物联网终端安全技术挑战与机遇

2017-12-01 07:43厉正吉
移动通信 2017年20期
关键词:终端联网用户

厉正吉

(中国移动通信有限公司研究院,北京 100053)

物联网终端安全技术挑战与机遇

厉正吉

(中国移动通信有限公司研究院,北京 100053)

随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显。针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时面临的新挑战,在这些挑战之下也出现了新的机遇,可以催生新的产业。

终端 物联网安全 非授权访问

1 引言

物联网通过部署具有一定感知、计算、执行和通信等能力的各种设备,获取物理世界的信息,通过网络实现信息的传输和处理,实现了人与物、物与物的互联。物联网有诸多安全问题亟待解决,比如在线支付时需要保护用户支付数据的完整性和机密性,使用家庭网络摄像头时需要保护用户的个人隐私。

物联网要能够对网络的访问进行控制,确认用户身份,保证传输和存储数据的机密性,保证物联网的可用性,防止网络遭受各种威胁,对影响网络和业务的意外事故具备相应的应对措施。

根据物联网分层模型,物联网在逻辑上可以分为三层:感知层、网络层和应用层。跟分层模型相对应,物联网安全需求可以划分为:感知层末端节点的安全需求和感知层安全需求,网络层安全需求,业务层、应用层的安全需求以及各种支撑系统运维系统的安全需求[1]。

物联网终端处于感知层的末端,是整个物联网的“神经末梢”,物联网安全首先要解决的是终端的安全问题。

2 安全需求

物联网终端的安全需求包括物理安全防护、访问控制、机密性、私密性、完整性、可用性等多个方面。

2.1 物理安全防护

物联网终端需要具备足够的物理安全防护措施以保证工作期间自身物理实体不被损坏,为终端功能的正常运行提供必要的保障。

对于户外安装的终端设备,需要具备足够的防水功能,具有足够的机械强度。对于只允许专业人员开启的设备,可以加装锁具、进行铅封。

2.2 访问控制

物联网终端必需加强访问控制,防止非授权用户的访问。比如使用网络摄像头时,必须对网络摄像头默认的账户密码进行修改。对于一些使用Zigbee、蓝牙等短距离通信技术的智能表计,当其他设备要与之通信时必须进行身份验证,防止非授权设备读取表计数据。

2.3 机密性

物联网终端在传输数据时需要对数据进行必要的加密,以防他人恶意窃取数据,获取用户机密。

现实中,终端厂家在开发加密机制的终端时,需要考虑算法的选择、密钥的分发和存储机制等,这存在一定的研发难度,而且除非出现安全事故,否则用户一般无法确认物联网终端是否具有加密机制,这就导致一些终端厂家索性忽略机密性,安全隐患极大。

2.4 私密性

物联网终端内存有用户的私密数据,比如身份证号码、指纹、声纹、虹膜等个人信息,通信录等隐私信息。物联网终端需要有足够的安全机制保证这些私密信息在无用户授权的情况下,他人无法读取。终端通常可以采用单独的安全处理器、存储区或者TrustZone等来保证私密性。

2.5 完整性

物联网终端应当保证自身软件的完整性,不能被外部恶意程序入侵。对于支持安装应用的终端,必须对应用开发者进行验证,不允许安装无法通过验证和来源不明的应用。物联网终端在进行系统软件升级时也要对升级软件包进行验证。终端在与外界进行通信时,也要防止恶意程序经由各种漏洞侵入终端的软件系统。终端开机时,需要对自身的文件系统进行完整性和一致性的检验,出错后可以从备份中恢复受损的文件系统。

2.6 可用性

多数物联网终端一经部署就进入无人值守的自动工作状态,这就要求终端具备一定的可靠性,保证在使用寿命范围内的持续可用性。比如低功耗广覆盖(LPWA)领域,某些终端具备5 Wh电池10年续航能力,这不仅是对终端的低功耗要求,也是对终端持续可用性的要求,终端在无人值守的情况下能够至少正常工作10年。

3 面临的安全问题

近年来,随着物联网终端品类的快速增长,各种应用爆发,涉及到的软件、硬件组件越来越多,各种安全问题也有愈演愈烈的趋势。物联网终端安全问题中危害大、防范难的软件安全问题具体可以分为如下六个方面。

3.1 非授权访问

这是恶意入侵物联网终端的第一步。随着物联网终端智能化程度和处理能力的增强,很大一部分终端都内置了Linux系统,又由于种种原因,很多设备的root口令被公开,通过SSH登录后,就获得了对终端的完全控制。除了root口令,其它口令如果不够复杂,也存在一定的安全隐患。

2017年5月“蠕虫”式的勒索软件WannaCry通过Windows SMB协议的漏洞在全球范围内快速传播,100多个国家和地区超过10万台电脑遭到了攻击和感染,危害极大。

为了防止此类问题的发生,一方面要注意加强系统口令的保护,另一方面也要注意操作系统的升级。

还有一些更加“低层”的入侵形式。2011年,“白天是计算机科学家,夜晚是黑客”的Ralf Weinmann博士设计了一个假冒GSM基站。当iPhone在这个基站上注册时,在鉴权过程中,假基站发出一条专门设计的非法消息,iPhone使用的基带芯片解码这条消息时会发生缓冲区溢出,之后将打开自动接听功能。于是,iPhone就变成了一部窃听器。2017年4月,Ralf Weinmann发现华为海思Balong基带处理器的MIAMI漏洞,利用该漏洞,同样可以把使用了该芯片的手机、笔记本或者其他物联网设备变成窃听器。这种利用基带处理器实现的OTA入侵应该引起足够的重视。非授权访问的攻击点下沉到通信处理器层面,这是一个需要警惕的现象。

3.2 信息泄露

信息泄露可能会给终端用户带来直接危害。比如根据水表、电表或者燃气表的详细计量,可以准确地推断出某处住房是否有人、有多少人。不法分子根据这些数据完全可以做到“远程踩点”。

保证信息不泄露的关键在于保证终端不被非法入侵。但是,还有一些不需要入侵的“无创”型信息泄露。以手机为例,各种传感器、无线通信功能携带了非常多的“旁路”信息可供利用:网页里的JavaScript程序无需授权就可以读取陀螺仪数据,而陀螺仪会受人讲话的干扰,JavaScript程序记录并分析陀螺仪数据,虽然采样率不足(一般最高为200 Hz)无法完全还原出人声,但是在说话人识别、孤立词识别方面取得了一定的成功率[2]。更简单的情况是,比如通过加速度传感器的输出判断手机姿态,进而判断是否在通话也有较高的成功率。当手指点击屏幕时会对无线信号的传播产生微弱影响,点击的位置不同影响也不同,据此通过考察Wi-Fi信号CSI的变化可以在一定程序上推断出用户的点击位置,从而实现用户密码窃取等[3]。类似的旁路攻击隐蔽性强,防范困难。

3.3 拒绝服务

一些具备关键功能的物联网终端有可能受到拒绝服务攻击,比如门禁,功能失效后,会危及财产安全。为了尽量减少遭受拒绝服务攻击的可能性,一方面终端需要识别攻击并采取一点防御措施,另一方面网络设备也需要基本攻击鉴别能力并较早地将攻击方进行隔离。

3.4 假冒节点攻击网络

物联网终端被入侵后,可能被远程控制成为他人发动分布式拒绝服务攻击(DDoS)的工具。比如2016年Linux Mirai恶意软件入侵了大量的家用路由器、网络摄像头、数字摄像机等设备,这些设备在远程控制下成功发起了多起DDoS攻击,其中在9月20日对某博客网站的攻击中流量超过620 Gb/s,9月底的另一次攻击中流量为破记录的1.5 Tb/s[4]。

3.5 自私性威胁

物联网终端接入网络后不能出于自私而滥用网络资源。为了避免终端出现此类自私行为,需要对终端进行入网认证测试,确保终端行为符合网络协议及无线电监管规定。

3.6 恶意代码攻击

恶意代码侵入终端后,可以获取信息、修改终端行为,乃至使终端完全丧失功能。终端内运行的软件需要经过严格的测试、验证,尽可能避免出现漏洞。可以采用源代码静态分析软件对代码进行分析,也可以对代码进行充分的白盒测试、模块测试,保证测试结果至少达到语句覆盖和条件组合覆盖,还可以考虑使用支持契约编程等高级特性的编程语言,使用测试驱动的开发方式等多管齐下的方式,保证软件质量。

4 应对思路和方法探讨

物联网的安全问题纵然严峻,但也“不要惊慌”。Maciej Kranz在他的物联网专著[5]里分析了企业应该如何应对物联网安全问题。这里着重讨论个人用户如何应对终端方面的安全问题。

4.1 事前预防

需要掌握一定的终端安全知识,注意不能使用默认或者简单的口令。购置终端时也要考虑终端厂家的可靠性,尽量选择成熟企业的产品。为家庭网络起用防火墙,关注路由器流量统计数据是否有异常。周期性检查各物联网终端工作是否正常,如是否能收到正常的智能水表、智能电表的计费信息。注意进行终端软件更新,使软件处于最新状态。

4.2 事中鉴别

熟悉各种终端运行状态,发现异常时,进一步检查,确认问题,视影响采取断网、断电等方法。

4.3 事后减损

安全问题解决后,需要评估损失,数据丢失时可以采取相关措施恢复数据;设备无法运行时,需要重新下载版本或者恢复出厂设置;个人隐私数据丢失时,尤其是涉及金融信息时,需要立即通知金融机构以减免财产损失。总之,安全问题发生后,要采取一切措施尽量减小损失。

对于企业用户,更重要的是自上而下建立健全的安全防控应对体系。相比个人用户的损失,安全问题对于企业用户的影响更大,必须未雨绸缪,防患于未然。

从另一个角度来看,无论是企业还是个人,都需要专业的安全专家,协助开展预防、鉴别、减损工作。这对于整个安全行业而言,无疑是一个很大的机遇。

5 结束语

随着通信技术、传感器技术的进步,物联网终端越来越多样化,功能越来越丰富,研发过程中涉及到的技术层次也越来越多。为了使成品能尽快上市,研发时往往会“拿来主义”,直接将一些开源组件以搭积木的方式拼凑到一起,至于每个组件是否可靠、是否存在漏洞,则很少关心。早在1984年UNIX开发者之一的Ken Thompson在图灵奖获奖演讲《对信任之信任的反思》[6]中提醒人们:出自名家名企之手的编译器尚且不可信赖,更何况层出不穷的各种开源组件了。安全行业应该抓住机遇,积极挖掘漏洞,应对攻击,保障物联网终端的安全。

总之,应该正视安全问题,采取合适的应对措施,完全可以将风险控制在合理的范围内,使人们充分享受到物联网所带来的福利。

[1]中国通信标准化协会. YDB 101-2012物联网安全需求[S]. 2012.

[2]M Yan, G Nakibly, G Nakibly. Gyrophone: recognizing speech from gyroscope signals[C]//Usenix Conference on Security Symposium, 2014: 1053-1067.

[3]M Li, Y Meng, J Liu, et al. When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals[C]//Acm Sigsac Conference, 2016: 1068-1079.

[4]US-CERT. Heightened DDoS Threat Posed by Mirai and Other Botnets[EB/OL]. (2016-10-14)[2017-06-20].https://www.us-cert.gov/ncas/alerts/TA16-288A.

[5]Maciej Kranz. Building the Internet of Things: Implement New Business Models, Disrupt Competitors, Transform Your Industry[M]. America: Wiley, 2016.

[6]Ken Thompson. Reflections on Trusting Trust[J].Communications of the ACM, 1984,27(8): 761-763.

[7]解晶晶. 基于敏捷开发的软件配置管理[J]. 电子信息对抗技术, 2016,31(1): 74-78.

[8]裴兰珍,罗赟骞,景劼,等. 网络安全漏洞渗透测试框架综述[J]. 电子信息对抗技术, 2016,31(2): 10-13.

Challenges and Opportunities of IoT Terminal Security Technology

LI Zhengji
(China Mobile Research Institute, Beijing 100053, China)

With the development and maturation of cellular IoT technology such as NB-IoT and eMTC, IoT applications grow vigorously and the terminal security problem becomes increasingly important. According to the security requirements in IoT environment, different security problems faced by IoT terminals at present were analyzed, while the new challenges brought by these security problems were investigated. In the meantime, these challenges pose the new opportunities to create the new industries.

terminal IoT security unauthorized access

10.3969/j.issn.1006-1010.2017.20.009

TP309.1

A

1006-1010(2017)20-0054-04

厉正吉. 物联网终端安全技术挑战与机遇[J]. 移动通信, 2017,41(20): 54-57.

2017-06-25

责任编辑:刘妙 liumiao@mbcom.cn

厉正吉:硕士毕业于电信科学技术研究院,现任中国移动通信有限公司研究院项目经理,主要的研究方向为物联网技术及其相关应用。

猜你喜欢
终端联网用户
“身联网”等五则
X美术馆首届三年展:“终端〉_How Do We Begin?”
通信控制服务器(CCS)维护终端的设计与实现
抢占物联网
多功能北斗船载终端的开发应用
关注用户
关注用户
关注用户
可再生能源与物联网
如何获取一亿海外用户