家庭物联网安全ppt课件.ppt_第1页
家庭物联网安全ppt课件.ppt_第2页
家庭物联网安全ppt课件.ppt_第3页
家庭物联网安全ppt课件.ppt_第4页
家庭物联网安全ppt课件.ppt_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

家庭物联网安全 1 家庭宽带业务现状 当前家庭宽带正逐步向智能化发展 以智能家庭网关为核心 通过物联网技术将家中的各种设备连接 提供家电控制 防盗报警 环境监测等多种功能 并通过与云端业务系统的紧密结合 建立起人 家庭设备与网络的家庭物联生态 智能门禁 温控系统 中央空调 客厅 安防系统厨房CO监测 火灾监测 智能窗帘卧室换气系统 智能家庭网关照明系统 人体监测 书房 智能家庭宽带业务特点 智能家庭网关集合光猫 路由器 智能中心为一体的智能化网关 不仅连接所有家庭网络中的智能设备 同时是网络接入的入口 是智能家庭集中管理的核心设备 设备更加智能智能家庭网络中的联网设备都拥有智能操作系统 提供更多智能化的业务应用 各类物联网技术智能设备可通过各类物联网技术构建自组网络 实现多个设备的自动控制及远程控制 如蓝牙 Zigbee等 魔百盒 云端业务平台 2 2 家庭宽带安全事件分析 1 2016年10月21日 美国东海岸地区遭受大面积网络瘫痪 其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致 这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备 2016年11月27日开始 德国电信遭遇一次为期两天的大范围网络故障 在这次故障中 超过90万个路由器被Mirai僵尸网络新的变种破坏 并由此导致大面积网络访问受限 问题表现 IOT设备存在默认口令或弱口 令问题原因 Mirai变种依然会扫描网络中IOT设备的Telnet服务 并使用三组常见的口令组合进行暴力破解攻击 弱口令攻击非主要攻击手段 问题1 IOT设备弱口令 问题2 路由设备的策略不当 问题3 TR 064命令注入漏洞 问题表现 路由设备的7547端口对互联网开放问题原因 路由设备的7547端口对互联网开放 暴露了TR 064服务 问题表现 TR 064命令注入漏洞问题原因 执行TR 064中的命令 在设定时间服务器的时候存在命令注入漏洞 利用该漏洞打开防火墙80端口 进行远程连接并下载mirai 德国电信事件 设备默认密码与弱口令问题 IOT设备弱口令 问题表现 IOT设备存在默认口令或弱口令攻击原理 Mirai会扫描网络中IOT设备的Telnet服务 当Mirai扫描到Telnet服务时 会连接Telnet并通过内置的60余个用户名和密码进行暴力破解 爆破成功后登录IOT设备 并植入mirai恶意程序进行感染 将IOT设备的IP地址 端口 设备处理器架构等信息回传给僵尸服务器 静默等待僵尸服务器的指令来完成攻击 美国mirai事件 威胁来源 网关及下挂设备不强制用户修改默认密码 或不对用户修改的密码做强度校验 导致大多数设备容易被黑客轻易登录 启动不安全的配置及服务 在一些网络设备及智能设备上默认开启了一些不安全的端口及服务 黑客专门扫描带有这些服务的设备并发起攻击 系统及协议漏洞利用 在一些操作系统及服务指令中 存在如命令注入 缓冲区溢出及执行任意代码漏洞 控制设备权限并执行非法操作 3 3 家庭宽带安全事件分析 2 2017年2月 Netgear数十个型号的路由器曝出严重安全漏洞 由于其密码恢复流程存在缺陷 入侵者可以利用这个漏洞远程获取Netgear路由器的管理员密码 从而对路由器进行远程控制 问题 不安全的授权认证 问题表现 存在可被绕过的授权认证逻辑问题原因 Netgear的密码恢复流程会将用户重定向到一个页面 而这个页面会暴露密码恢复的token 如果用户能够在请求中提供正确的token 就能获得路由器的管理员密码 2015年8月21日 在HackPwn2015安全极客狂欢节上 被黑客破解之后的小米手环除了可以获得身体特征 步数 睡眠时间等个人数据外 还使现场所有观众的小米手环实时震动 Netgear路由器漏洞 小米手环破解 威胁来源 不安全的认证授权 智能设备及业务系统存在弱认证或认证绕过等不安全认证因素 直接导致系统被黑客控制及利用 不安全的信息传输 智能设备与业务系统或其他设备间的数据通信未采用安全加密或使用了简单密钥 导致通信的数据可被嗅探窃取 WEB漏洞 APP安全 大部分智能设备由APP进行操作 且业务平台以WEB页面为主要展示及操控方式 采用各类WEB攻击以及APP破解并成功 即可对设备及业务平台进行控制操作 问题1 蓝牙认证漏洞 问题表现 认证强度低问题原因 使用非安全模式的蓝牙通信 导致操控设备被伪冒 问题2 通信未加密问题问题表现 通信数据可嗅探抓取 得到信号关键部分 破解通信密钥问题原因 通讯信号未加密传输 导致信号被截取 并对指令分析篡改 实现对手环的操控 2015年2月 江苏省公安厅发布的特急通知称 主营安防产品的海康威视其生产的监控设备被曝严重的安全隐患 其设备存在SQL注入及弱口令 导致可被非法接入从而获得大量敏感视频信息 造成恶劣影响 海康 安全门 事件 问题 SQL注入及弱口令 问题原因 业务平台存在WEB漏洞 以及对口令强度未做强制校验 导致后台被攻破 问题表现 监控设备后台可被轻易入侵 4 家庭宽带安全事件分析 3 2016年6月 乌云报告发现了大量针对包括d link tp link zte等品牌路由器的攻击代码 劫持者通过路由器的CSRF漏洞篡改用户路由器的DNS设置 实现对用户网站访问行为的劫持 诱导用户 访问恶意网站 问题 恶意网站访问 问题表现 路由器默认DNS被篡改 导致用户使用合法域名访问至非法网站 问题原因 路由器由于自身漏洞被黑客控制或可执行远程代码 使得其在用户不知情的情况下 默认DNS服务器地址被篡改 导致用户访问恶意网站 2015年8月21日 Cognosec公司在拉斯维加斯的黑帽大会 BlackHat 发布了一篇论文 指出ZigBee协议实施方法中的一个缺陷 黑客有可能以此危害ZigBee网络 并 接管该网络内所有互联设备的控制权 多品牌路由器DNS劫持 ZigBee网络缺陷 威胁来源 恶意网站访问 攻击者通过DNS劫持或其他手段 诱导用户访问钓鱼网站及恶意网址 并引导其泄露个人隐私及下载恶意程序 设备自组网安全 设备通过Zigbee等自组网协议 可构建自行管理的局域网络 组网协议的漏洞 威胁着自组网中各类设备的安全 问题 设备自组网络安全 路由器上被篡改的默认DNS 问题表现 攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏问题原因 ZigBee协议标准要求支持不安全的初始密钥的传输 再加上制造商对默认链路密钥的使用 使得黑客有机会侵入网络 通过嗅探某个设备破解用户配置文件 并使用默认链路密钥加入该网络 5 家庭宽带安全事件分析 4 Cisco多款交换机存在远程代码执行漏洞 烽火通信部分ONU设备可被远程控制 CIAVault7数据泄露事件后 思科通过排查 发现了存在于IOS IOSXE之中CMP协议处理代码的漏 洞 可被未经授权的攻击者利用 提升权限并远程执行代码 另外还能导致设备重新加载 攻击影响范围超过300款不同型号的交换机 烽火通信科技股份有限公司部分版本ONU设备 存在越权访问漏洞和隐藏账号 通过该账户可远程登录ONU设备 从而完全控制该设备 问题 CMP协议的Telnet服务漏洞 问题表现 入侵者可以直接发送恶意构造的CMP专用Telnet选项给设备 配置为接受Telnet连接 受到影响的思科设备会建立Telnet会话 获得设备的完整控制权问题原因 CMP相关代码实现时没能正确将CMP专用Telnet选项限制在集群设备之间的内部通讯 设备会接受并处理通过任意Telnet连接的相关选项 问题1 越权访问漏洞 问题表现 可直接登录ONU设备问题原因 对于配置文件未设置访问权限 无需账号口令登录设备即可获取存有帐号密码的配置文件 问题2 固件中包含隐藏账号 问题表现 可获取固件login帐号问题原因 能够对固件进行分析及逆向 并且隐藏帐号直接写死在固件文件中 威胁来源 telnet远程控制 网络交换机存在被远程控制 提权漏洞 可导致设备被远程控制 ONU设备存在弱认证或认证绕过等不安全认证因素 可导致ONU设备被telnet 越权访问 ONU设备帐号直接写死在固件中 并可被逆向 直接导致设备被黑客拿到root权限及利用 隐藏帐号 6 用户 系统及服务漏洞 不安全的认证授权 WEB漏洞攻击 设备自组网风险 应用平台 1默认密码及弱口令 不安全的配置及服务 3 4 5 7 用户在使用家庭网络时 家庭宽带网络的安全风险分布在人 设备 网络及业务等各个环节 严重威胁用户的设备甚至财产安全 影响网络使用体验 家庭设备 应用平台 弱口令 家庭网关 应用平台1 默认密码及弱口令 应用平台2 家宽网络 6信息未加密传输 数据泄露管理接口暴露及弱口令3网元设备固件系统漏洞 亘联网 1 1 8 家庭网络安全风险整体视图 恶意网站访问 2 明文数据传输 6 系统及服务漏洞 3 APP破解 9 1 不安全的配置及服务 7 APP 主机系统漏洞 3 10 DoS攻击 10 DoS攻击 7 传统防护手段不足及解决方案思考 由于家宽网络的安全涉及各方的安全责任 仅靠运营商使用传统的防护手段 已无法满足从用户到设备再到平台整体的家宽业务安全防护要求 亟需要新的防护手段保障家宽网络安全 8 家庭物联网安全解决方案 家庭安全使能平台安全态势感知漏洞检测安全加固安全认证安全通道密钥管理 家庭网关 智能家庭设备 安全网络 应用平台n 物联网安全组件 安全认证 安全通道 密钥管理 通过构建 端 管 云 三方面的的安全解决方案 为设备商 接入平台及业务平台提供系统化安全能力 端管云 应用平台1 SDK安全芯片物联网安全产品包括物联网通用安全组件 安全网络 物联网安全使能平台SEP两部分 物联网通用安全组件 通过软件SDK方式与物联网设备设备集成 实现终端设备安全保护功能 家庭安全使能平台SEP 集中实现安全管理功能 包括设备认证 密钥管理 安全态势感知 漏洞检测功能 安全网络 通过为网络内业务提供安全传输通道 安全接入隔离及流量清洗功能 保障数据及业务的通道安全 9 功能一 物联网安全认证 实现设备互联互通 统一设备身份标识 建立用户群组 设备群组 平台的融合认证模型 形成物联网认证体系 设备群组 用户群组 HOMEID 高安全 统一帐号 权限控制 安全互联 10 功能二 安全的密钥管理 降低攻击风险 提供密钥协商能力 实现设备及业务密钥的产生 分发和管理 解决设备弱口令问题 为数据在存储 传输等各环节的安全提供密钥基础 平台侧 安全的密钥协商及管理 安全的密钥分发 设备侧 密钥初始化 一设备一密钥 密钥派生 满足业务需求 应用平台 应用平台1传输加密 应用平台2 设备 用户群组 家庭安全使能平台 信息安全存储 密钥协商 加密传输 密钥分发 11 构建端云联动的数据分析态势感知体系 实时分析和阻断网络攻击 追溯攻击源 为物联网设备提供安全防护 To最终用户 设备行为可视化展示 异常行为实时阻断 告警 To业务运营方及第三方合作伙伴 安全态势分析 预测 对于异常流量预警 反馈设备行为给业务平台 升级安全模型 攻击溯源 安全态势可视化展示 功能三 安全态势感知及威胁处置 提高应急响应能力 您的摄像头在进行异常数据传输 已为您阻断运维人员安全模型异常行为上报互联网 异常行为 异常流量 12 功能四 漏洞检测及加固防护 保护合作伙伴软资产 2b 应用加固 业务平台 APP 设备固件 家庭安全使能平台 APP安全检测 APP加固 固件安全检测 1 上传APP 1 上传设备固件3a app漏洞报告及修复建议 3b 加固后的app包 3 固件漏洞报告及修复建议 2a 漏洞扫 描 2 固件漏洞扫描 渠道 家开平台 业务自有门户 第三方渠道 发布上线 漏洞利用攻击 App 固件二次打包 用户侧 平台侧 对于业务APP 设备固件 提供漏洞检测及端云联动的在线加固保护 对业务零改动 通过 一键加固 云端代理 提供合法性认证 完整性保护 通道安全等安全保护 13 在安全评估的基础上 提供整体的系统安全解决方案 并在系统建设的各个阶段始终进行协助 辅助系统组件的各单元 合理集成 增强系统安全性 对安全管理措施合理分析 对网络 主机 应用等全方位检测 识别 降低现有的信息安全管理的安全风险 通过渗透测试检测系统抵抗攻击的能力 功能五 安全服务 规划设计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论