譚川 周利柯 李樂平 王加梁
四川旅游學院 信息與工程學院
市場調研機構易觀智庫近日發布了《中國智能家居市場專題研究報告2015》,報告指出,隨著物聯網技術發展、智能城市概念提出,智能家居定義、產 品、系統升級,中國智能家居行業逐漸走出探索期,市場規模正持續擴大,預計到2018年,將達到1800億元人民幣。當下,智能家居市場需求尚未大規模爆發,而廠商已經開始排兵布陣,智能家居的入口之爭正愈演愈烈。不過,智能概念之下,安全問題往往容易被人忽視。在大數據時代,用戶個人的身份特征和消費習慣都變成可以存儲、可以處理、可以深挖及可以整合利用的各種數據。智能 家居是加速數字化的利器,當收集的用戶信息足夠詳細,用戶在現實生活中接近互聯網上的“裸奔”的隱患也就越大。這給一些高科技犯罪分子帶來可乘之機,讓他 們神不知鬼不覺地打開你的家門、窺探你的生活或是開走你的汽車。智能家居信息安全風險不容忽視。
20世紀80年代末90年代初,這個階段中,所出現的對講產品是最為簡單的類型,即非可視非聯網多線制對講系統,隨著技術發展,之后又出現了非可視非聯網單元總線制對講系統。此類總線制系統采用編解碼電路及RS485 總線,僅單幢建筑內通訊。2000年前后,在這一發展階段中,為解決之前無法統一管理的缺陷,小區總線制聯網就成為解決此問題的一大辦法。2001-2008,這一階段中,總線制聯網產品也發生了較大變化,產品逐漸成熟,穩定性得到很大提高,技術也有些許所改良。在這個階段后期,可視對講系統逐漸出現采用雙絞線傳輸模擬音視頻技術,出現了全部采用網絡電纜的可視對講產品,即TCP/IP 數字對講產品。2009 年至今,這一階段隨著“物聯網”項目的推進中國將跨入信息化的時代,對講/智能家居作為家庭信息化的代表性產品必然有著龐大的市場,而這一切的發展都需要目前良好的行業引導。
智能家居控制系統是智能家居核心,是智能家居控制功能實現的基礎,也是接入互聯網的重要通道,通過智能家居系統我們可以控制家庭網絡中的每樣智能家居。家庭網絡中的智能家居是相應功能的實現者,通過執行控制命令來實現其功能,并且隨時把其運行狀態隨時上報。用戶通過終端控制智能家居的運行,并且還能檢測其運行狀態,還能自定義智能家居的運行方式。
控制系統是整個智能家居的核心。控制系統采集信息,對采取不同格式、協議的信息進行規范化處理,然后進行信息交換。控制系統可通過終端進行遠程控制。一旦控制系統被攻擊,攻擊者可以獲取到很大一部分家居的控制權限,能造成很大的破壞,并且獲取到居住人的部分個人信息等。
1.DOS攻擊
DOS攻擊通過利用協議或系統的缺陷,采取欺騙或偽裝的策略來進行網絡攻擊,最終使得服務器因為資源耗盡或無法作出正確響應而癱瘓,從而無法向合法用戶提供正常服務。它看上去平淡無奇,但是攻擊范圍廣,隱蔽性強、簡單有效而成為了網絡中一種強大的攻擊技術,極大地影響了網絡和業務主機系統的有效服務。其中,DDoS更以其大規模性、隱蔽性和難防范性而著稱。
2.欺騙攻擊
黑客可以通過IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙、地址欺騙等,通過偽裝合法用戶,達到取得系統控制權。
3.口令攻擊
黑客可以通過窮舉,統計分析,數學分析,放置特洛伊木馬程序,網絡監聽,電子郵件攻擊等方法,來獲取合法用戶的口令,以此達到取得系統控制的權利。
4.系統漏洞攻擊
許多系統都有這樣那樣的安全漏洞(bugs),其中某些是操作系統或應用軟件本身具有的,如sendmail漏洞,win98中的共享目錄密碼驗證漏洞和ie5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防御黑客的破壞,除非你將網線拔掉;還有一些漏洞是由于系統管理員配置錯誤引起的。
1.安卓系統控制終端的安全分析
Android是目前全世界手機用戶使用最多的操作系統,由美國知名公司谷歌公司開發,其系統主要應用在智能手機、平板電腦等領域。Android是一種以Linux為基礎的開放源代碼操作系統,主要用于便攜設備。
Android系統安全主要由五道防線負責:第一道防線代碼安全機制—-代碼混淆proguard即使編譯成apk也可以被反編譯,所以混淆關鍵diamante、替換命名可以破壞閱讀難度。第二道防線:應用接入權限—-AndroidMainfest文件權限聲明,權限檢查機制。第三道防線:應用簽名機制—-數字證書只有相同的數字簽名的App在升級的時候才會被認為是同一個。第四道防線:Linux內核安全機制—-Uid、訪問權限控制Android繼承了Linux,所以安全機制也繼承過來了。第五道防線:安卓虛擬機沙箱機制—-沙箱隔離安卓的APP是運行在虛擬機中的,所有才有了沙箱機制。但是這種五道防線也不能阻止Android系統本身存在的安全風險與系統漏洞。Android系統使用了太多舊的庫文件,導致了持久性漏洞的發布,黑客可以利用系統漏洞發起攻擊。
2.ios系統控制終端的分析
蘋果公司的移動操作系統,簡稱iOS,是由蘋果公司開發的移動操作軟件,屬于尤妮斯操作系統。蘋果公司移動操作軟件的核心是軟件開發工具包技術,它需要英特爾操作處理器及其獨特的操作系統才能得到有效的利用。由于iOS不支持Java跟Flsah,不能處理.psd文件,所以造成了更小的受攻擊面,攻擊者發動漏洞攻擊的機會就越小。蘋果公司還精簡掉了若干應用,以防為攻擊者在進行漏洞攻擊時和得手之后提供便利。iOS使用用戶、組和其他傳統UNIX文件權限機制分離了各進程。iOS防御機制的最后一環是沙盒。它限制了惡意軟件對設備造成的破壞。然而正是由于ios系統的封閉性和看似安全的環境,容易讓很多人去發掘其漏洞,蘋果系統每次更新以后,就會有對應的越獄程序出來,是原理最好的提現。
3.windows系統終端控制安全分析
Windows系統是美國微軟公司研發的一套操作系統,大多安裝在PC端,部分移動端也裝有。在Windows系統,微軟通過注冊表管理軟件和硬件配置,讓系統的安全性和穩定性有課大幅度的提高,通過注冊列表能夠更好的維護和管理系統。Windows系統使用了RSA算法。RSA算法基于一個十分簡單的數論事實:將兩個大質數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。由于微軟公司是商業公司,他的目標不是在系統的高安全性和高可靠性中,而是在普通的企業和個人,在這些群體中追求易用性好功能性,并且由于市場的迫切性,所以在系統推出之前和之以后不可能在花費巨大的人力,進行安全方面的研究,并且由于系統功能的增多,系統的復雜程度就提高,存在的安全問題也是增加。
家庭網絡安全是智能家居的命門。家里的智能家居的控制,聯網通信等全都基于家庭網絡。家庭網絡主要運用的無線技術包括WIFI、ZigBee、藍牙、Z-wave、433、315幾種。由于家庭網絡是控制智能家居的橋梁,所以黑客可以通過家庭網絡,來取得對智能家居的控制權的目的。
1.插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網絡為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2.漫游攻擊者:攻擊者沒有必要在物理上位于企業建筑物內部,他們可以使用網絡掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網絡,這種活動稱為“wardriving ” ; 走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。
3.欺詐性接入點:欺詐性接入點是指在未獲得無線網絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網絡。這種秘密網絡雖然基本上無害,但它卻可以構造出一個無保護措施的網絡,并進而充當了入侵者進入企業網絡的開放門戶。
4.雙面惡魔攻擊:這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網絡的數據或攻擊計算機。
在本文中研究了智能家居的發展歷程,并且研究了在相應的發展時期的主要特點和架構,并且對現代智能家居系統從,終端控制、家庭網絡和控制系統三個方面進行了安全分析。隨著智能家居市場的進一步推廣和普及,消費者使用智能家居的習慣也進一步得到培養,智能家居市場的消費潛力必然是非常巨大的,產業前景一片光明。因為現在正是高科技時代,所以人們對高科技產品有一定的依賴作用,這也加快了智能家居產品在普通群眾中的流通,智能家居行業也因此得到一個飛速的成長。但是在飛速成長的同時,智能家居的安全問題不可避免,如何解決這一問題,是現在以致未來需要無數人探索。
[1]李潤榮.智能手機安全問題及防護技術分析[J] 無線互聯科技:2015(18):16-17.
[2]吳麗.淺談Windows安全防護[J].計算機光盤軟件與應用:2012(01):113-113.
[3]應金輝,張珣,應國德.智能家居遠程控制的信息安全研究[J].物理網技術,2013,3(9):53-36.
[4]王雪嬌.淺談智能家居系統的安全問題[J],科技廣場,2015(7):132-136
[5]張燕華.物聯網信息安全策略研究[J],科技資訊,2012,06.
[6]王景中.曾凡鋒 通信網的安全與保密[M],西安電子科技大學出版社出版,2008.
[7]林旭東.智能家居系統相關技術及發展趨勢[J],科技創新導報,2008,7:6.
[8]葉朝輝,楊士元.智能家居網絡研究綜述[J],計算機應用研究,2001,9:1-6.
[9]李振汕.物聯網安全性研究[J].信息網絡安全,2010(12).