物联网系统层次模型(面向服务的物联网攻击类型分析)
本文是《面向服务的物联网架构下各层的安全问题研究》的第三篇文章,第一篇为物联网的历史演进、应用和安全要求 第二篇为面向服务的物联网架构和物联网协议栈。第四篇面向服务的物联网架构的主要安全问题。
关键字:网络钓鱼、蛮力攻击、嗅探攻击、DOS、欺骗
物联网架构由不同的层组成,每个单独的层都有特定的任务。当考虑 SOA 时,通信协议和其他服务起着至关重要的作用。上一节简要概述了物联网中使用的协议栈。为了更好地了解安全问题和研究挑战,让我们看看对面向服务的物联网架构的攻击剖析。
对面向服务SOA的物联网架构的攻击可以分为三大类:软件攻击、设备攻击和通信协议攻击。软件和服务在面向服务的物联网架构的应用层和接口层中扮演着非常重要的角色。
对软件服务的攻击图 6给出了各种软件攻击的简要概念。
操作系统级攻击Phishing Attack网络钓鱼攻击:这是一种常见的攻击,攻击者旨在通过电子邮件、社会工程等获取密码、一次性密码 (OTP)、个人识别码 (PIN) 和其他敏感数据。
Backdoors Attack后门攻击:随着物联网的发展,出现了许多操作系统,这些操作系统可能包含一些后门漏洞,可能会对敏感数据造成威胁。缺乏适当的更新机制让诸如mirai、stuxnet 和brickerbot 等病毒和蠕虫提供了攻击物联网对象的机会。
图 6 对软件服务的攻击
Brute Force Attack蛮力攻击:这种攻击旨在破坏密码学实现的安全性并损害数据机密性。此类攻击的缓解技术完全取决于操作系统级别的安全性。使用防病毒软件、入侵检测系统、存储加密密码、实施架构安全等,可以提供针对这种攻击的防御。
应用级攻击Attack through Misconfiguration通过错误配置进行攻击:物联网依赖于操作系统、存储库和服务器等元素,其错误配置会导致安全威胁。
Malicious Code Injection恶意代码注入:恶意软件代码插入某些数据包,用于窃取或操纵机密数据。基于路径的DoS也是一种将恶意代码注入某些网络数据包的攻击。
Reprogramming重新编程:由于设备通过网络连接,黑客可能会重新编程连接的设备以执行不需要的任务。
Malware Attack恶意软件攻击:通过专门设计用于攻击物联网应用程序的恶意程序完成。
Botnet僵尸网络:是挂载 D/DoS 攻击的主要技术。可以使用安全引导算法和其他技术来缓解这些类型的攻击。
固件级攻击缺乏设计原则和缺乏标准固件更新的物联网系统导致固件攻击如下:
Control Hijacking控制劫持:当攻击者可以通过注入恶意代码改变对象的正常流程时,称为控制劫持攻击。
Reverse Engineering逆向工程:这是一种主动攻击,旨在通过分析固件来获取敏感数据。
Eavesdropping窃听:是一种被动攻击,攻击旨在减少对数据包的保护,并使用这些数据包创建重放攻击。
Malware Attack恶意软件攻击:通过专门设计用于攻击物联网应用程序的恶意程序来完成。在 BASHLITE、Hydra和Darlloz 等固件中发现了几种恶意软件攻击。
对设备的攻击Physical Attacks物理攻击:在这里,攻击者篡改了 IOT 设备。实际执行这种攻击更具挑战性,因为它需要一套昂贵的工具。物理攻击像拆包芯片以窃取密钥、微探测和实际发射电波(光、热)。
Side-channel Attack侧信道攻击:是一种安全漏洞,它在执行加密活动时收集有关计算机设备的数据。此外,该技术使用获得的数据对设备的加密方案进行逆向工程。
对通信协议的攻击在本节中,我们对物联网协议栈每一层的攻击进行了分类,如上一节所述。下面讨论一些对通信协议的常见攻击。
对应用层协议的攻击以下是对应用层协议的一些攻击。所有不同的协议及其各自的攻击如图 7 所示。
Man In The Middle (MITM):是一种攻击者秘密回复和修改通信数据包的攻击。
Spoofing欺骗:是个人或程序使用伪造数据成功伪装成另一个实体的状态。这允许攻击者作为合法用户获得优势。
Buffer Overflow缓冲区溢出:是由于沉迷于内存空间上的重复存储活动而耗尽设备内存的情况。
Flooding:攻击者向目标系统发送持续同步请求并尝试消耗资源的攻击。这使得系统对合法用户不可用。
Sniffing Attack嗅探攻击:对应于使用一些数据包捕获工具来捕获网络流量。使用此类工具允许攻击者分析网络并获取有关流量的信息。
Pre-shared Key Attack预共享密钥攻击:密钥通常在两方之间使用安全通道共享;通过各种方式对这些密钥进行的攻击属于这一类。
Denial of Service拒绝服务 (DoS):攻击者试图使合法用户无法使用设备或网络资源的攻击。
图 7 对应用层和传输层协议的攻击
分布式拒绝服务 (DDoS):此攻击旨在使用户无法使用设备和服务。这种攻击主要针对网站和在线服务。
对传输层协议的攻击传输层协议遭受通过应用层进行的洪水攻击、端口扫描和欺骗攻击等攻击。在 UPD 上,破坏 TLS 和 DTLS 的安全性以及通过 XMPP 和 MQTT 协议对 SSL 的攻击也很突出。此级别的安全性依赖于使用 AES 安全性的 IPSec 和 TLS 1.3。图 7详细描述了针对每个特定协议的这些攻击。
网络层协议攻击网络层执行两个主要任务,即封装和路由。我们根据这些功能对攻击进行了分类。图 8对此进行了更多解释。
(a) 对封装协议的攻击Attacks on Encapsulation Protocols
6LoWPAN 用于允许资源受限设备和 IPv6 网络之间的连接。它充当连接网络和数据链路层的适配层——适配过程中的主要任务,包头压缩和封装。然而,6LoWPAN 遭受了下面提到的攻击。
图 8 对网络层协议的攻击
Fragmentation Attack分片攻击:6LoWPAN 有一种分片机制,有助于通过 IEEE 802.15.4 传输 IPv6 数据包。但是,由于该机制没有适当的身份验证机制,因此可以进行碎片攻击。
Authentication Attack身份验证攻击:6LoWPAN 网络没有适当的身份验证机制。由于这个原因,任何未经授权的攻击都可能加入网络并获得未经授权的访问。
Confidentiality Attack机密性攻击:默认情况下,6LoWPAN 没有任何加密技术。因此,攻击者可能会发起诸如中间人 (MITM)、窃听和欺骗之类的攻击。
(b) 对路由协议的攻击Attacks on Routing Protocols
Jamming Attack干扰攻击:这种攻击旨在通过参与通信通道来阻止节点之间的通信。在这种攻击中,攻击者使用通信通道,这会造成通信延迟。
Selective Forwarding Attack选择性转发攻击:是一种恶意节点拒绝传输某些数据包,从而导致路由路径受到干扰的攻击。这种攻击可以分为黑洞攻击等情况,恶意节点拒绝所有数据包转发。
Sinkhole Attack天坑(陷洞)攻击:在天坑攻击中,恶意节点广播它本身是到基站的一条高效路由路径,吸引周围的节点选择它作为路由路径中的点,引诱该区域的几乎所有的数据流通过该恶 意节点。因此,恶意节点有机会篡改数据, 破坏正常的操作。
Wormhole Attack虫洞攻击:此攻击使用两个恶意节点并创建直接通信链路,并使用该链路转发网络流量,从而忽略中间节点。
Sybil Attack女巫攻击:在这种攻击中,恶意节点创建多个身份并误导其他节点。
HELLO 洪水攻击HELLO Flood Attack:当节点加入网络时,使用 HELLO 消息。但是,攻击者节点使用相同的消息来误导另一个节点将其识别为邻居。
Traffic Analysis流量分析:这是一种攻击,其中有警报捕获和网络数据包分析,旨在收集敏感信息。这种攻击通常是通过 Wireshark、TCP dump、Kismet、Scapy 等流量分析软件进行的。
Man In The Middle (MITM) Attack中间人(MITM)攻击:攻击者非法控制双方之间交换的通信消息。
对链路和物理层协议的攻击当我们研究链路层和物理层协议时,发现了许多类似的攻击。图 9清楚地说明了链路层和物理层可用的各种协议。对这些协议的一些突出攻击是:
Eavesdropping窃听:窃听攻击,也称为嗅探或窥探攻击。攻击者应该知道网络的拓扑结构并尝试发现可以发起攻击的节点。
Side Channel Attack侧信道攻击:为了发动这种攻击,攻击者收集有关计算机系统中实施的加密操作的信息。具体来说,可以利用有关时间、电磁辐射、功率甚至热量和声音信息的信息来发动这种攻击。
Denial of Service拒绝服务:这里的攻击者攻击基础设施并破坏或延长其正常活动并禁止任何用户访问服务。DoS 攻击最常见的目标是互联网像网站一样的服务。但是,这种攻击可以在网络或物联网设备上进行。
图 9 对链路和物理层协议的攻击
Jamming干扰:干扰攻击是对运行在 IEEE 802.15.4 标准上的 WSN 的威胁之一。在这种攻击中,发起攻击的干扰器会干扰传输数据包或削弱信号功率,从而显着降低网络效率。
Masquerading伪装:伪装攻击是一种使用称为欺骗的虚假身份在未经合法访问识别的情况下未经授权访问个人计算机信息的攻击。如果授权机制不安全,这会使系统极易受到这种攻击。
Data Corruption数据损坏:这是一种勒索软件攻击,其中计算机系统上的数据因损坏记录或文件而受到攻击。
Packet Crating数据包装箱:数据包制作是根据不同规范生成数据包以执行攻击和利用整个网络的弱点的艺术。它主要用于渗透网络结构。各种漏洞评估技术用于呈现此类数据包。
Physical Attacks物理攻击:物理攻击是蓄意的攻击行为,试图破坏、披露、修改、禁用、捕获或未经授权访问物理对象。因此,物理攻击试图追踪可以破坏系统的漏洞。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com