天天看點

面向未來十年的物聯網裝置安全評估方法集合

本文講的是<b>面向未來十年的物聯網裝置安全評估方法集合</b>,

面向未來十年的物聯網裝置安全評估方法集合

端對端生态系統方法論

在檢查物聯網技術時,人們會自然而然的隻把那些嵌入式裝置作為測試重點并針對這些裝置得出一些檢查方法,不過對于整個端對端生态系統來說,這其實是非常片面的了解。有效的評估方法應該要考慮整個物聯網解決方案,或者是整個物聯網産品生态系統。總而言之,對産品的安全測評的每一項均應放到整個物聯網産品的生态系統中去考量。

物聯網産品的生态系統主要包括四大方面:

1.嵌入式裝置和相關傳感器接收器、執行器之間的關系

2.移動應用程式和指令控制軟體之間的關系

3.雲API和相關聯的網絡服務之間的關系,雲API是指開發者可以使用雲應用程式設計接口編碼,而這個接口具備一項雲提供商的服務

4.所裡用的網絡通信協定:以太網絡,802.11協定無線網,諸如Zigbee、Z-Wave、藍牙等元件間通信

下圖就是完整的物聯網産品的生态系統圖:

面向未來十年的物聯網裝置安全評估方法集合

之是以要對整個物聯網生态系統進行全方位的安全檢查就是要確定所有相關的産品元件都是安全的,産品生态系統的任何元件出了故障,都有可能會影響整體的安全狀态。例如,雲API的安全性漏洞很容易導緻嵌入式硬體在未經授權的情況下被黑客通路并控制,進而讓使用者使用的物聯網産品比如冰箱、錄像機等被惡意攻擊。

是以下面,我們将從物聯網産品生态系統的各個方面,來對物聯網進行徹底的安全評估。

安全測試環境的設定

在對物聯網産品生态系統進行測試時,我們會首先在正常的産品規格下設定和配置物聯網産品的各種功能。不過為了讓測試的效果更加明顯,我們要設定兩個獨立的網際網路産品的運作環境,這将更好地對測試攻擊的危害性,例如黑客可以在兩個獨立的環境中實作跨使用者和跨系統攻擊,除此之外,兩個獨立的環境還可以用于比較各個産品的配置安全性。通過對各個産品功能的測試,我們可以更有效地測量出産品生态系統中的所有各個産品功能的安全特性,元件特性和通信路徑,進而涵蓋了端到端的所有産品生态系統。

相關物聯網産品的相關資訊

我們通過進行各種資訊的搜尋,盡量來找全測試産品的所有相關物聯網資訊,這些資訊包括了有關産品元件,支援該産品運作的基礎設施的資訊,運作時所需要的支援軟體以及組成該産品各種雲功能的外部元件。

雲端測試

物聯網技術會使用各種網絡服務進行遠端控制,資料收集和産品管理。通常,網絡服務和雲API可能是物聯網産品生态系統中最薄弱的環節。雲API是指開發者可以使用雲應用程式設計接口編碼,而這個接口具備一項雲提供商的服務。但是同時對于雲應用也是危險的,因為API也具備受攻擊的一面,可能危害敏感業務資料。這意味着提供商和軟體開發者需要按優先次序确定雲API的安全。

是以為了雲端的驗證安全性,我們會對雲服務與産品生态系統中的所有元件之間的功能和通信進行測試,進而對相關雲服務進行一個非常全面的安全評估。這樣我們就能夠驗證産品的整體安全狀态,并确定哪些安全問題是由雲端引起的以及對元件之間的安全會産生哪些影響。另外,在進行雲端測試時,我們還使用了OWASP TOP10進行了重點測試。

譯者注:開源web應用安全項目(OWASP)是一個開放的社群組織。專注于讨論應用程式,代碼開發的威脅讨論,Top 10項目的目标是通過找出企業組織所面臨的最嚴重的十大風險來提高人們對應用程式安全的關注度。

移動應用或控制系統測試

通常,物聯網技術通常利用各種形式的遠端控制服務,例如移動應用(android,iOS)技術來遠端管理和控制物聯網。在這個測試過程中,我們對用于管理物聯網産品的移動和遠端應用進行了深入的測試和分析。和雲測試一樣,我們測試了移動應用程式與産品生态系統中所有元件之間的所有功能和通信關系,以驗證産品的整體安全狀态。另外,在進行移動應用測試時,我們還使用了OWASP TOP10進行了重點測試。

以網絡為中心的測試

物聯網技術通常通過諸如以太網和WiFi等标準網絡通信路徑來連接配接各種服務,雖然這樣很友善但同時也産生了許多風險。在這個測試階段,我們将識别物聯網生态系統基礎設施中的所有與産品連接配接的TCP和UDP端口。通過這些端口,我們可以進行徹底的滲透測試,以确定哪些是易受攻擊或配置錯誤的服務,而黑客往往就是利用這些服務漏洞來破壞物聯網系統并擷取通路的關鍵資訊。

物聯網裝置本身的檢查

我們還對物聯網裝置本身進行了檢查以對實體攻擊層面的安全性進行評估,此檢查還包括檢查JTAG接口和串行接口的裝置,以及用于各個元件的電源裝置,資料和控制的引腳。雖然每個裝置都具有不同的元件或配置,但是一些常見的攻擊向量卻是相同的,比如:

1.外部USB接口

2.外部通道通路

3.位置和存儲媒體

4.調試控制台通路的可用性

5.拆卸裝置所需的工作

6.基于對裝置的簡單實體通路的危害

7.基于擴充實體通路裝置的危害

8.連接配接媒體(無線,有線,藍牙等)的危害

對實體裝置的攻擊性安全測試

對裝置的實體檢查是進行高效實體攻擊的關鍵。如上所述,在對實體裝置的各個元件進行檢查後,我們就可以開始進行實體攻擊測試了。雖然攻擊媒介可能有所不同,但遵循手段和方法卻是相同的:

1.通過可用端口的攻擊

2.禁用裝置保護,如引導加載程式限制或受限的BIOS

3.通路并修改裝置的配置

4.偷取使用者在使用雲服務時的通路憑證

5.通路一些隻有使用者才有資格通路的固件

6.通過通路背景或運作日志,在裝置與雲元件進行通信時,進行操作監控

對基于Radio無線通信的安全進行檢測

目前大多數物聯網裝置還在使用基于Radio的無線通信,對于通信的方法進行安全測試也是我們進行安全評估的一個重點。為了實作這一點,我們會對無線電通信進行專門的測試和分析,以确定通信是否符合預期的加密保護:

1.元件配對過程不能被篡改

2.不能允許未經授權的通路或控制。

3.不能讓黑客可以輕松地用于映射底層指令和控制流量

4.不容易受到重播攻擊

如果你是一位對物聯網安全特别關系的讀者,希望讀完本文後,讓你有一個全新的物聯網保護概念和思維。

原文釋出時間為:2017年5月16日

本文作者:xiaohui 

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/info/news/4725.html" target="_blank">原文連結</a>

繼續閱讀