2024物联网安全设计指南.docx
《2024物联网安全设计指南.docx》由会员分享,可在线阅读,更多相关《2024物联网安全设计指南.docx(76页珍藏版)》请在课桌文档上搜索。
1、物联网安全设计指南2024目录目录21物联网和体系架构11.1 物联网概念11.2 物联网的体系架构113物联网的标准体系22物联网趋势和安全威胁32.1 物联网发展趋势32.2 物联网所面对的安全威胁和挑战43物联网安全定级建议93.1 定级依据和标准93.2 物联网场景安全定级建议104物联网安全架构104.1 总体安全架构104.2 感知层安全114.3 网络层安全124.4 平台层安全134.5 应用层安全135物联网生命周期安全防护155.1 云端应用生命周期防护155.2 终端生命周期哪166物联网即分SiR和认证216.1终端身份标识216.3密钥三三267物联网安全可信287.
2、1 物联网安全可信体系总体架构28图7-1物联网安全可信体系总体架构图287.2 感知层安全可信2873网络层安全可信317.4 应用层安全可信328网络传输保护338.1 端到端安全传输原则338.2 传新办议保护3483传输加密技术358.4 传输数据完整性369近场通信安全379.1近场无线射频通信技术概述379.2RFlD无线射频安全分析3793NFC技术安全分析389.4无线射频遥控安全分析4110数据和隐私WI4310.1 物联网与隐私和数据保护的关系4310.2 物联网中的隐私保护的关键步骤43103物联网产品设计中的设计隐私保护(PrivacybyDesign)和默认隐私保护(
3、PrivacybyDefault)4811.1 物联网终端定义5011.2 终撇理安全51113终端系统安全5311.4 终端应用安全5411.5 客户端应用安全技术5412云端平台安全5612.1 云端平台架构5612.2 云端平台安全威胁57123云端平台安全解决方案6012.4 云端平台安全认证6212.5 云端平台安全服务6313物联网安全运营6513.1 设备入网检测与退网安全6513.2 物联网安全运营监测与防护6713.3 物联网安全态势感知与预警6814关键业务场景应用指南7014.1 车联网安全7014.2 NB-K)T安全74143无人机案例751物联网概念和体系架构1.l
4、物联网概念物联网是使用互联网连接的物理世界中使用的非传统计算设备的总称。它包括了从互联网支持的运营技术(如电力和水)到健身追踪器、联网灯泡、医疗设备等等。这些技术越来越多地部署在个人和企业环境中,例如:a)企业视频监控和智能安防;b)实体物流的数字跟踪;c)家庭电表、气表、水表读数自动上报;d)为个人提供相关的健康生活的应用。欧洲网络与信息安全署(ENISA)将物联网系统定义为互联传感器和执行器的赛博物理生态系统,可实现智能决策。1.2 物联网的体系架构物联网的体系主要分为感知层、网络层、应用层。平台层为可选,一般与应用层在一起,位于应用层的下面。感知层包含传感器以及相关的传感网络,完成物理世
5、界的数据采集及数据短距离的传输;网络层为感知层向应用层的通信管道,如Wifi、LTE.5G等;应用层负责为用户提供具体服务,可视化呈现从感知层获取的数据信息,以及对数摘言息的处理,它包含App应用、云端服务、计算存储等。除此之外,涉及到物联网的设备如何管理,用户如何管理,数据包如何解析,大数据如何展示等也是物联网模块中非常重要的部分,本文将建构在云端的物联网平台也作为物联网的体系架构中的一层来考虑。1.3 物联网的标准体系物联网总体性标准:包括物联网导则、物联网总体架构、物联网业务需求等。感知层标准体系:主要涉及传感器等各类信息获取设备的电气和数据接口、感知数据模型、描述语言和数据结构的通用技
6、术标准、RFID标签和读写器接口和协议标准、特定行业和应用相关的感知层技术标准等。网络层标准体系:主要涉及物联网网关、短8隅无线通信、自组织网络、简化IPv6协议、低功耗路由、增强的M2M(MachinetoMachine,机器对机器)无线接入和核心网标准、M2M模组与平台、网络资源虚拟化标准、异构融合的网络标准等。应用层标准体系:包括应用层架构、信息智能姐娠术、以及行业、公众应用类标准。应用跳构重点是面向对象的服务架构,包括SOA体系架构、面向上层业务应用的流程管理、业务流程之间的通信协议、元数据标准以及SOA安全架构标准。信息智能处理类技术标准包括云计算、数据存储、数据挖掘、海量智能信息处
7、理和呈现等。共性关键技术标准体系:包括标识和解析、服务质量(QUalityofService,QoS)、安全、网络管蝴术标准。标识和解析标准体系包括编码、解析、认证、加密、隐私保护、管理,以及多标识互通标准。安全标准重点包括安全体系架构、安全协议、涉多种网络融合的认证和加密技术、用户和应用隐私保护、虚拟化和匿名化、面向服务的自适应安全技术标准等。2物联网趋势和安全威胁2.1 物联网发展趋势5G网络促使IoT持续增长:5G几乎可以实时收集、传输、管理和分析数据,从而进一步扩展了物联网市场。对于无人机、无人驾驶等对D向应时i砺口传输速度要求很高的领域,5G更是大有可为,可以发掘物联网的潜能。物联网
8、与人工智能结合:使用物联网设备与技术收集到的数据增长惊人,很多过去不能感知的数据可以通过物联网技术呈现出来。而传统的计算方式已经无法满足数据处理需求。人工智能可用于自动化地数据分析,并且可以更好地进行图像处理、视濒分析,酸堀甫助决策。同时,随着人工智育矫口物联网技术的结合,可以创建出新的应用场景,生产质量管理和尤化能源管理就是其中的几个可行的应安领口合规:物联网产品的安全性不容忽视。在医疗健康、安防、金融等处理榔瞰嬲据白撅域,物联网设施的安全将受三!J更多的关注。各种立法和监管槌型分纷提出勤UIE格的用户:保睇脏,用户白缴掂必将受三度严格的监管。这种监管将会给物联网产业带来挑战。如何合法合规地
9、收集、使甩分享W管理用户期居,仍然是一个不断摸索的过程。边缘计算:主要优势是降低大平台需要存储、分析的幡量;本地计算处理可以利用边缘设备算力,提高缴分析时效性的同时减少云端算力需求同时,边缘计算把大部情黯翻吩析集中在本地,给业务提供了更大的灵活生制造业往往需要实时决策,物流行业常常不能保证网络连通,无人驾驶则两种情况都存在,对于这些行业边缘计算就特别有帮助。2.2 物联网所面对的安全威胁和挑战2.2.1 感知层安全威胁感知层的资源有限,并且大多部署在无人区,运行在恶劣的环境中,因此很容易受到恶意攻击。感知层面临的安全威胁主要有以下5种类型:$干扰:干扰是使正常的通信信息丢失或不可用。感知层设备
10、大多使用无线通信方式,只要在通信范围内,便可以使用节尤设备对通信信号进行干扰,也可以在感知层设备节点中注入病毒(恶意代码或指令等),这有可能使整个感知层网络磁,所有通信信息者陵得无效,或者多个设备频繁的同时发送数据,使整个网络瘫痪。截取:攻击人员使用专用设备获取感知层节点或者簇中的基站、网关或后台系统的重要信息。,篡改:非授权人员没有获得操作感知层节点的能力,但是可以对感知层设备通信的正常数据进行篡改,或者使用非法设备发送大量垃圾数据包到通信系统中,把正常数据淹没在垃殿据包中,使本糕崛处理能力就不高的感知层设备节点无法正常的提供服务。d假冒:假冒就是使用非法设备假冒正常设备,进入到感知层网络中
11、,参与正常通信,获取信息,或者使用假冒自搬据包参与网络通信,使正常通信延迟,或诱导正常数据获得敏解言息。空漏洞:近年来黑客利用感知层设备自身漏洞发动网络攻击的事件越来越多,黑客主要通过利用感知层设备软硬件层面和操作系统层面的Oday漏洞获取感知层权限,进而由点到面达到控制大量感知层设备的目的。2.2.2 网络层安全威胁物联网网络层的安全威胁主要来自以下几个方面:$病毒蠕虫威胁:随着物联网业务终端的日益智能化,计算能力的增强同时也增加了终端感染病毒、木马或恶意代码所入侵的渠道,一旦某一个节点的终端被入侵成功,那么其通过网络传播将变的非常容易,病毒、木马或恶意代码在物联网内具有更大传播性,更高的隐
12、蔽性和更强的破坏性,相匕弹W通信网络而言更加难以防范;简而言之,病毒、蠕虫是威胁蜂现技术手段,网络层的蠕虫、病毒通常其目的是为了进一步渗透获取漏洞利用,进而实现法权限获取及数据的非;燧取、篡改、仿冒等;或单纯的同妾发起攻击,如DOS等。因此,对于网络层的威胁总结包含DoS、窃听、渗透、篡改等;D)承载网络信息传输安全:物联网的承载网络是一个多网络叠加的开放性网络,随着网络融合加速及网络结构的日益复杂,物联网基于无线或有线链路进行数据传?俞将面I缶更大的威胁,攻击者可随意窃取、篡改或删除链路上的数据,并伪装成网络实体截取业务数据及对网络流量进行主动与被动分析;对系统无线链路中传输的业务与信令、控
13、制信息进行篡改,包括插入、修改、删除等,攻击者通过硼三级和协议级干扰,伪装成合法网络实体,诱使靛的协议或者业务漏跌效;i核心网络安全:未来全IP化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体,大多数物联网业务信息要利用互联网传输,移动通信网络和互联网的核心网络具有相对完整的安全保护能力,但由于物联网中业务节点的数量将大大超过以往任何服务网络,并以分布式集群方式存在,在大量数据传输时可能将使承载网络阻塞,产生拒绝0艮务攻击。另外由于物联网网络应用的广泛性,不同架构的承载网络需要互联互通,跨网络的安全认证、访问控制和授权管理方面也会面临更大的安全挑战。2.2.3 应用层安全威胁物
14、联网应用层主要威胁如下:币身份冒用:由于物联网设备无人值守的特点,这些设备可能被劫持,然后伪造客户端或应用服务器发送数据并执行相关指令。例如针对智能锁,攻击者可伪造用户或管理员进入后台服务器,实现远程开锁;应用层窃听/篡改:由于物联网通信需要通过异构、多域网络,其安全机制相互独立,因此应用层数据可能被窃听、注入和篡改;,隐私威胁:根据隐私数据的类型,物联网隐私可分为3类:一是身份隐私,它关于个人身份、特征、信用状况等;二是麴坪绑,是指关于个人的断、购物、休闲等过程形成的翔居记录;三三位H隐私,是指个人在活中所出的地帚口周围环境信息,例如GPS等,物联网时代下的个人隐私越来越受到关注,物联网大量
15、与个人生活息息相关的摄像头、GPS,各类传感器及RFlD设备连接到网络上,如果得不到保护,个人隐私数据必然赤裸裸的暴露于互联网上;4由于物联网应用层多数位于云端,必然也会面Il缶其他云安全通常的威胁,例如数据泄露、不安全的接口和API、系统漏洞、贝妒劫持、恶意内部人员等威胁;6安全意识薄弱:一些企业错误的认为,由于他们的应用跑在云端,保护其应用的安全依靠云平台提供商就可以了,虽然云平台提供商可提供通用性的安全防护措施,但是与惴备份恢复以及业务自身安全性是用户的主要责任而非云平台提供商的责任。2.3 物联网安全事件亚马逊智能音箱发生重大监听事故:超千条用户录音泄露。2018年12月20日,德国媒
16、体ct报道称,由于亚马逊的人为错误,导致德国一位AIeXa智能音箱用户接收到了1700份的陌生人录音。今年8月,这位用户根据通用数据保护条例要求亚马S!提供自己的个人活动语音数据时,没想到对方竟然发来了1700份陌生人录音。dt听取了其中部分录音发现,仅凭这些信息可以拼凑出一个人的生活细节和个人习惯。有些录音还有沐浴的声音。7根据这些信息找到了不幸被泄露隐私的两位用户,其中一位表示震惊和愤怒。智能家居设备部署在私密的家庭环境中,如果设备存在的漏洞被远程控制,将导致用户隐私完全暴露在攻击者面前。智能家居设备中摄像头的不当配置(缺省密码)与设备固件层面的安全漏洞可能导致摄像头被入侵,进而引发摄像头
17、采集的视频隐私遭到泄露。2017年8月,浙江某地警方破获一个在网上制作和传播家庭摄像头破解入侵软件的犯罪团伙。查获被破解入侵家庭摄像头IP近万个,获取大量个人生活影像、照片,甚至个人私密信息。2017年2月28日安全专家TroyHunt曝光互联网填充智能玩具CloUdPetS傣迪熊)的用户数据存储在一个没有任何密码或防火墙防护的公共数据库中,暴露了200多万条儿童与父母的录音,以及超过80万个帐户的电子邮件地址和密码。利用设备漏洞控制物联网设备发起流量攻击,可严重影响基础通信网络的正常运行。物联网设备基数大、分布广,且具备一定网络带宽资源,一旦出现漏洞将导致大量设备被控形成僵尸网络,对网络基础
18、设施发起分布三施绝S艮务攻击,造成网络堵塞甚至断网瘫痪。2016年10月21日,美国域名服务商Dyn遭受到来自数十万网络摄像头、数字录像机设备组成的僵尸网络高达620G流量的DDoS攻击,导致美国东海岸大面积断网,Twitter.亚马逊、华尔街日报等数百个重要网站无法访问。同年,德国电信遭遇网络攻击,超90万台路由器无法联网,断网事故共持续数个小时,导致德国电信无法为用户提供正常网络服务。3物联网安全定级建议3.1 定级依据和标准本指南所编写的物联网安全定级依据和标准参考了目前业界的主流方法,将物联网场景中受侵害客体分为公民、法人和其他组织的合法权益以及社会秩序、公共利益,受侵害程度分为一般侵
19、害、严重侵害、特别严重侵害。安全等级与受侵害客体、受侵害程度关系如下表所示。受侵害的对客体的侵害程度客体一般损害严重损害特别严重损害公民法人和其他组织的合法权益等级一等级二等级三社会秩序.公共利益等级二等级三第四级表3-1物联网场景CIA(可用性/机密性/完整性)要求不同,本指南根据不同设置的CIA和物联网场景的定级参考要求如下表:可用性机密性完整性等级HLL/N2LLL/N1表3-23.2 物联网场景安全定级建议每种场景的物联网产品的安全级别不同,厂商可以根据上一小节的物联网安全定级标准来评估本身应该具备的安全级别。物联网系的口物联网终端应当有不同的定级标准。物联网终端由于功能和部署位置不同
20、,对定级要求不同,应当采取简化的定级和认证手段。一款设备应该当有入网级别的认证,这个认证是设备基础定级认证。当此设备被用于更高保护等级网络中,应该提高安全级别,通过相应的终端级别认证。比如智能家居产品一般是等级为1或者2,但如果部署此产品的建筑或者建筑里面的用户本身是高安全价值目标,容易被APT攻击盯上。使得智能家居产品安全性无法满足新的安全需求,需要提升物联网安全等级。如用户使用运动手环进行运动,上传运动数据但包含了GPS位置,就会造成风险。在2018年4月,StraVa发布的热图中暴露了美军多个海外军事基地。充分说明了同一款I。T设备随着用途而需要不同的安全等级。反之过分提高设备安全等级又
21、会提高准入门槛,不利于物联网产业健康发展。4物联网安全架构4.1 总体安全架构物联网的安全架构可以根据物联网的架构可分为感知层安全、网络层安全、平台层安全和应用层安全。如下图所示:访问控制WEB应用 安全图4-14.2 感知层安全感知层包括物联网感知终端设备,在物联网中主要负责感知外界信息,包括和识物将。麟口层的设备终频量种类众多,功能从简单到丰富,状态或联网或断开,呈现多源异构性。由于大部分的终端设备通常功能简单,存储、计算能力较弱,其上部署的安全措施较少,且解口终端设备多部属于无人值守环境中,面临较为复杂的安全威胁。因此感知端的安全架构需统筹考虑其计算、通信、存储等资源,在以下方面实现其安
22、全设计:a)物理安全:需要保护终端的部署安全以及从物理上对感知设备的篡改,在遭受物理攻击时,确保终端设备在被突破后其身份、认证以及账户信息相关的重要数据不会被攻击者利用;b)接入安全:需要确保感知终端在接入时经过严格的标识和认证,防止伪造和假冒;c)硬件安全:感知终端设备需要确保身份、认证以及账户信息等重要数据的存储安全;d)通信安全:感知终端需采取安全的通信传输协议,确保身份、认证以及其他重要数据在传输过程中不被恶意攻击和泄露;e)操作系统安全:感知终端需采取措施确保设备固件完整真实,满足访问控制、日志审计、接口安全、失效保护等安全要求;4.3 网络层安全网络层是连接感知层和平台及应用的传输
23、通道,主要包括WiFLZigBee.蓝牙、红外、移动通信网等传输接入网以及以IPv46为主的核心网络。由于感知层的传输网络多样化,因此网络层需要将多种传输网络进行融合,因此多采取多网络叠加的开放性网络,其通信传输比传统网络更为复杂,协议破解、中间人攻击等威胁出突出。因此在网络层安歌构设计上需考虑:a)通用网络安全:网络层需考虑与终端的相互认证方式,确保终端接入安全,同时具备访问控制等安全措施;b)传输安全:网络层需采取加密措施确保通信网络数据的机密性和完整性,防止通信数据发生劫持、重放、篡改和窃听等中间人攻击;c)网络攻击防护:网络层需考虑病毒传播、DDoS等网络攻击行为,确保接入网及核心网的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 联网 安全 设计 指南

链接地址:https://www.desk33.com/p-1203070.html