黃廣山
(山西省郵電建設(shè)工程有限公司,山西 太原 030000)
總結(jié)實(shí)際工作與學(xué)術(shù)研究的相關(guān)經(jīng)驗(yàn),可將物聯(lián)網(wǎng)終端設(shè)備的安全技術(shù)需求歸納為物理安全防護(hù)技術(shù)需求、訪問控制安全技術(shù)需求、機(jī)密性安全技術(shù)需求、私密性安全技術(shù)需求、完整性安全技術(shù)需求及可用性安全技術(shù)需求等6部分內(nèi)容[1]。
在進(jìn)行物聯(lián)交易的過程中,需要保證物聯(lián)的對象不被毀損。物理實(shí)體對象需要在保證實(shí)質(zhì)功能與外觀完整性的基礎(chǔ)上完成交易。因而針對安裝在戶外的,用于交易的終端設(shè)備,應(yīng)具有綜合防水技術(shù)功能與足夠的機(jī)械強(qiáng)度。同時(shí)為避免終端設(shè)備被非法開啟,還應(yīng)為專業(yè)維護(hù)人員提供專門的鎖具。
物聯(lián)網(wǎng)終端的訪問控制權(quán)限是終端安全性的保障,必須嚴(yán)防非法訪問與非授權(quán)訪問。相關(guān)研究提示:終端設(shè)備的攝像頭訪問權(quán)限問題是最集中的,當(dāng)終端設(shè)備攝像頭被非法侵入后,使用者的隱私容易泄露。主要出現(xiàn)在使用藍(lán)牙與ZigBee的用戶中?;诖耍槍ξ锢斫K端訪問控制安全技術(shù)的要求主要體現(xiàn)在獲取設(shè)備權(quán)限的身份驗(yàn)證,充分防止非授權(quán)設(shè)備進(jìn)入終端,讀取終端信息,獲取終端情況。
物聯(lián)網(wǎng)對數(shù)據(jù)傳輸?shù)男枨筝^高,而所傳輸?shù)臄?shù)據(jù)一般包涵較多的用戶信息與交易信息內(nèi)容。而交易信息容易被惡意竊取,從而造成用戶信息丟失與交易信息丟失的問題。目前在實(shí)際工作中主要采用加密方法,終端在生產(chǎn)時(shí)即被進(jìn)行算法加密[2]。這種加密方法主要存在于存儲機(jī)制中,不同廠家的密鑰也不同,因而能較為充分地滿足安全性技術(shù)的需求。但這種加密方法的研發(fā)存在一定的難度。因而部分終端生產(chǎn)廠家為了節(jié)約研發(fā)成本,忽略了機(jī)密性問題,造成了一定程度的機(jī)密性安全技術(shù)問題[1]。
物聯(lián)網(wǎng)終端設(shè)備存有一定的用戶私密信息,部分私密信息屬安全信息的范疇,如身份證件信息、指紋信息、虹膜信息及聲紋信息等。上述信息不僅涉及用戶的隱私安全,同時(shí)涉及物聯(lián)交易的安全?;诖耍锫?lián)終端需要在保證用戶安全信息不被侵犯的情況下,進(jìn)行物聯(lián)交易處理。
一般情況下,物聯(lián)網(wǎng)終端應(yīng)能夠獨(dú)立保護(hù)終端本身的安全性與完整性,當(dāng)發(fā)生外部程序惡意侵入時(shí),能夠獨(dú)立保護(hù)終端的安全。因而終端開發(fā)者應(yīng)在完成開發(fā)設(shè)計(jì)后,進(jìn)行相應(yīng)的驗(yàn)證,保證兌現(xiàn)未經(jīng)允許則不得進(jìn)行安裝的承諾。在具體實(shí)踐中,終端需要進(jìn)行軟件升級或終端進(jìn)行通信時(shí)均需要取得用戶的驗(yàn)證授權(quán)后才能進(jìn)行操作。而當(dāng)操作失誤,完整性被破壞后,用戶能夠從備份系統(tǒng)中進(jìn)行恢復(fù)操作,或系統(tǒng)可根據(jù)備份情況進(jìn)行自動恢復(fù)[2]。
目前的互聯(lián)網(wǎng)終端在部署后,一般會進(jìn)入自動工作狀態(tài)。因而在實(shí)際工作中對終端設(shè)備的可靠性存有一定的要求。終端設(shè)備需要在預(yù)期的使用年限中保持其可靠性與功能的正常發(fā)揮。目前超過90%的物聯(lián)網(wǎng)終端實(shí)現(xiàn)了低功耗。低功耗物聯(lián)網(wǎng)終端實(shí)現(xiàn)了5 Wh的電池持續(xù)使用10年以上,保證終端在無干預(yù)的情況下,能獨(dú)立工作10年以上[3]。
應(yīng)用研究調(diào)查顯示:在物聯(lián)網(wǎng)終端產(chǎn)品種類快速增長的背景下,終端的產(chǎn)品硬件與軟件種類均實(shí)現(xiàn)了大幅增長,部分配件的發(fā)展還呈現(xiàn)出了爆發(fā)態(tài)勢。但隨著終端的發(fā)展,終端安全性問題也逐漸暴露出來,不僅對物聯(lián)網(wǎng)終端造成了較大的危害,同時(shí)也給防范機(jī)制提出了新的要求??傮w而言,目前物聯(lián)網(wǎng)終端的安全技術(shù)問題呈現(xiàn)出造成的危害大、防范工作難度大、軟件安全問題要求較高的特征[4],具體可歸納如下:非授權(quán)訪問安全技術(shù)問題,信息泄露安全技術(shù)問題,拒絕服務(wù)安全技術(shù)問題,假冒節(jié)點(diǎn)攻擊的安全性技術(shù)問題,自私性威脅安全技術(shù)問題及惡意代碼攻擊安全性問題等6部分內(nèi)容。
一般情況下,非授權(quán)訪問是非法操作人員惡意侵入終端的第一步。但在近年來的發(fā)展中,物聯(lián)網(wǎng)終端的智能化優(yōu)勢與處理能力優(yōu)勢均得到了相應(yīng)的發(fā)展,目前的物聯(lián)網(wǎng)終端基本上置入了輕量級操作系統(tǒng)。同時(shí),隨著技術(shù)發(fā)展,大多數(shù)設(shè)備的root口令也可被破解。在這一情況下,通過SSH登錄后,在root口令的支持下,即可實(shí)現(xiàn)對終端的完全控制。而在通過root口令進(jìn)行登錄的同時(shí),若用戶設(shè)計(jì)的口令較為簡單,則可能被惡意破解,進(jìn)而控制物聯(lián)終端。以2017年的“蠕蟲”病毒為例?!叭湎x”病毒通過建立勒索軟件(WannaCry),侵入Window·SMB協(xié)議的漏洞而實(shí)現(xiàn)在全球傳播的目的?!叭湎x”病毒從2017年開始,經(jīng)過100余個國家,感染終端超過10萬余臺,造成了較為嚴(yán)重的損失?!叭湎x”問題發(fā)生后,在實(shí)踐工作中提升了強(qiáng)化口令系統(tǒng)安全性保護(hù)與操作系統(tǒng)升級的工作,從而避免低層侵入的問題。2011年德國學(xué)者RalfWeinmann提出了假冒GSM級基站的概念。當(dāng)iPhone用戶的注冊信息被基站收錄后,在進(jìn)行權(quán)限鑒定的過程中,假冒基站會發(fā)射出經(jīng)過設(shè)計(jì)處置的非法消息。而iPhone在接受到信息后,會出現(xiàn)緩沖區(qū)溢出的問題,其后自動開啟竊聽功能,在竊聽功能的支持下通過“竊聽器”模式竊取用戶信息。RalfWeinmann教授的研究提示了非授權(quán)訪問的實(shí)際危害。2017年,RalfWeinmann教授經(jīng)過進(jìn)一步的研究又提出了華為海思終端中的基帶處理器存在的MIAMI漏洞問題,并利用這一漏洞,通過獲取芯片權(quán)限的方式,實(shí)現(xiàn)了竊聽[5]。處理器中存在的OTA侵入較為常見,非授權(quán)訪問下的點(diǎn)擊情況會下沉到通信處理器中,需要引起注意。
信息泄露是目前物聯(lián)網(wǎng)終端安全技術(shù)問題中的重要問題,會對終端的安全造成直接侵害。部分不法分子在獲取用戶信息后,可以通過用戶信息推斷出用戶的基本情況,并結(jié)合基本情況實(shí)施違法犯罪活動。如取得用戶的納稅信息和路程信息后,可以推斷出用戶的工資情況和消費(fèi)習(xí)慣,進(jìn)而進(jìn)行違法行為。而在侵犯保密信息的同時(shí),也存在部分“無創(chuàng)”信息侵入的問題,即不需要侵入終端就能獲取的用戶信息。如借助部分手機(jī)終端的傳感器與無線輔助設(shè)備,而部分網(wǎng)頁信息中的JavaScript程序無須授權(quán)即可讀取陀螺儀內(nèi)的數(shù)據(jù)信息。由于陀螺儀會受到講話的干擾,因而JavaScript程序能夠記錄并分析陀螺儀的數(shù)據(jù)。雖然目前的采樣率不足200 Hz,但能基本吸納人聲,孤立詞識別較好。因而陀螺儀內(nèi)還記載了大量的用戶聲音信息。
一般情況下,物聯(lián)網(wǎng)終端遭遇拒絕服務(wù)安全技術(shù)問題的概率較高。如部分門禁功能,當(dāng)功能失效后,通過拒絕服務(wù)的攻擊可危及用戶的財(cái)產(chǎn)安全。拒絕服務(wù)安全技術(shù)的防范較為困難,因而在實(shí)際工作中一般采用盡量控制拒絕服務(wù)攻擊問題的方法進(jìn)行防范。在終端中植入防攻擊系統(tǒng),當(dāng)發(fā)現(xiàn)問題時(shí)立即啟動安全防御機(jī)制,同時(shí)通過攻擊鑒別將攻擊者與設(shè)備終端進(jìn)行隔離。
當(dāng)物聯(lián)網(wǎng)終端被侵入后,侵入方可通過遠(yuǎn)程控制的方法,操作終端成為攻擊其他終端的工具,通過發(fā)布式拒絕服務(wù)的方法對其他終端進(jìn)行DDoS攻擊。2016年黑客通過植入Linux Mirai這一惡意軟件侵入家用路由器與網(wǎng)絡(luò)攝像頭中,并通過上述方法對設(shè)備發(fā)動DDoS攻擊。2016年9月20日,黑客向博客發(fā)動多次侵入攻擊。第一次攻擊中流量超過620 Gbps,平均流量打破流量記錄,達(dá)到1.5 Gbps。
當(dāng)惡意代碼侵入終端設(shè)備后,不僅能獲取終端的信息,同時(shí)能修改終端的部分行為,部分較為嚴(yán)重的侵入行為還會導(dǎo)致終端喪失功能。一般情況下,置入終端內(nèi)的軟件需要經(jīng)過嚴(yán)格的測試與驗(yàn)證,在置入之前應(yīng)注意避免軟件存有明顯的漏洞。一般采用源代碼靜態(tài)分析的方法對置入軟件進(jìn)行動態(tài)分析。同時(shí)部分測試也采用白盒測試的方法,或模塊測試的方法。保證測試結(jié)果能實(shí)現(xiàn)充分覆蓋語句的要求,并可以促進(jìn)實(shí)現(xiàn)覆蓋組合的目的。近年來隨著契約編程語言的發(fā)展,測試驅(qū)動開發(fā)方式實(shí)現(xiàn)了多管齊下的要求,從而能充分保障軟件測試的質(zhì)量。
結(jié)合其他學(xué)術(shù)研究結(jié)論與實(shí)際工作中總結(jié)的相應(yīng)經(jīng)驗(yàn),針對物聯(lián)網(wǎng)終端設(shè)備的防范得出如下結(jié)論:應(yīng)明確面對物聯(lián)網(wǎng)終端設(shè)備安全技術(shù)問題的態(tài)度,安全技術(shù)問題是發(fā)展所帶來的相應(yīng)問題。法國學(xué)者M(jìn)aciej Kranz在其相關(guān)研究中分別對企業(yè)物聯(lián)網(wǎng)終端設(shè)備安全與個人物聯(lián)網(wǎng)終端設(shè)備安全防范的問題進(jìn)行了集中分析,其研究作為防御框架被學(xué)術(shù)研究所認(rèn)可,并作為基礎(chǔ)開展了相應(yīng)的研究。目前所設(shè)計(jì)的防御機(jī)制主要包括事前防御、事中防御及事后防御三部分內(nèi)容。
事前防御是應(yīng)對物聯(lián)網(wǎng)終端設(shè)備安全問題的核心防御機(jī)制,其要求用戶掌握一定的終端安全防御知識,注意在設(shè)計(jì)口令時(shí),避免使用默認(rèn)口令或較為簡單的口令,而部分軟件也會自動排斥較為簡單的口令。在用戶選擇終端設(shè)備時(shí),需要進(jìn)行綜合考慮,在充分考慮設(shè)備生產(chǎn)廠家情況的基礎(chǔ)上,考慮產(chǎn)品的可靠性,在滿足價(jià)格要求的基礎(chǔ)上,選擇設(shè)備廠家可靠、設(shè)備工藝成熟的終端設(shè)備。在選擇終端設(shè)備的同時(shí),也應(yīng)注意選擇家庭網(wǎng)絡(luò)防火墻的功能。在日常維護(hù)中注意檢查路由器的流量消耗情況,觀察是否存在異常消耗的問題。同時(shí)對家庭內(nèi)部鏈接的智能設(shè)備也需要進(jìn)行定期檢查,如智能水表,智能電表等。注意對智能終端設(shè)備進(jìn)行更新處置,使設(shè)備處于最佳工作狀態(tài),并對消耗情況進(jìn)行檢查,及時(shí)清除緩存數(shù)據(jù)。
事中防御是應(yīng)對物聯(lián)網(wǎng)終端設(shè)備安全問題的主要防御機(jī)制,要求用戶在具體應(yīng)用的過程中,在充分掌握終端的基礎(chǔ)上,熟練掌握各類型終端軟件的性能。在日常操作中當(dāng)發(fā)現(xiàn)存在異常問題時(shí),則對終端設(shè)備或設(shè)備軟件進(jìn)行及時(shí)的檢查確認(rèn),并根據(jù)問題的嚴(yán)重程度判斷采用斷網(wǎng)、斷電或拆解的方式進(jìn)行及時(shí)處置。
事后防御機(jī)制是應(yīng)對物聯(lián)網(wǎng)終端設(shè)備安全問題的重要防御機(jī)制,是一種事后評估與再次預(yù)防的機(jī)制。當(dāng)終端設(shè)備發(fā)生安全問題后,用戶需要有針對性地解決問題,而在解決問題后,用戶需要對損失進(jìn)行評估。當(dāng)損失表現(xiàn)為數(shù)據(jù)丟失時(shí),可采用恢復(fù)數(shù)據(jù)的處置方式挽回?fù)p失,而當(dāng)損失表現(xiàn)為設(shè)備無法運(yùn)行時(shí),則需要進(jìn)行版本重新下載或恢復(fù)出廠設(shè)置的處置。當(dāng)損失表現(xiàn)為個人隱私信息損失時(shí),則需進(jìn)行立案處置。當(dāng)隱私信息表現(xiàn)為金融信息時(shí),則需要通過金融機(jī)構(gòu)進(jìn)行處置。綜合而言,當(dāng)發(fā)生安全問題后,用戶需采用相應(yīng)的措施充分控制損失,最大程度地減少損失。針對企業(yè)用戶,還應(yīng)在信息技術(shù)部門內(nèi)部建立一套安全防御機(jī)制,并結(jié)合信息技術(shù)的發(fā)展不斷完善安全防御技術(shù)。而當(dāng)企業(yè)安全信息防御機(jī)制被攻破后,應(yīng)在第一時(shí)間報(bào)警,從而最大限度地減少損失。社會也應(yīng)為企業(yè)與用戶提供免費(fèi)的安全指導(dǎo),協(xié)助用戶展開安全防御的鑒別,并減少損失。
本文針對物聯(lián)網(wǎng)終端設(shè)備的安全技術(shù)問題進(jìn)行了集中分析,重點(diǎn)提示安全技術(shù)問題的類型與預(yù)防方法。問題類型中主要包括:非授權(quán)訪問安全技術(shù)問題、信息泄露安全技術(shù)問題、拒絕服務(wù)安全技術(shù)問題、假冒節(jié)點(diǎn)攻擊安全技術(shù)問題及惡意代碼攻擊安全技術(shù)問題等。而預(yù)防方法主要包括事前防御、事中防御與事后防御三部分內(nèi)容。本文豐富了關(guān)于物聯(lián)網(wǎng)終端設(shè)備的安全技術(shù)預(yù)防措施的參考資料。