李穎 柳亞男 張正 李戈

關鍵詞:物聯網;攻擊;安全;加密
中圖分類號:TP311 文獻標識碼:A
文章編號:1009-3044(2023)12-0078-02
0 引言
隨著信息技術的不斷進步,計算機計算能力呈指數級增長,微型設備能夠以更高的效率在更短的時間內處理數據,物聯網(IoT) 應運而生,并在許多方面影響我們的生活。IoT設備之間的相互識別和感知,使物理對象與虛擬世界建立連接,但IoT設備存在嚴重的資源和靈敏度限制,使物聯網很容易遭受到各種安全威脅。
本文對物聯網環境中常見的攻擊手段進行總結。主要從物理攻擊、網絡攻擊、軟件攻擊和密碼學攻擊四個方面展開,論述各種威脅及其影響,試圖為物聯網安全防護的研究帶來啟發[1]。
1 物聯網的安全隱患
物聯網安全意味著保護互聯網設備及其連接的網絡免受在線威脅和破壞。這是通過跨設備識別、監控和解決潛在安全漏洞來實現的。但是由于數據的異構性和大量低能耗互聯設備的接入,IoT設備上缺乏安全軟件,設備生產商經驗不足,多個設備具有相同的安全機制和設備的遠程部署原因,物聯網的安全性面臨著巨大挑戰[2-4]。
允許大量低能耗設備以安全的方式傳輸信息是物聯網中需要考慮的安全問題。攻擊者通過篡改通信協議、攻擊加密策略或使用路由協議故障,可以直接在IoT設備上進行攻擊。雖然很多物聯網設備位于邊緣,但IT基礎設施位于云端。攻擊者通過攻擊低能耗、低防護的IoT設備,可能獲得對互聯網核心網絡的訪問權限,從而造成網絡故障、用戶隱私泄露等問題。
2 物聯網的安全攻擊技術
本文將物聯網中常見的攻擊技術分為四類分別進行討論:物理攻擊、網絡攻擊、軟件攻擊和加密攻擊[5-9],如圖1所示。
2.1 物理攻擊
物聯網的傳感設備絕大多數時候都是一種無人看管監視的狀態。況且大多數傳感設備的功能簡單并且不同功能的傳感設備采用的標準和協議也是不同的,所以沒有辦法采用統一的防御技術來抵抗外部的攻擊。基于上述原因,傳感設備極其容易被攻擊者操縱控制和毀壞,面臨著信息泄露,僵尸網絡等威脅。在物理攻擊中,攻擊者會拆除主機或者嵌入式設備等的物理設備外殼,對設備進行物理解剖分析,從而獲取處理器、內存等比較敏感的元器件,進而獲得密鑰信息、配置信息、口令等重要的隱私參數。
1) 節點篡改:指的是攻擊者對網絡中的節點進行的物理攻擊和更改,可以成功地捕捉設備硬件,并手工修改它的電子電路。進而獲得加密密鑰等敏感信息。
2) 無線傳感器網絡中的節點干擾:攻擊者利用故意的無線電干擾,通過使通信介質保持繁忙狀態,使發射機在檢測到無線介質繁忙或接收機接收到損壞信號時后退,從而危害無線通信。
3) 射頻干擾:攻擊者發送射頻信號傳輸噪聲信號,對RFID 設備進行干擾,從而導致RFID 的拒絕服務[6]。
4) 惡意節點注入:在正常節點之間注入一個新的惡意節點,竊聽或篡改網絡中的通信數據。
5) 睡眠剝奪攻擊:是DoS攻擊的一種特殊類型。攻擊者針對電池供電的邊緣設備,集中發送大量看似合法的網絡請求,使邊緣設備功率耗盡從而關閉節點。
2.2 網絡攻擊
物聯網設備采用各種不同的網絡協議,一切不安全的協議都可能讓攻擊者有機可乘。攻擊者一旦發現物聯網設備和服務器之間的連接強度減弱,他們就可能將網絡流量傳輸給己方,竊取物聯網設備的敏感信息。
1) 流量分析攻擊:在此項技術中,攻擊者一般使用大量數據包來淹沒一個或多個路由器、服務器或者防火墻,使網站處于忙碌狀態并且無法正常訪問,以此來達到竊取信息的目的。
2) RFID克隆:攻擊者將數據從一個RFID標簽復制到另一個RFID標簽,產生真正標簽的復制品,使克隆標簽具有真正標簽所期望的所有有效數據,從而實現偽造身份并通過身份驗證。
3) RFID欺騙:攻擊者試圖重新創建或模擬RFID 信號,向系統提供和有效信息極其相似的虛假信息以供系統接收。具有代表性的欺騙攻擊有域名欺騙、IP 欺騙、MAC欺騙等[10-11]。
4) 天坑攻擊:在這種攻擊中,一個節點向另一個節點發送錯誤的路由信息。該節點到基站的路徑的錯誤估計被發送到了其他節點,使得流量可以從實際目的地分流。
5) 中間人攻擊:中間人是一種“間接”的入侵攻擊,在這種攻擊模式中,攻擊者通過使用各種技術手段將受害者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,這臺計算機就被稱為“中間人”。常見的技術是利用ARP欺騙獲取網站的cookie值。
6)拒絕服務:攻擊者試圖剝奪用戶的實際服務,在網絡中通過傳遞大量的錯誤信息,使真實可信消息丟失。
2.3 軟件攻擊
現在物聯網設備大多采用的系統是嵌入式的linux系統,攻擊者可以通過各種沒有修復或者未打補丁的漏洞來進行系統級別的漏洞利用,從而獲取系統服務的認證口令。
1) 釣魚攻擊:是一種企圖從電子通信中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的過程。攻擊者通常引導用戶到URL與界面外觀與真正網站幾無二致的假冒網站輸入個人數據。
2) 惡意腳本:是指可以引起危害或者破壞系統功能為目的而從軟件系統中添加、改變或者刪除的任意腳本。入侵者使用惡意腳本來獲取信息并登錄系統。
3) 病毒、蠕蟲和特洛伊木馬:攻擊者試圖通過使用惡意代碼,導致計算機上的信息損壞。可能使網速變慢,也可以將它們自己傳播給Web的其他地方。
4) 拒絕服務:只要可以對目標造成麻煩,讓目標機器的某些服務被停止甚至造成主機宕機的攻擊技術都能夠被稱為拒絕服務攻擊。用戶是在應用層被拒絕服務的。
2.4 密碼學攻擊
密碼學相關技術能夠有效確保數據的機密性和完整性。雖然物聯網和傳統網絡有一定的區別,但是物聯網仍然依靠于互聯網,因此傳統密碼學的防護技術對物聯網仍然適用[12-15]。
1) 密碼分析攻擊:攻擊者利用純文本或密文獲取加密密鑰。
2) 純密文攻擊:攻擊者訪問密文并將其轉換為密碼對應的明文,這種分析難度最大。
3) 側信道攻擊:側信道信息可以是包括與電源、故障和頻率相關的信息。加密信息通過主信道進行傳輸,但在密碼設備進行密碼處理時,會通過側信道泄露一定的功耗、電磁輻射、熱量等,泄露的這些信息又隨著設備處理的數據及進行的操作的不同而有差異,攻擊者就通過分析信息之間的這種差異性來得出設備的密鑰等敏感信息。
4) 選擇明文攻擊:攻擊者除了知道加密算法外,還可以選定明文消息,從而得到加密后的密文,即知道選擇的明文和加密的密文,但是不能直接攻破密鑰。
5) 選擇密文攻擊:攻擊者可以選擇密文進行解密,除了知道已知明文攻擊的基礎上,攻擊者可以任意制造或選擇一些密文,并得到解密的明文,是一種比已知明文攻擊更強的攻擊方法。
6) 中間人攻擊:攻擊者與發送方和接收方分別建立獨立的連接,同時交換他們所收到的數據和信息,并且使發送方和接收方在通信的過程中認為他們自己正在通過一個私密的連接與對方直接對話,但是實際上整個對話過程都被攻擊者完全掌控。可以使用公鑰基礎設施、延遲測試、一次性密碼本、第二通道的校驗等防范。
3 結論
物聯網市場規模快速增長,聯網設備數量持續增加,但產業推動物聯網高速發展的同時,物聯網安全問題也敲響了警鐘。本文從四個方面對物聯網中的常見攻擊技術進行了總結并進行分析。試圖為物聯網安全防護的進一步研究提供思路和啟發。