全等七个方面进行安全防御。在出口处部署下一代防火墙+WAF+APT可以避免大部分安全问题。这就又回到了传统的安全,这里不再赘述。

综上所述,本次安全防御主要从物理、近场、远程三个方向讲物联网设备的安全。目前市场上的安全设备,很多针对物联网的防御只是将物联网承载的功能系统当作纯互联网设备来进行防御(缺乏大量的规则库)。面对近场和物理防守,现阶段还没有好的解决方案。在下一篇文章中,我们将开始研究漏洞和规则库(从物理、近场、远程这三个方向)。

上一篇:深入探讨IoT安全:定义新方法、创建结构化流程及分析物联网生态系统攻击面 下一篇:女生最适合学的计算机类专业推荐:计算机科学与技术、新媒体技术与数字媒体技术
标签:
分享到:

相关文章

    最新文章
    热门
    最新推荐