譚川 周利柯 李樂平 王加梁
四川旅游學院 信息與工程學院
市場調研機構易觀智庫近日發(fā)布了《中國智能家居市場專題研究報告2015》,報告指出,隨著物聯(lián)網(wǎng)技術發(fā)展、智能城市概念提出,智能家居定義、產(chǎn) 品、系統(tǒng)升級,中國智能家居行業(yè)逐漸走出探索期,市場規(guī)模正持續(xù)擴大,預計到2018年,將達到1800億元人民幣。當下,智能家居市場需求尚未大規(guī)模爆發(fā),而廠商已經(jīng)開始排兵布陣,智能家居的入口之爭正愈演愈烈。不過,智能概念之下,安全問題往往容易被人忽視。在大數(shù)據(jù)時代,用戶個人的身份特征和消費習慣都變成可以存儲、可以處理、可以深挖及可以整合利用的各種數(shù)據(jù)。智能 家居是加速數(shù)字化的利器,當收集的用戶信息足夠詳細,用戶在現(xiàn)實生活中接近互聯(lián)網(wǎng)上的“裸奔”的隱患也就越大。這給一些高科技犯罪分子帶來可乘之機,讓他 們神不知鬼不覺地打開你的家門、窺探你的生活或是開走你的汽車。智能家居信息安全風險不容忽視。
20世紀80年代末90年代初,這個階段中,所出現(xiàn)的對講產(chǎn)品是最為簡單的類型,即非可視非聯(lián)網(wǎng)多線制對講系統(tǒng),隨著技術發(fā)展,之后又出現(xiàn)了非可視非聯(lián)網(wǎng)單元總線制對講系統(tǒng)。此類總線制系統(tǒng)采用編解碼電路及RS485 總線,僅單幢建筑內通訊。2000年前后,在這一發(fā)展階段中,為解決之前無法統(tǒng)一管理的缺陷,小區(qū)總線制聯(lián)網(wǎng)就成為解決此問題的一大辦法。2001-2008,這一階段中,總線制聯(lián)網(wǎng)產(chǎn)品也發(fā)生了較大變化,產(chǎn)品逐漸成熟,穩(wěn)定性得到很大提高,技術也有些許所改良。在這個階段后期,可視對講系統(tǒng)逐漸出現(xiàn)采用雙絞線傳輸模擬音視頻技術,出現(xiàn)了全部采用網(wǎng)絡電纜的可視對講產(chǎn)品,即TCP/IP 數(shù)字對講產(chǎn)品。2009 年至今,這一階段隨著“物聯(lián)網(wǎng)”項目的推進中國將跨入信息化的時代,對講/智能家居作為家庭信息化的代表性產(chǎn)品必然有著龐大的市場,而這一切的發(fā)展都需要目前良好的行業(yè)引導。
智能家居控制系統(tǒng)是智能家居核心,是智能家居控制功能實現(xiàn)的基礎,也是接入互聯(lián)網(wǎng)的重要通道,通過智能家居系統(tǒng)我們可以控制家庭網(wǎng)絡中的每樣智能家居。家庭網(wǎng)絡中的智能家居是相應功能的實現(xiàn)者,通過執(zhí)行控制命令來實現(xiàn)其功能,并且隨時把其運行狀態(tài)隨時上報。用戶通過終端控制智能家居的運行,并且還能檢測其運行狀態(tài),還能自定義智能家居的運行方式。
控制系統(tǒng)是整個智能家居的核心。控制系統(tǒng)采集信息,對采取不同格式、協(xié)議的信息進行規(guī)范化處理,然后進行信息交換。控制系統(tǒng)可通過終端進行遠程控制。一旦控制系統(tǒng)被攻擊,攻擊者可以獲取到很大一部分家居的控制權限,能造成很大的破壞,并且獲取到居住人的部分個人信息等。
1.DOS攻擊
DOS攻擊通過利用協(xié)議或系統(tǒng)的缺陷,采取欺騙或偽裝的策略來進行網(wǎng)絡攻擊,最終使得服務器因為資源耗盡或無法作出正確響應而癱瘓,從而無法向合法用戶提供正常服務。它看上去平淡無奇,但是攻擊范圍廣,隱蔽性強、簡單有效而成為了網(wǎng)絡中一種強大的攻擊技術,極大地影響了網(wǎng)絡和業(yè)務主機系統(tǒng)的有效服務。其中,DDoS更以其大規(guī)模性、隱蔽性和難防范性而著稱。
2.欺騙攻擊
黑客可以通過IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙、地址欺騙等,通過偽裝合法用戶,達到取得系統(tǒng)控制權。
3.口令攻擊
黑客可以通過窮舉,統(tǒng)計分析,數(shù)學分析,放置特洛伊木馬程序,網(wǎng)絡監(jiān)聽,電子郵件攻擊等方法,來獲取合法用戶的口令,以此達到取得系統(tǒng)控制的權利。
4.系統(tǒng)漏洞攻擊
許多系統(tǒng)都有這樣那樣的安全漏洞(bugs),其中某些是操作系統(tǒng)或應用軟件本身具有的,如sendmail漏洞,win98中的共享目錄密碼驗證漏洞和ie5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的。
1.安卓系統(tǒng)控制終端的安全分析
Android是目前全世界手機用戶使用最多的操作系統(tǒng),由美國知名公司谷歌公司開發(fā),其系統(tǒng)主要應用在智能手機、平板電腦等領域。Android是一種以Linux為基礎的開放源代碼操作系統(tǒng),主要用于便攜設備。
Android系統(tǒng)安全主要由五道防線負責:第一道防線代碼安全機制—-代碼混淆proguard即使編譯成apk也可以被反編譯,所以混淆關鍵diamante、替換命名可以破壞閱讀難度。第二道防線:應用接入權限—-AndroidMainfest文件權限聲明,權限檢查機制。第三道防線:應用簽名機制—-數(shù)字證書只有相同的數(shù)字簽名的App在升級的時候才會被認為是同一個。第四道防線:Linux內核安全機制—-Uid、訪問權限控制Android繼承了Linux,所以安全機制也繼承過來了。第五道防線:安卓虛擬機沙箱機制—-沙箱隔離安卓的APP是運行在虛擬機中的,所有才有了沙箱機制。但是這種五道防線也不能阻止Android系統(tǒng)本身存在的安全風險與系統(tǒng)漏洞。Android系統(tǒng)使用了太多舊的庫文件,導致了持久性漏洞的發(fā)布,黑客可以利用系統(tǒng)漏洞發(fā)起攻擊。
2.ios系統(tǒng)控制終端的分析
蘋果公司的移動操作系統(tǒng),簡稱iOS,是由蘋果公司開發(fā)的移動操作軟件,屬于尤妮斯操作系統(tǒng)。蘋果公司移動操作軟件的核心是軟件開發(fā)工具包技術,它需要英特爾操作處理器及其獨特的操作系統(tǒng)才能得到有效的利用。由于iOS不支持Java跟Flsah,不能處理.psd文件,所以造成了更小的受攻擊面,攻擊者發(fā)動漏洞攻擊的機會就越小。蘋果公司還精簡掉了若干應用,以防為攻擊者在進行漏洞攻擊時和得手之后提供便利。iOS使用用戶、組和其他傳統(tǒng)UNIX文件權限機制分離了各進程。iOS防御機制的最后一環(huán)是沙盒。它限制了惡意軟件對設備造成的破壞。然而正是由于ios系統(tǒng)的封閉性和看似安全的環(huán)境,容易讓很多人去發(fā)掘其漏洞,蘋果系統(tǒng)每次更新以后,就會有對應的越獄程序出來,是原理最好的提現(xiàn)。
3.windows系統(tǒng)終端控制安全分析
Windows系統(tǒng)是美國微軟公司研發(fā)的一套操作系統(tǒng),大多安裝在PC端,部分移動端也裝有。在Windows系統(tǒng),微軟通過注冊表管理軟件和硬件配置,讓系統(tǒng)的安全性和穩(wěn)定性有課大幅度的提高,通過注冊列表能夠更好的維護和管理系統(tǒng)。Windows系統(tǒng)使用了RSA算法。RSA算法基于一個十分簡單的數(shù)論事實:將兩個大質數(shù)相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。由于微軟公司是商業(yè)公司,他的目標不是在系統(tǒng)的高安全性和高可靠性中,而是在普通的企業(yè)和個人,在這些群體中追求易用性好功能性,并且由于市場的迫切性,所以在系統(tǒng)推出之前和之以后不可能在花費巨大的人力,進行安全方面的研究,并且由于系統(tǒng)功能的增多,系統(tǒng)的復雜程度就提高,存在的安全問題也是增加。
家庭網(wǎng)絡安全是智能家居的命門。家里的智能家居的控制,聯(lián)網(wǎng)通信等全都基于家庭網(wǎng)絡。家庭網(wǎng)絡主要運用的無線技術包括WIFI、ZigBee、藍牙、Z-wave、433、315幾種。由于家庭網(wǎng)絡是控制智能家居的橋梁,所以黑客可以通過家庭網(wǎng)絡,來取得對智能家居的控制權的目的。
1.插入攻擊:插入攻擊以部署非授權的設備或創(chuàng)建新的無線網(wǎng)絡為基礎,這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查??蓪尤朦c進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網(wǎng)絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2.漫游攻擊者:攻擊者沒有必要在物理上位于企業(yè)建筑物內部,他們可以使用網(wǎng)絡掃描器,如Netstumbler等工具??梢栽谝苿拥慕煌üぞ呱嫌霉P記本電腦或其它移動設備嗅探出無線網(wǎng)絡,這種活動稱為“wardriving ” ; 走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務,這稱為“warwalking”。
3.欺詐性接入點:欺詐性接入點是指在未獲得無線網(wǎng)絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡。這種秘密網(wǎng)絡雖然基本上無害,但它卻可以構造出一個無保護措施的網(wǎng)絡,并進而充當了入侵者進入企業(yè)網(wǎng)絡的開放門戶。
4.雙面惡魔攻擊:這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網(wǎng)絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網(wǎng)絡的數(shù)據(jù)或攻擊計算機。
在本文中研究了智能家居的發(fā)展歷程,并且研究了在相應的發(fā)展時期的主要特點和架構,并且對現(xiàn)代智能家居系統(tǒng)從,終端控制、家庭網(wǎng)絡和控制系統(tǒng)三個方面進行了安全分析。隨著智能家居市場的進一步推廣和普及,消費者使用智能家居的習慣也進一步得到培養(yǎng),智能家居市場的消費潛力必然是非常巨大的,產(chǎn)業(yè)前景一片光明。因為現(xiàn)在正是高科技時代,所以人們對高科技產(chǎn)品有一定的依賴作用,這也加快了智能家居產(chǎn)品在普通群眾中的流通,智能家居行業(yè)也因此得到一個飛速的成長。但是在飛速成長的同時,智能家居的安全問題不可避免,如何解決這一問題,是現(xiàn)在以致未來需要無數(shù)人探索。
[1]李潤榮.智能手機安全問題及防護技術分析[J] 無線互聯(lián)科技:2015(18):16-17.
[2]吳麗.淺談Windows安全防護[J].計算機光盤軟件與應用:2012(01):113-113.
[3]應金輝,張珣,應國德.智能家居遠程控制的信息安全研究[J].物理網(wǎng)技術,2013,3(9):53-36.
[4]王雪嬌.淺談智能家居系統(tǒng)的安全問題[J],科技廣場,2015(7):132-136
[5]張燕華.物聯(lián)網(wǎng)信息安全策略研究[J],科技資訊,2012,06.
[6]王景中.曾凡鋒 通信網(wǎng)的安全與保密[M],西安電子科技大學出版社出版,2008.
[7]林旭東.智能家居系統(tǒng)相關技術及發(fā)展趨勢[J],科技創(chuàng)新導報,2008,7:6.
[8]葉朝輝,楊士元.智能家居網(wǎng)絡研究綜述[J],計算機應用研究,2001,9:1-6.
[9]李振汕.物聯(lián)網(wǎng)安全性研究[J].信息網(wǎng)絡安全,2010(12).