楊元慶 廣州城建職業(yè)學(xué)院
物聯(lián)網(wǎng)多階段系統(tǒng)主要有三個(gè)特點(diǎn):
·廣義信息數(shù)據(jù)(在任何時(shí)間段和任何地點(diǎn)獲得的關(guān)于物體的復(fù)雜信息);
·可靠傳輸(通過路由、通信協(xié)議、加密和編碼、網(wǎng)絡(luò)安保);
·對(duì)接收到的數(shù)據(jù)進(jìn)行智能化處理(得益于對(duì)大數(shù)據(jù)進(jìn)行分析處理,并從用戶處獲取必要信息的各種計(jì)算、方法和技術(shù))。
根據(jù)這些特點(diǎn),將物聯(lián)網(wǎng)的結(jié)構(gòu)分為三個(gè)層次:網(wǎng)絡(luò)層、應(yīng)用層和感知層。感知水平的主要目的是從傳感器和射頻識(shí)別標(biāo)簽上獲得可靠的讀數(shù)。
網(wǎng)絡(luò)層提供無(wú)處不在的信息訪問、數(shù)據(jù)傳輸、處理和存儲(chǔ)。它包括兩個(gè)層次——接入層(移動(dòng)網(wǎng)絡(luò))和主交換層(互聯(lián)網(wǎng)、下一代/新一代NGN網(wǎng)絡(luò)和其他專用網(wǎng)絡(luò))。幾乎所有的傳感器網(wǎng)絡(luò)都使用無(wú)線技術(shù):WPAN(無(wú)線專用網(wǎng)絡(luò))、WLAN(無(wú)線局域網(wǎng))、WMAN(無(wú)線城市網(wǎng)絡(luò))、WWAN(無(wú)線全球網(wǎng)絡(luò))和衛(wèi)星網(wǎng)絡(luò),這些網(wǎng)絡(luò)格式使用基于IP的通信協(xié)議。
應(yīng)用層處理和分析信息以做出正確的決策,并在應(yīng)用程序和服務(wù)中執(zhí)行控制功能。安全感知層和信息安全層的安全性、安全性和安全性等方面保證了信息的安全性和安全性。在沒有通用規(guī)則和標(biāo)準(zhǔn)的情況下,部署在免維護(hù)環(huán)境中的大多數(shù)感知設(shè)備的區(qū)別在于其技術(shù)簡(jiǎn)單、供電能力弱和保護(hù)機(jī)制。
(1)通過對(duì)三跨鋼-混凝土雙面組合連續(xù)箱梁在日照條件下的有限元分析計(jì)算,得到了6:00至18:00組合梁溫度變形與溫度應(yīng)力的時(shí)間歷程,可供雙面組合連續(xù)梁橋設(shè)計(jì)計(jì)算參考。
由于上述信息,物聯(lián)網(wǎng)無(wú)法提供單一的標(biāo)準(zhǔn)化信息安全保護(hù)體系,無(wú)法抵御各種攻擊、未經(jīng)授權(quán)的訪問和外部網(wǎng)絡(luò)威脅。感知層面的信息安全問題尤其相關(guān),因?yàn)檫@一層面的無(wú)線傳感器網(wǎng)絡(luò)是信息的來源。它們分為以下幾類:物理捕獲傳感器節(jié)點(diǎn)、泄漏傳感器、捕獲網(wǎng)關(guān)節(jié)點(diǎn)、DoS攻擊、威脅數(shù)據(jù)完整性、耗盡能量源、過載威脅、站點(diǎn)被復(fù)制的威脅和非法傳感器網(wǎng)絡(luò)中建立路由的威脅。
對(duì)現(xiàn)有通信網(wǎng)絡(luò)信息安全的威脅延伸到以物聯(lián)網(wǎng)為基礎(chǔ)的物聯(lián)網(wǎng),這與未授權(quán)訪問、信息攔截、隱私、完整性、DOS攻擊、漏洞利用、病毒、網(wǎng)絡(luò)蠕蟲等直接相關(guān)。此外,網(wǎng)絡(luò)間的身份驗(yàn)證問題也可能是DOS攻擊的原因。確保物聯(lián)網(wǎng)信息安全邁上新臺(tái)階,它是由兩個(gè)因素引起的:結(jié)構(gòu)的異質(zhì)性(事物的多樣性、網(wǎng)絡(luò)的不同技術(shù))和設(shè)備數(shù)量的增加。物聯(lián)網(wǎng)從不同的設(shè)備收集大量信息,并處理來自具有異構(gòu)特性的源的不同格式的數(shù)據(jù),作為網(wǎng)絡(luò)層面出現(xiàn)的問題,尤其是難以解決的問題。這些問題包括來自大量節(jié)點(diǎn)的低可預(yù)測(cè)數(shù)據(jù)傳輸量導(dǎo)致的網(wǎng)絡(luò)可擴(kuò)展性問題,以及導(dǎo)致DoS和DDoS攻擊的可能性。
特別關(guān)注軟件在實(shí)施后可能干擾信息安全系統(tǒng)運(yùn)行的漏洞,造成漏洞的關(guān)鍵原因:程序核心錯(cuò)誤、創(chuàng)建復(fù)雜的多層軟件時(shí)出錯(cuò)、使用未保護(hù)的代碼、不完整的異常處理、使用原始數(shù)組可能會(huì)被犯罪分子溢出、處理大數(shù)據(jù)時(shí)出錯(cuò)、數(shù)據(jù)庫(kù)錯(cuò)誤、數(shù)據(jù)庫(kù)查詢?nèi)狈φ?、缺乏軟件的可擴(kuò)展性或性能、web漏洞、分布式應(yīng)用程序、云和虛擬平臺(tái)中的錯(cuò)誤。此外,由于平臺(tái)和操作系統(tǒng)的多樣性,物聯(lián)網(wǎng)出現(xiàn)個(gè)別錯(cuò)誤。在設(shè)計(jì)和制作軟件時(shí),對(duì)物聯(lián)網(wǎng)設(shè)備的行為響應(yīng)進(jìn)行仿真是非常重要的,即需要設(shè)計(jì)一個(gè)多功能的外部環(huán)境模擬器。由于設(shè)備(處理器性能、內(nèi)存、電源)的技術(shù)限制,物聯(lián)網(wǎng)面臨著最困難的任務(wù)——確保設(shè)備和模擬器之間的差異最小。另外,對(duì)于已調(diào)試的工作應(yīng)用程序的發(fā)布,需要對(duì)其進(jìn)行全面的測(cè)試,包括對(duì)所有模塊的交互、負(fù)載測(cè)試和性能測(cè)試的全面測(cè)試。
軟件漏洞的另一個(gè)原因可能是后門(backdoors),即開發(fā)人員指定的代碼的一部分,在查看數(shù)據(jù)或從遠(yuǎn)程控制計(jì)算機(jī)(在操作系統(tǒng)的情況下)時(shí)使用。后門程序可以是程序代碼中的隨機(jī)錯(cuò)誤,在特定的鍵組合或常量選擇或其他操作中都能提供對(duì)數(shù)據(jù)的訪問。制造商還將其安裝在設(shè)備上,以便能夠測(cè)試和控制設(shè)備。危險(xiǎn)在于網(wǎng)絡(luò)犯罪分子借助后門,可以利用這一“后門”進(jìn)行未經(jīng)授權(quán)的訪問。
物聯(lián)網(wǎng)服務(wù)提供商動(dòng)態(tài)網(wǎng)絡(luò)服務(wù)(DYN)的攻擊凸顯了物聯(lián)網(wǎng)信息安全問題的緊迫性。2016年10月,最大的互聯(lián)網(wǎng)門戶遭遇了前所未有的規(guī)模的DdoS攻擊,惡意流量來到這些網(wǎng)站的服務(wù)器上,不再感染惡意軟件電腦,以及可以上網(wǎng)的普通家用電器:電視機(jī)、冰箱、烤面包機(jī)和攝像機(jī)。黑客攻擊這些設(shè)備非常簡(jiǎn)單:這些設(shè)備使用簡(jiǎn)單的出廠密碼,用戶在操作開始時(shí)不會(huì)更改這些密碼。攻擊者使用由13萬(wàn)臺(tái)設(shè)備組成的僵尸網(wǎng)絡(luò),能夠?qū)е禄ヂ?lián)網(wǎng)門戶網(wǎng)站的工作出現(xiàn)大規(guī)模故障,向DYN擁有的DNS服務(wù)器發(fā)送大量“垃圾”流量。Mirai是一個(gè)黑客創(chuàng)建的程序,它攻擊互聯(lián)網(wǎng)連接的設(shè)備并使用它們來組織DDoS攻擊。
從一個(gè)角度來看,該程序首先通過電子郵件病毒感染家用電腦,然后感染所有與電腦相連的設(shè)備:路由器、打印機(jī)、機(jī)頂盒等。如果我們考慮一個(gè)公司網(wǎng)絡(luò),Mirai甚至可以捕獲用于視頻監(jiān)控的IP攝像機(jī)。
從另一個(gè)角度來看,該程序不斷掃描互聯(lián)網(wǎng),搜索連接到互聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備,并使用標(biāo)準(zhǔn)的、工廠安裝的登錄和密碼組合感染它們。只要設(shè)備沒有重新啟動(dòng)它就會(huì)一直受到感染。如果重新啟動(dòng)后未更改默認(rèn)密碼,設(shè)備將再次受到感染。
通過接收訪問控制設(shè)備,Mirai將它們變成僵尸網(wǎng)絡(luò)。在大多數(shù)情況下,該程序?qū)⒅攸c(diǎn)放在基于Busybox的設(shè)備上,Busybox是一組簡(jiǎn)短的UNIX命令行實(shí)用程序,用作嵌入式操作系統(tǒng)的主接口。惡意軟件只針對(duì)某些平臺(tái):x86、SH4、SPARC、MIPS、PPC、ARM、ARM7。感染是由對(duì)Telnet端口的暴力攻擊引起的,該端口設(shè)置了默認(rèn)管理員憑據(jù)。
據(jù)證實(shí)的數(shù)據(jù)顯示,在惡意軟件Mirai的幫助下,黑客試圖與互聯(lián)網(wǎng)完全斷開連接。此外,該程序還被用于在美國(guó)大選期間組織DDoS攻擊,對(duì)Brian Krebs的DDoS攻擊,對(duì)互聯(lián)網(wǎng)提供商DYN的DDoS攻擊。
總的來說,感染Mirai的設(shè)備的IP地址已經(jīng)在164個(gè)國(guó)家出現(xiàn)。可以看出Mirai僵尸網(wǎng)絡(luò)高度分散,甚至出現(xiàn)在偏遠(yuǎn)地區(qū)。
根據(jù)僵尸網(wǎng)絡(luò)的源代碼,Mirai由以下組件組成:
·指揮中心(C&C),其中包含所有受感染的物聯(lián)網(wǎng)設(shè)備(Bot)的MySQL數(shù)據(jù)庫(kù),并將團(tuán)隊(duì)分配到中間分發(fā)服務(wù)器團(tuán)隊(duì);
·接收掃描機(jī)器人(Scan,Receiver)結(jié)果的組件,其任務(wù)是從bot及其后續(xù)重定向組件收集結(jié)果,在受影響的設(shè)備(分發(fā)服務(wù)器)上下載bot;
·組件加載,在受影響的設(shè)備上提供bot的二進(jìn)制文件(它使用實(shí)用程序和tftp,但如果操作系統(tǒng)中不存在它們,則組件使用自己的引導(dǎo)加載程序);
·在受感染設(shè)備上運(yùn)行后,bot連接到命令中心掃描易受攻擊的物聯(lián)網(wǎng)設(shè)備上的一系列IP地址(SYN掃描),并發(fā)送掃描組件掃描接收器的結(jié)果,以便在設(shè)備上加載惡意代碼。
此外,Mirai能夠運(yùn)行GRE-IP-ETHGRE、SYN、ACK、STOMP線程以及DNS上的線程。感染很簡(jiǎn)單:在打開的80/23(web/telnet)端口上掃描Internet,并選擇帳戶。
Mirai惡意軟件的源代碼,你可以創(chuàng)建這樣一個(gè)僵尸網(wǎng)絡(luò),是免費(fèi)分布在互聯(lián)網(wǎng)上,它可以下載和使用任何人誰(shuí)有足夠的知識(shí)和經(jīng)驗(yàn)配置一個(gè)惡意攻擊。通常,連接到互聯(lián)網(wǎng)的設(shè)備都有用戶不會(huì)更改的出廠密碼。此外,對(duì)于大多數(shù)用戶來說,確定您的電視、路由器或打印機(jī)是否在僵尸網(wǎng)絡(luò)中使用是相當(dāng)困難的。然而,你可以毫不費(fèi)力地破解這樣一個(gè)設(shè)備——該程序通過60個(gè)標(biāo)準(zhǔn)組合(登錄/密碼),這些組合由制造商使用,并獲得對(duì)該設(shè)備的訪問權(quán)限。在攻擊高峰時(shí),越獄設(shè)備的總數(shù)(大部分是攝像機(jī))約49萬(wàn)次,來自僵尸網(wǎng)絡(luò)Mirai的DDoS攻擊在峰值時(shí)間達(dá)到1tb/sec。僵尸網(wǎng)絡(luò)同時(shí)向DYN擁有的服務(wù)器發(fā)送大量請(qǐng)求。乍一看,這些請(qǐng)求與合法請(qǐng)求沒有區(qū)別,因?yàn)檫@個(gè)系統(tǒng)提供商DYN無(wú)法在許多正常的用戶請(qǐng)求中識(shí)別它們。
如果早些時(shí)候攻擊者使用這些設(shè)備是沒有意義的,因?yàn)樗鼈兊膸捄艿?,那么現(xiàn)在一切都不同了。網(wǎng)絡(luò)犯罪分子開始使用通過DNS進(jìn)行放大攻擊的技術(shù)。特別是,當(dāng)攻擊者向服務(wù)器發(fā)送數(shù)量為20個(gè)字節(jié)的12字節(jié)數(shù)據(jù)包時(shí),被攻擊的服務(wù)器已經(jīng)收到了100個(gè)包,每個(gè)包都是100KB。換句話說,一組巨大的路由器,每個(gè)路由器的單個(gè)功能都很小,攻擊者聚集起來,變成了DDoS攻擊的工具。在不久的將來,針對(duì)此類攻擊的物聯(lián)網(wǎng)產(chǎn)品和服務(wù)將會(huì)越來越多。
DDoS攻擊的威力在不斷增強(qiáng)。首先是對(duì)briankrebs站點(diǎn)的攻擊(612gb/秒),接著是OHY,最后是提供商DYN(1.2tb/sec)。這涉及大量的物聯(lián)網(wǎng)設(shè)備可以接入互聯(lián)網(wǎng)。大量不合法的請(qǐng)求被發(fā)送到特定的服務(wù)器或一組服務(wù)器,之后它們將無(wú)法處理傳入的請(qǐng)求并變得不可用。另一個(gè)相關(guān)的例子是對(duì)工業(yè)物聯(lián)網(wǎng)(M2M)的攻擊。這些設(shè)備也會(huì)攻擊,但大部分這樣的案件仍然不見蹤影。只有少數(shù)先例,特別是Stuxnet攻擊,才被公開。
物聯(lián)網(wǎng)的發(fā)展是計(jì)算機(jī)技術(shù)、通信技術(shù)和工業(yè)各部門大規(guī)模融合的最終過程。除了來自傳統(tǒng)通信網(wǎng)絡(luò)的威脅(信息失真、重復(fù)、竊聽、泄露等威脅),物聯(lián)網(wǎng)應(yīng)用在應(yīng)用層面還面臨其他安全問題:云計(jì)算的使用、知識(shí)產(chǎn)權(quán)、數(shù)據(jù)處理、機(jī)密信息保護(hù)等。