物联网安全:认证与加密的常见反模式
1. 物联网安全现状
物联网(IoT)设备数量不断增加,但许多设备存在安全漏洞。部分设备因老旧无法接收月度更新,变得“永久脆弱”。例如,2015 年就有超六百万台消费级物联网设备仍易受 2012 年已修复的代码注入漏洞攻击。传统的“渗透与修补”策略在物联网中可能行不通,需要重新思考修补方式,或改进编码和测试实践以减少修补需求。
2. 认证方面的反模式
2.1 认证失误的重要性
系统必须验证请求更新、更改配置或充当主设备的身份。物联网与现实世界紧密相连,认证失误后果更严重,且系统分布广泛会增加攻击面。同时,认证管理也颇具挑战,物联网实体庞大且分散,管理难度大。
2.2 常见的不安全认证设计模式
- 服务无需任何认证。
- 服务使用易发现的默认认证凭据。
- 服务拥有永久不可更改的凭据。
- 服务不允许撤销凭据或权限。
- 服务不允许将权限委托给其他合法方。
2.3 无认证实例
2.3.1 汽车 CAN 总线
现代汽车 IT 系统核心的控制器区域网络(CAN)总线存在认证缺失问题。总线上的组件无法验证通信方身份,默认任何通信方都有权限。这导致了诸多攻击,如 2010 - 2011 年 Stefan Savage 团队的攻击,包括向汽车 CD 播放器注入恶意软件以伪造 CAN 总线命令;2015 年有记者的汽车在高速行驶时被通过手机连接关闭;研究人员还展示了通过数字广播攻击 CAN 总线;甚至有汽车尾灯的 CA
超级会员免费看
订阅专栏 解锁全文
27

被折叠的 条评论
为什么被折叠?



