物联网安全思考

     没有如期推出博客实在抱歉,小三下次一定准时,现在小三在智慧研究院主要负责物联网操作系统的设计以及物联网安全的部署。上一期谈了一下我对研究院物联网系统的一些架构,这期我们来聊一聊物联网系统的安全。

     总的来说,上周小三因为安全问题去跟华为、阿里巴巴、腾讯、中国工信部的安全部门和战略中心进行了一些简单的会议沟通,寻求一些合作机会,共同的去对物联网安全进行一些部署,下个月,小三将去日本和美国,去松下、日产、苹果、谷歌、IBM进行一些技术交流,讨论一下IOT以后的发展以及IOT生态圈的安全问题。所以我们先简单的来谈一下物联网安全吧,如果我从国外出差回来有了更深入的理解,我会补上。

    物联网系统的安全就不止是嵌入式设备端或者说通讯协议还是云的安全了,而是整个体系的安全,大家都知道有一家叫乌云的公司,他是一家白帽子公司(光明正大的黑客),他们在各种智能设备上寻找漏洞进行攻击、破解。并且战果累累。比较著名的事件是深圳欧瑞博智能插座被黑事件,还有青岛某国际白电企业智能家居被破解事件(由于小三的身份问题,不能明言)。乌云从嵌入式设备端、设备与云通讯端为入口对产品进行攻击,然后成功的达到了目的。好吧,背景就是这样的,那我们先来看看物联网的数据框架

上图就是物联网的一个最基本的框架,至少目前是这样的,未来的话肯定是更有趣,涉及到机密,我不便透露,看到这个架构,你会发现通信太多了,在安全考虑方面,有数据的地方,就存在安全的问题、有输入的地方就存在安全问题,那确实安全问题太多了,而且物联网安全是一个非常重要的概念,第一,他关系用户体验,比如你回家刚想和老婆亲热一下,然后门开了、窗帘开了......,又或者夏天回家,空调本来识别到你需要制冷,结果他给你提供了制热,这用户体验就不好了,原因可能就是被黑客劫持了你的控制数据;第二,你去上班了,家里的门被远程打开了,这不晕菜吗!那么问题我们都看到了,我们该怎样去做呢,怎样去对这套系统进行加固呢,小三发表一下自己的看法:

首先,系统的安全其实说简单了,就是最小权限原则,关闭不需要的网络端口,我们守好我们通讯的端口,这是专注,不给你太多攻击的机会。为了防止非法用户入侵以及非法指令进入,要建立密钥管理体系以及加密验证管理,最后还要对输入变量进行检查,防止segment fault的篡改。

上面讲的可能有点太理论,那么在实践中怎样去做呢,我从攻击的角度来描述一下:

1、手机APP的漏洞挖掘和安全研究:通过黑盒的方式对APP进行漏洞挖掘,发现在安全策略、代码编写、逻辑设计和协议实现等方面存在的常见漏洞。当然APP我都建议加壳保护,如果这这基本的你都不做,那我就只能说,你玩毛啊。
2、智能设备本身:测试智能设备自身系统在编码实现过程中可能存在的问题,例如命令注入、内存破坏、权限绕过等漏洞。
3、智能设备与网关之间的数据通讯:针对智能家具环境下,各智能终端与网关设备在数据交互中常见的漏洞类型进行挖掘,例如未经授权添加、删除设备,设备强制下线、敏感信息明文传输、HTTPS/SSL使用不当等漏洞
4、云端的数据渗透测试。通过渗透技术对WEB端进行渗透测试,找出云端的安全漏洞。例如SQL注入,提权,最终控制云端。

了解了攻击,是不是就能对安全进行针对性的修复了!小三最近一直在做这方面的工作,做的部署也比较大,连C库我都进行了重构,未来是物联网的黄金十年,安全却是百年不变的话题,毕竟资源越多、风险越强,这是互联网和物联网永远逃脱不了的。小三也是技术出身,欢迎各位发文探讨或者私信交流。


  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值