物联网终端安全威胁有哪些
物联网终端安全威胁:
物理安全威胁:设备被恶意破坏,无人值守传感节点容易遭到物理破坏攻击。
卡被非法拔出或替换(克隆卡):攻击者可以采用两种方式,或将合法的USIM卡插入到非法的终端设备中,假冒合法终端设备与业务平台进行通信,或克隆一个非法的USIM卡插入到合法的终端设备,从而与业务平台进行通信。
伪造终端用户:在传感信息由M2M终端上传给业务平台这个过程中,攻击者有可能使用假冒合法的终端设备上传虚假的业务信息,致使业务平台无法收到正确的业务信息,破坏业务的正常使用,导致业务使用者的隐私泄露或经济损失。
业务数据监听:攻击者可以窃听和解读上传过程中的机密信息(通信方的ID、通信密钥、监测数据等),一方面使得相关信息的泄露,获取业务数据和各类隐私信息;另一方面可能给合法用户造成人身财产等危险。
伪造认证信息:攻击者通过拦截、篡改、伪造、重放,阻止合法认证信息到达接收端,篡改信息,生成虚假信息欺骗认证端。
终端软件被破解/篡改:终端软件被攻击者破解,篡改终端信息并获取业务数据等。
物联网终端安全威胁的防护措施如下:
密码技术:密码技术可以有效保障数据的机密性和完整性,物联网虽区别于传统网络,但其仍依托于互联网,所以传统的密码防护技术对其仍然适用。基于密码技术对认证机制和加密机制进行安全加固,能够实 现数据传输的可用性、机密性、完整性、不可否认性、数据新鲜性。一是通过数据编码和校验提高数据的完整性。二是通过数据加密技术确保数据的安全保密性。三是建立专用的数据传输通信协议,提高传输信道的抗干扰能力。四是采取数据加密认证技术,确保用户的合法接入。开发人员可以调用安 全应用程序编程接口(Application Programming Interface,API)来实现加密、认证等功能以确保数据在存储和传输过程中的完整性。通常API会被封装为基础加密库,可以在各种管理、网络或数据应用的二进制文件中调用,也可以将基础加密库嵌入安全芯片。
身份认证与访问控制技术:采用身份认证和访问控制技术,能够有效抑制终端设备被控制、信息被篡改的安全问题。通过预设的认证方式确认用户真实身份,对感知节点的接入进行合法性检测认证,达到保护节点安全的作用。对于物联网的访问控制技术,很难实现传统网络基于角色的灵活访问控制策略,可以通过设置禁止访问未授权资源的访问控制策略,提高物联网传输、存储信息的安全性。
网络安全接入技术:物联网路由通常需要跨多种网络,有基于IP的路由协议,有基于标识的路由算法。多种网络融合的路由问题,最终都将终端身份标识映射为IP地址,实现基于IP的统一路由。采用完善的路由控制技术,能够降低非法设备入侵系统对物联网设备造成安全威胁,实现对非法入侵用户的阻隔。在物联网的感知层,传感器的安全运行几乎全部依赖于网络安全接入技术,感知层的路由程序在接收到威胁时会自动阻断节点或启动自毁,入侵者则无法继续从路由节点获取数据。对于路由安全控制,目前常用轻量级密码算法、密码协议和安全加密等技术实现。
采用硬件保护措施:采用安全硬件保护机制能够抵御逆向分析和非授权访问行为,是物联网有效的安全控制措施之一。例如采用ARM Trust Zone技术,开发安全驱动程序运行在可信环境中精简的微内核之上,通过API提供的命令实现可信环境与不可信环境之间的交互。