智能监控器用于增强智能家居系统的安全
摘要
智能电视、冰箱、智能恒温器、智能灯泡、智能车库门等智能家居设备因其能带来无烦恼的生活、更佳的环境以及实现日常任务自动化而受到青睐。智能家居有助于有意识的资源利用和健康辅助生活。尽管存在诸多优势,但智能家居设备本质上是带有固件和有限内存容量的嵌入式设备,无法安装杀毒软件来防范病毒、恶意软件、蠕虫及其他安全隐患。物联网缺乏统一的通信标准协议,这对家庭自动化系统构成了严重安全威胁。本文提出的设想是引入一种边缘设备,用于监控和管理所有家庭设备,并在其出现异常活动时向用户发出警报。该设想将缓解中间人攻击(MITM)和拒绝服务(DOS)攻击。
关键词 :拒绝服务攻击,家庭安全,家庭监控,家庭自动化,中间人攻击。
1. 引言
远程监控网络有许多优点,包括远程锁/解锁房屋、在家中发生烟雾/燃烧时收到警报,以及优化设备维护。该系统有助于患病且需居家的残疾人,避免他们必须前往诊所。家庭物联网自动化系统全面优化了家庭生活并减少了资源消耗。用户可根据具体情境调节环境。读取水电表数据对于谨慎用电非常有帮助。还可以跟踪设备腐蚀情况,从而简化维护工作。尽管具备诸多优势,这些应用程序仍存在大量保护和安全问题。物联网计算机配置通常电量较低且处理能力较弱,目前尚未开发出杀毒应用程序。这些应用程序显然承载着大量数据,极易受到诸如拒绝服务(DOS)、入侵威胁和网络安全威胁等防护行为的影响。
2. 相关工作
为了了解智能家居设备的局限性,Sukhvir 等人进行了一项实验,重点分析了这些设备的通信模式,并尝试使用 Wireshark [1] 检查其传输过程。该研究针对飞利浦Hue灯泡和贝尔金 WeMo电源开关等特定智能家居设备展开,展示了安全与隐私被轻易攻破的可能性。
Earlence Fernandes等人对三星Smart Things集线器进行的案例研究表明,这些系统的设计中存在访问权限提升问题[2]。所获取的权限使得用户能够访问所有连接到集线器的设备,即使未请求相应权限。
张伟等人揭示了行为异常的智能应用在三星Smart Things中实施的事件欺骗。一种了解主机和系统描述符的欺骗性智能应用可以伪造一个易于记忆的不当事件。Smart Things数据库会将该事件判断为有效,并将其传播给所有连接到相应事件相关功能的智能应用程序 [3]。为了检测智能应用的异常行为,作者提出了HoMonit,该方法通过将其文件或用户界面框架中预设的操作与加密流量引发的智能应用操作进行比对来实现检测。
智能家居设备具有异构协议和通信模式。要从这类通信中提取有意义的信息,需要采用新技术。Roberto Morabito等人提出了LegIoT(轻量级边缘网关设备),通过将不同架构的部署与基于容器的可扩展性优势相结合,增强了边缘网关,从而实现自动化能源管理,并相应地考虑能耗、双重租户和互操作性[4]。
3. 智能家居系统
在智能家居系统中,通常包含三个组成部分:(1)家庭服务器,(2)家庭网关,以及(3)智能家居设备。家庭服务器提供对从各种媒体收集的信息的存储、集成和分发功能。接下来,家庭网关连接互联网与有线/无线家庭网络。如图2所示的家庭自动化系统通过各种传感器收集数据,并在系统与网关产品之间进行发送和接收。该系统易于在环境中安装部署,供应商提供两种规格:一种是具备特定功能和标准的软件开发工具包(SDK),用于处理大规模物联网实施(例如ARM、AVR、 PIC);另一种是跟踪系统(网关或基于Web的平台),用于将不同设备连接到家庭自动化网络。该SDK并非专为单一设备设计,而是适用于多种设备[2] ,且所有工具均未配备安全系统。
3.1. 现有智能家居系统的缺点
尽管智能家居系统的初衷是实现家庭日常活动的自动化或改善更佳的环境,但目前可用的系统缺乏安全性和集中监控能力。安全性需要成本,而不同的智能家居产品供应商对此犹豫不决。多种产品和异构协议增加了提供安全解决方案的难度。甚至智能家居用户使用不同的产品,导致他们不得不像图3所示那样单独管理多个智能应用程序。并非所有智能家居用户都通过集线器来控制其智能设备。智能集线器是一种充当中央单元的设备,家中所有的智能家居设备都通过它进行监控。用户可以通过单一的智能集线器应用程序控制所有设备,从而更加便捷。
3.2. 对智能家居系统的攻击
物联网计算机的固件存在电量低和处理能力较弱的问题,如图4所示。它们尚未激活bashers‐病毒应用程序。这些应用程序携带大量数据,且最容易受到防护尝试的影响,例如拒绝服务(DOS)、勒索软件威胁和勒索软件攻击。
3.2.1. 婴儿监视器和闭路电视攻击
一个意图入侵房屋的人会不断寻找开放端口或使用弱密码的Wi‐Fi热点进行攻击。不幸的是,市场上有许多网站和应用程序会列出特定社区内开放摄像头的数量。婴儿监视器和闭路电视攻击报告的数量[6]持续增加。用户完全意识不到自己正处于暴露状态,因为目前没有系统能够提醒他们。
3.2.2. Mirai/勒索软件攻击
图5显示了2016年报告的Mirai攻击,这是针对扫描仪和摄像头等物联网设备的典型分布式拒绝服务攻击。此次攻击被视为一次警钟,暴露了日常使用的智能设备存在的漏洞,以及制定安全措施来防范此类攻击的重要性。
黑客/攻击者利用网络中的被入侵系统,并在机器上安装机器人程序。被入侵的设备随后会在网络中的连接设备上安装机器人程序/恶意代码。网络中受此影响的一组设备被称为僵尸网络,它们被设计为执行攻击者的命令。一些僵尸网络会完全影响目标设备,而另一些则在后台秘密运行,同时非法地向黑客发送有关网络设备的信息。在后一种情况下,由于设备在其日常操作中不会表现出任何异常,用户将完全无法察觉僵尸网络的存在。在勒索软件攻击的情况下,恶意代码/恶意软件被安装在被入侵的设备上,攻击者要求用户支付赎金金额以使系统恢复到正常状态。在这两种情况下,普通用户都难以实现早期检测,通常只有在造成损害之后才会发现。因此,定期对设备中是否安装有恶意代码进行扫描变得尤为重要。
3.2.3. 权限管理薄弱
Fernandes等人揭示了三星智能家居系统[2]中缺乏细粒度安全管理系统的问题。Smart Things 具有一种称为“需求”的优先级隔离机制,用于指定智能应用可向支持的智能家居单元发出的一系列操作。一个功能由一系列指令和特性(属性)(方法调用)组成。指令描述了调节或驱动系统的方式。特性则反映系统的状态,例如开关模式。这些系统仅允许用户访问所有设备或完全无权限访问。作者提出了一种基于设备上下文信息的解决方案,该方案利用后端云系统进行规则管理,并通过配套智能应用在复杂的决策场景中向最终用户请求权限。
4. 提出的智能监控器
智能家居系统容易受到中间人攻击(MITM)、窃听、拒绝服务攻击以及来自行为异常的智能应用的恶意软件注入攻击。为了保护家庭网络,需要定期监控网络中连接的设备。通过引入边缘设备,可以最大限度地减少网络中用于决策所消耗的延迟。运行在边缘设备上的代理软件将监控设备的网络流量参数,能够提前检测到设备的异常行为。用户可通过配套应用根据分析结果收到警报。这不仅降低了延迟,而且适用于内存和资源受限的设备。所提出的边缘设备/集线器将基于树莓派,并安装嗅探代理,如图6所示。该设备将嗅探网络内的数据包,并将家庭网络信息发送至云后端服务,由其检查设备是否存在异常。
为了减少交易数量,需要进行设备画像。设备画像是指家庭网络中每个连接设备的基本数据。基于这些数据,可以对家庭网络内的设备赋予权重,仅分析更易受攻击的设备信息。例如,智能摄像头比智能温度计更容易受到攻击,因此在分析时应更加重视智能摄像头的网络信息,而非分析所有设备。
边缘设备中的代理软件还会运行一个脚本,用于监控家庭网络中所有连接设备的状态,并将详细信息发送到后端云服务以进行进一步分析。由于开放端口是智能设备暴露敏感信息的主要漏洞,因此定期扫描开放端口是一项必要的安全检查,有助于减少攻击数量。
4.1. 所提方案的工作模型
云是每个电子网络的核心,主要专注于在没有物理基础设施的情况下以中央存储库的形式进行软件交付。集中连接的系统服务器发送并评估来自我们家庭的数据,并发送我们智能手机的状态。服务器管理整个数据库,并在家中发生变更时进行相应调整。该程序的主要优势在于,它能够通过电话或计算机管理一些简单操作,而其他形式的设备已在全球范围内的家庭中构建,并被视为全球各地的自动或智能家庭。该系统在能源使用方面也非常有用。所述网络由 Wi‐Fi服务器的模块和控制组成。控制板运行所有与传感器连接到云的操作。系统=内置的自动系统访问可以从任何本地机器或使用互联网连接的手机远程操作。在Wi‐Fi网络连接中,采用 Wi‐Fi将传感器连接到服务器,具有增强的覆盖范围、便携性、耐用性和Wi‐Fi要求,从而提升设备的多功能性和可扩展性,形成保护框架。数据处理云服务为基于Web的应用提供了更强大的网络,因为数据传输非常迅速且高度可靠,因此计算机接收到的所有来自传感器的信息都会在中央存储库中进行处理,包括数据存储和计算。网络服务用于存储数据。附加的智能手机应用还要求用户能够在不触发传感器的情况下控制设备和系统。
4.1.1. 设备注册
所有智能家居设备都必须通过集线器的智能应用或网络门户在智能集线器中进行注册和配置。智能集线器维护着有关已连接设备的数据库。数据通过智能集线器传输到家庭路由器。
4.1.2. 设备画像
数据流量网络会根据设备的常规行为检查异常负载。设备画像还能减少分析所需的时间,因为并非所有智能设备都存在风险。每次注册新设备时,边缘设备配置文件中的设备画像都会更新。对于风险较高的设备,其网络参数将被发送以进行进一步分析。
端口扫描 :定期调用网络服务以检查家庭中所有连接设备的开放端口,并关闭这些开放端口。这将防止黑客利用开放端口作为入侵家庭设备的手段。
4.1.3. 细粒度权限管理和冲突解决
这是由智能集线器提供的。由于此类决策是在本地完成的,因此将避免延迟问题。此外,系统会定期根据网络流量对数据进行分析,以检测僵尸网络。
5. 仿真与结果
微服务用于实现智能监控中心的各个功能。在仿真中,选用了Azure模拟门户。第一步是将新设备注册到集线器中。设备信息(如设备ID、状态(开/关)等)以XML文件形式存储。设备基于REST原则进行连接。智能设备提供API,需编程使其连接到智能监控中心。消息以JSON格式发送,消息遥测数据则存储在存储端点服务器中,供后续分析使用。物联网中心(在仿真中)可连接少于100台设备,并支持MQTT和HTTP协议。设备状态的刷新时间也在配置文件中设置。家庭状态和系统设计如图7和图8所示。
使用在Kali Linux上运行的脚本进行设备探测,以查找所有开放端口,并将日志信息定期发送到云中进行进一步分析。
6. 结论与未来工作
本文分析了智能家居设备的漏洞。所提出的系统有助于解决诸如窃听、中间人攻击和拒绝服务攻击等最明显的问题。引入边缘设备将减少延迟。现有的智能家居设备通信模式无需更改,因此可在所有家庭中轻松实施。对智能家居系统技术细节了解较少的智能家居用户也能从该解决方案中受益。通过设备应用与配套应用之间通信的数据,可进一步分析并追踪行为异常的智能应用的恶意行为。
2939

被折叠的 条评论
为什么被折叠?



