楊元慶 廣州城建職業學院
物聯網多階段系統主要有三個特點:
·廣義信息數據(在任何時間段和任何地點獲得的關于物體的復雜信息);
·可靠傳輸(通過路由、通信協議、加密和編碼、網絡安保);
·對接收到的數據進行智能化處理(得益于對大數據進行分析處理,并從用戶處獲取必要信息的各種計算、方法和技術)。
根據這些特點,將物聯網的結構分為三個層次:網絡層、應用層和感知層。感知水平的主要目的是從傳感器和射頻識別標簽上獲得可靠的讀數。
網絡層提供無處不在的信息訪問、數據傳輸、處理和存儲。它包括兩個層次——接入層(移動網絡)和主交換層(互聯網、下一代/新一代NGN網絡和其他專用網絡)。幾乎所有的傳感器網絡都使用無線技術:WPAN(無線專用網絡)、WLAN(無線局域網)、WMAN(無線城市網絡)、WWAN(無線全球網絡)和衛星網絡,這些網絡格式使用基于IP的通信協議。
應用層處理和分析信息以做出正確的決策,并在應用程序和服務中執行控制功能。安全感知層和信息安全層的安全性、安全性和安全性等方面保證了信息的安全性和安全性。在沒有通用規則和標準的情況下,部署在免維護環境中的大多數感知設備的區別在于其技術簡單、供電能力弱和保護機制。
(1)通過對三跨鋼-混凝土雙面組合連續箱梁在日照條件下的有限元分析計算,得到了6:00至18:00組合梁溫度變形與溫度應力的時間歷程,可供雙面組合連續梁橋設計計算參考。
由于上述信息,物聯網無法提供單一的標準化信息安全保護體系,無法抵御各種攻擊、未經授權的訪問和外部網絡威脅。感知層面的信息安全問題尤其相關,因為這一層面的無線傳感器網絡是信息的來源。它們分為以下幾類:物理捕獲傳感器節點、泄漏傳感器、捕獲網關節點、DoS攻擊、威脅數據完整性、耗盡能量源、過載威脅、站點被復制的威脅和非法傳感器網絡中建立路由的威脅。
對現有通信網絡信息安全的威脅延伸到以物聯網為基礎的物聯網,這與未授權訪問、信息攔截、隱私、完整性、DOS攻擊、漏洞利用、病毒、網絡蠕蟲等直接相關。此外,網絡間的身份驗證問題也可能是DOS攻擊的原因。確保物聯網信息安全邁上新臺階,它是由兩個因素引起的:結構的異質性(事物的多樣性、網絡的不同技術)和設備數量的增加。物聯網從不同的設備收集大量信息,并處理來自具有異構特性的源的不同格式的數據,作為網絡層面出現的問題,尤其是難以解決的問題。這些問題包括來自大量節點的低可預測數據傳輸量導致的網絡可擴展性問題,以及導致DoS和DDoS攻擊的可能性。
特別關注軟件在實施后可能干擾信息安全系統運行的漏洞,造成漏洞的關鍵原因:程序核心錯誤、創建復雜的多層軟件時出錯、使用未保護的代碼、不完整的異常處理、使用原始數組可能會被犯罪分子溢出、處理大數據時出錯、數據庫錯誤、數據庫查詢缺乏整合、缺乏軟件的可擴展性或性能、web漏洞、分布式應用程序、云和虛擬平臺中的錯誤。此外,由于平臺和操作系統的多樣性,物聯網出現個別錯誤。在設計和制作軟件時,對物聯網設備的行為響應進行仿真是非常重要的,即需要設計一個多功能的外部環境模擬器。由于設備(處理器性能、內存、電源)的技術限制,物聯網面臨著最困難的任務——確保設備和模擬器之間的差異最小。另外,對于已調試的工作應用程序的發布,需要對其進行全面的測試,包括對所有模塊的交互、負載測試和性能測試的全面測試。
軟件漏洞的另一個原因可能是后門(backdoors),即開發人員指定的代碼的一部分,在查看數據或從遠程控制計算機(在操作系統的情況下)時使用。后門程序可以是程序代碼中的隨機錯誤,在特定的鍵組合或常量選擇或其他操作中都能提供對數據的訪問。制造商還將其安裝在設備上,以便能夠測試和控制設備。危險在于網絡犯罪分子借助后門,可以利用這一“后門”進行未經授權的訪問。
物聯網服務提供商動態網絡服務(DYN)的攻擊凸顯了物聯網信息安全問題的緊迫性。2016年10月,最大的互聯網門戶遭遇了前所未有的規模的DdoS攻擊,惡意流量來到這些網站的服務器上,不再感染惡意軟件電腦,以及可以上網的普通家用電器:電視機、冰箱、烤面包機和攝像機。黑客攻擊這些設備非常簡單:這些設備使用簡單的出廠密碼,用戶在操作開始時不會更改這些密碼。攻擊者使用由13萬臺設備組成的僵尸網絡,能夠導致互聯網門戶網站的工作出現大規模故障,向DYN擁有的DNS服務器發送大量“垃圾”流量。Mirai是一個黑客創建的程序,它攻擊互聯網連接的設備并使用它們來組織DDoS攻擊。
從一個角度來看,該程序首先通過電子郵件病毒感染家用電腦,然后感染所有與電腦相連的設備:路由器、打印機、機頂盒等。如果我們考慮一個公司網絡,Mirai甚至可以捕獲用于視頻監控的IP攝像機。
從另一個角度來看,該程序不斷掃描互聯網,搜索連接到互聯網的物聯網設備,并使用標準的、工廠安裝的登錄和密碼組合感染它們。只要設備沒有重新啟動它就會一直受到感染。如果重新啟動后未更改默認密碼,設備將再次受到感染。
通過接收訪問控制設備,Mirai將它們變成僵尸網絡。在大多數情況下,該程序將重點放在基于Busybox的設備上,Busybox是一組簡短的UNIX命令行實用程序,用作嵌入式操作系統的主接口。惡意軟件只針對某些平臺:x86、SH4、SPARC、MIPS、PPC、ARM、ARM7。感染是由對Telnet端口的暴力攻擊引起的,該端口設置了默認管理員憑據。
據證實的數據顯示,在惡意軟件Mirai的幫助下,黑客試圖與互聯網完全斷開連接。此外,該程序還被用于在美國大選期間組織DDoS攻擊,對Brian Krebs的DDoS攻擊,對互聯網提供商DYN的DDoS攻擊。
總的來說,感染Mirai的設備的IP地址已經在164個國家出現。可以看出Mirai僵尸網絡高度分散,甚至出現在偏遠地區。
根據僵尸網絡的源代碼,Mirai由以下組件組成:
·指揮中心(C&C),其中包含所有受感染的物聯網設備(Bot)的MySQL數據庫,并將團隊分配到中間分發服務器團隊;
·接收掃描機器人(Scan,Receiver)結果的組件,其任務是從bot及其后續重定向組件收集結果,在受影響的設備(分發服務器)上下載bot;
·組件加載,在受影響的設備上提供bot的二進制文件(它使用實用程序和tftp,但如果操作系統中不存在它們,則組件使用自己的引導加載程序);
·在受感染設備上運行后,bot連接到命令中心掃描易受攻擊的物聯網設備上的一系列IP地址(SYN掃描),并發送掃描組件掃描接收器的結果,以便在設備上加載惡意代碼。
此外,Mirai能夠運行GRE-IP-ETHGRE、SYN、ACK、STOMP線程以及DNS上的線程。感染很簡單:在打開的80/23(web/telnet)端口上掃描Internet,并選擇帳戶。
Mirai惡意軟件的源代碼,你可以創建這樣一個僵尸網絡,是免費分布在互聯網上,它可以下載和使用任何人誰有足夠的知識和經驗配置一個惡意攻擊。通常,連接到互聯網的設備都有用戶不會更改的出廠密碼。此外,對于大多數用戶來說,確定您的電視、路由器或打印機是否在僵尸網絡中使用是相當困難的。然而,你可以毫不費力地破解這樣一個設備——該程序通過60個標準組合(登錄/密碼),這些組合由制造商使用,并獲得對該設備的訪問權限。在攻擊高峰時,越獄設備的總數(大部分是攝像機)約49萬次,來自僵尸網絡Mirai的DDoS攻擊在峰值時間達到1tb/sec。僵尸網絡同時向DYN擁有的服務器發送大量請求。乍一看,這些請求與合法請求沒有區別,因為這個系統提供商DYN無法在許多正常的用戶請求中識別它們。
如果早些時候攻擊者使用這些設備是沒有意義的,因為它們的帶寬很低,那么現在一切都不同了。網絡犯罪分子開始使用通過DNS進行放大攻擊的技術。特別是,當攻擊者向服務器發送數量為20個字節的12字節數據包時,被攻擊的服務器已經收到了100個包,每個包都是100KB。換句話說,一組巨大的路由器,每個路由器的單個功能都很小,攻擊者聚集起來,變成了DDoS攻擊的工具。在不久的將來,針對此類攻擊的物聯網產品和服務將會越來越多。
DDoS攻擊的威力在不斷增強。首先是對briankrebs站點的攻擊(612gb/秒),接著是OHY,最后是提供商DYN(1.2tb/sec)。這涉及大量的物聯網設備可以接入互聯網。大量不合法的請求被發送到特定的服務器或一組服務器,之后它們將無法處理傳入的請求并變得不可用。另一個相關的例子是對工業物聯網(M2M)的攻擊。這些設備也會攻擊,但大部分這樣的案件仍然不見蹤影。只有少數先例,特別是Stuxnet攻擊,才被公開。
物聯網的發展是計算機技術、通信技術和工業各部門大規模融合的最終過程。除了來自傳統通信網絡的威脅(信息失真、重復、竊聽、泄露等威脅),物聯網應用在應用層面還面臨其他安全問題:云計算的使用、知識產權、數據處理、機密信息保護等。