李穎 柳亞男 張正 李戈
關(guān)鍵詞:物聯(lián)網(wǎng);攻擊;安全;加密
中圖分類號(hào):TP311 文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):1009-3044(2023)12-0078-02
0 引言
隨著信息技術(shù)的不斷進(jìn)步,計(jì)算機(jī)計(jì)算能力呈指數(shù)級(jí)增長(zhǎng),微型設(shè)備能夠以更高的效率在更短的時(shí)間內(nèi)處理數(shù)據(jù),物聯(lián)網(wǎng)(IoT) 應(yīng)運(yùn)而生,并在許多方面影響我們的生活。IoT設(shè)備之間的相互識(shí)別和感知,使物理對(duì)象與虛擬世界建立連接,但I(xiàn)oT設(shè)備存在嚴(yán)重的資源和靈敏度限制,使物聯(lián)網(wǎng)很容易遭受到各種安全威脅。
本文對(duì)物聯(lián)網(wǎng)環(huán)境中常見的攻擊手段進(jìn)行總結(jié)。主要從物理攻擊、網(wǎng)絡(luò)攻擊、軟件攻擊和密碼學(xué)攻擊四個(gè)方面展開,論述各種威脅及其影響,試圖為物聯(lián)網(wǎng)安全防護(hù)的研究帶來(lái)啟發(fā)[1]。
1 物聯(lián)網(wǎng)的安全隱患
物聯(lián)網(wǎng)安全意味著保護(hù)互聯(lián)網(wǎng)設(shè)備及其連接的網(wǎng)絡(luò)免受在線威脅和破壞。這是通過(guò)跨設(shè)備識(shí)別、監(jiān)控和解決潛在安全漏洞來(lái)實(shí)現(xiàn)的。但是由于數(shù)據(jù)的異構(gòu)性和大量低能耗互聯(lián)設(shè)備的接入,IoT設(shè)備上缺乏安全軟件,設(shè)備生產(chǎn)商經(jīng)驗(yàn)不足,多個(gè)設(shè)備具有相同的安全機(jī)制和設(shè)備的遠(yuǎn)程部署原因,物聯(lián)網(wǎng)的安全性面臨著巨大挑戰(zhàn)[2-4]。
允許大量低能耗設(shè)備以安全的方式傳輸信息是物聯(lián)網(wǎng)中需要考慮的安全問(wèn)題。攻擊者通過(guò)篡改通信協(xié)議、攻擊加密策略或使用路由協(xié)議故障,可以直接在IoT設(shè)備上進(jìn)行攻擊。雖然很多物聯(lián)網(wǎng)設(shè)備位于邊緣,但I(xiàn)T基礎(chǔ)設(shè)施位于云端。攻擊者通過(guò)攻擊低能耗、低防護(hù)的IoT設(shè)備,可能獲得對(duì)互聯(lián)網(wǎng)核心網(wǎng)絡(luò)的訪問(wèn)權(quán)限,從而造成網(wǎng)絡(luò)故障、用戶隱私泄露等問(wèn)題。
2 物聯(lián)網(wǎng)的安全攻擊技術(shù)
本文將物聯(lián)網(wǎng)中常見的攻擊技術(shù)分為四類分別進(jìn)行討論:物理攻擊、網(wǎng)絡(luò)攻擊、軟件攻擊和加密攻擊[5-9],如圖1所示。
2.1 物理攻擊
物聯(lián)網(wǎng)的傳感設(shè)備絕大多數(shù)時(shí)候都是一種無(wú)人看管監(jiān)視的狀態(tài)。況且大多數(shù)傳感設(shè)備的功能簡(jiǎn)單并且不同功能的傳感設(shè)備采用的標(biāo)準(zhǔn)和協(xié)議也是不同的,所以沒(méi)有辦法采用統(tǒng)一的防御技術(shù)來(lái)抵抗外部的攻擊?;谏鲜鲈?,傳感設(shè)備極其容易被攻擊者操縱控制和毀壞,面臨著信息泄露,僵尸網(wǎng)絡(luò)等威脅。在物理攻擊中,攻擊者會(huì)拆除主機(jī)或者嵌入式設(shè)備等的物理設(shè)備外殼,對(duì)設(shè)備進(jìn)行物理解剖分析,從而獲取處理器、內(nèi)存等比較敏感的元器件,進(jìn)而獲得密鑰信息、配置信息、口令等重要的隱私參數(shù)。
1) 節(jié)點(diǎn)篡改:指的是攻擊者對(duì)網(wǎng)絡(luò)中的節(jié)點(diǎn)進(jìn)行的物理攻擊和更改,可以成功地捕捉設(shè)備硬件,并手工修改它的電子電路。進(jìn)而獲得加密密鑰等敏感信息。
2) 無(wú)線傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn)干擾:攻擊者利用故意的無(wú)線電干擾,通過(guò)使通信介質(zhì)保持繁忙狀態(tài),使發(fā)射機(jī)在檢測(cè)到無(wú)線介質(zhì)繁忙或接收機(jī)接收到損壞信號(hào)時(shí)后退,從而危害無(wú)線通信。
3) 射頻干擾:攻擊者發(fā)送射頻信號(hào)傳輸噪聲信號(hào),對(duì)RFID 設(shè)備進(jìn)行干擾,從而導(dǎo)致RFID 的拒絕服務(wù)[6]。
4) 惡意節(jié)點(diǎn)注入:在正常節(jié)點(diǎn)之間注入一個(gè)新的惡意節(jié)點(diǎn),竊聽或篡改網(wǎng)絡(luò)中的通信數(shù)據(jù)。
5) 睡眠剝奪攻擊:是DoS攻擊的一種特殊類型。攻擊者針對(duì)電池供電的邊緣設(shè)備,集中發(fā)送大量看似合法的網(wǎng)絡(luò)請(qǐng)求,使邊緣設(shè)備功率耗盡從而關(guān)閉節(jié)點(diǎn)。
2.2 網(wǎng)絡(luò)攻擊
物聯(lián)網(wǎng)設(shè)備采用各種不同的網(wǎng)絡(luò)協(xié)議,一切不安全的協(xié)議都可能讓攻擊者有機(jī)可乘。攻擊者一旦發(fā)現(xiàn)物聯(lián)網(wǎng)設(shè)備和服務(wù)器之間的連接強(qiáng)度減弱,他們就可能將網(wǎng)絡(luò)流量傳輸給己方,竊取物聯(lián)網(wǎng)設(shè)備的敏感信息。
1) 流量分析攻擊:在此項(xiàng)技術(shù)中,攻擊者一般使用大量數(shù)據(jù)包來(lái)淹沒(méi)一個(gè)或多個(gè)路由器、服務(wù)器或者防火墻,使網(wǎng)站處于忙碌狀態(tài)并且無(wú)法正常訪問(wèn),以此來(lái)達(dá)到竊取信息的目的。
2) RFID克?。汗粽邔?shù)據(jù)從一個(gè)RFID標(biāo)簽復(fù)制到另一個(gè)RFID標(biāo)簽,產(chǎn)生真正標(biāo)簽的復(fù)制品,使克隆標(biāo)簽具有真正標(biāo)簽所期望的所有有效數(shù)據(jù),從而實(shí)現(xiàn)偽造身份并通過(guò)身份驗(yàn)證。
3) RFID欺騙:攻擊者試圖重新創(chuàng)建或模擬RFID 信號(hào),向系統(tǒng)提供和有效信息極其相似的虛假信息以供系統(tǒng)接收。具有代表性的欺騙攻擊有域名欺騙、IP 欺騙、MAC欺騙等[10-11]。
4) 天坑攻擊:在這種攻擊中,一個(gè)節(jié)點(diǎn)向另一個(gè)節(jié)點(diǎn)發(fā)送錯(cuò)誤的路由信息。該節(jié)點(diǎn)到基站的路徑的錯(cuò)誤估計(jì)被發(fā)送到了其他節(jié)點(diǎn),使得流量可以從實(shí)際目的地分流。
5) 中間人攻擊:中間人是一種“間接”的入侵攻擊,在這種攻擊模式中,攻擊者通過(guò)使用各種技術(shù)手段將受害者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,這臺(tái)計(jì)算機(jī)就被稱為“中間人”。常見的技術(shù)是利用ARP欺騙獲取網(wǎng)站的cookie值。
6)拒絕服務(wù):攻擊者試圖剝奪用戶的實(shí)際服務(wù),在網(wǎng)絡(luò)中通過(guò)傳遞大量的錯(cuò)誤信息,使真實(shí)可信消息丟失。
2.3 軟件攻擊
現(xiàn)在物聯(lián)網(wǎng)設(shè)備大多采用的系統(tǒng)是嵌入式的linux系統(tǒng),攻擊者可以通過(guò)各種沒(méi)有修復(fù)或者未打補(bǔ)丁的漏洞來(lái)進(jìn)行系統(tǒng)級(jí)別的漏洞利用,從而獲取系統(tǒng)服務(wù)的認(rèn)證口令。
1) 釣魚攻擊:是一種企圖從電子通信中,通過(guò)偽裝成信譽(yù)卓著的法人媒體以獲得如用戶名、密碼和信用卡明細(xì)等個(gè)人敏感信息的過(guò)程。攻擊者通常引導(dǎo)用戶到URL與界面外觀與真正網(wǎng)站幾無(wú)二致的假冒網(wǎng)站輸入個(gè)人數(shù)據(jù)。
2) 惡意腳本:是指可以引起危害或者破壞系統(tǒng)功能為目的而從軟件系統(tǒng)中添加、改變或者刪除的任意腳本。入侵者使用惡意腳本來(lái)獲取信息并登錄系統(tǒng)。
3) 病毒、蠕蟲和特洛伊木馬:攻擊者試圖通過(guò)使用惡意代碼,導(dǎo)致計(jì)算機(jī)上的信息損壞??赡苁咕W(wǎng)速變慢,也可以將它們自己傳播給Web的其他地方。
4) 拒絕服務(wù):只要可以對(duì)目標(biāo)造成麻煩,讓目標(biāo)機(jī)器的某些服務(wù)被停止甚至造成主機(jī)宕機(jī)的攻擊技術(shù)都能夠被稱為拒絕服務(wù)攻擊。用戶是在應(yīng)用層被拒絕服務(wù)的。
2.4 密碼學(xué)攻擊
密碼學(xué)相關(guān)技術(shù)能夠有效確保數(shù)據(jù)的機(jī)密性和完整性。雖然物聯(lián)網(wǎng)和傳統(tǒng)網(wǎng)絡(luò)有一定的區(qū)別,但是物聯(lián)網(wǎng)仍然依靠于互聯(lián)網(wǎng),因此傳統(tǒng)密碼學(xué)的防護(hù)技術(shù)對(duì)物聯(lián)網(wǎng)仍然適用[12-15]。
1) 密碼分析攻擊:攻擊者利用純文本或密文獲取加密密鑰。
2) 純密文攻擊:攻擊者訪問(wèn)密文并將其轉(zhuǎn)換為密碼對(duì)應(yīng)的明文,這種分析難度最大。
3) 側(cè)信道攻擊:側(cè)信道信息可以是包括與電源、故障和頻率相關(guān)的信息。加密信息通過(guò)主信道進(jìn)行傳輸,但在密碼設(shè)備進(jìn)行密碼處理時(shí),會(huì)通過(guò)側(cè)信道泄露一定的功耗、電磁輻射、熱量等,泄露的這些信息又隨著設(shè)備處理的數(shù)據(jù)及進(jìn)行的操作的不同而有差異,攻擊者就通過(guò)分析信息之間的這種差異性來(lái)得出設(shè)備的密鑰等敏感信息。
4) 選擇明文攻擊:攻擊者除了知道加密算法外,還可以選定明文消息,從而得到加密后的密文,即知道選擇的明文和加密的密文,但是不能直接攻破密鑰。
5) 選擇密文攻擊:攻擊者可以選擇密文進(jìn)行解密,除了知道已知明文攻擊的基礎(chǔ)上,攻擊者可以任意制造或選擇一些密文,并得到解密的明文,是一種比已知明文攻擊更強(qiáng)的攻擊方法。
6) 中間人攻擊:攻擊者與發(fā)送方和接收方分別建立獨(dú)立的連接,同時(shí)交換他們所收到的數(shù)據(jù)和信息,并且使發(fā)送方和接收方在通信的過(guò)程中認(rèn)為他們自己正在通過(guò)一個(gè)私密的連接與對(duì)方直接對(duì)話,但是實(shí)際上整個(gè)對(duì)話過(guò)程都被攻擊者完全掌控。可以使用公鑰基礎(chǔ)設(shè)施、延遲測(cè)試、一次性密碼本、第二通道的校驗(yàn)等防范。
3 結(jié)論
物聯(lián)網(wǎng)市場(chǎng)規(guī)??焖僭鲩L(zhǎng),聯(lián)網(wǎng)設(shè)備數(shù)量持續(xù)增加,但產(chǎn)業(yè)推動(dòng)物聯(lián)網(wǎng)高速發(fā)展的同時(shí),物聯(lián)網(wǎng)安全問(wèn)題也敲響了警鐘。本文從四個(gè)方面對(duì)物聯(lián)網(wǎng)中的常見攻擊技術(shù)進(jìn)行了總結(jié)并進(jìn)行分析。試圖為物聯(lián)網(wǎng)安全防護(hù)的進(jìn)一步研究提供思路和啟發(fā)。