行业动态

行业动态

首页 > 新闻资讯 > 行业动态 > 物联网设备与设备之间的通信是依靠什么

物联网设备与设备之间的通信是依靠什么

5年前 热度:1946 ℃

导读:物联网设备与设备之间的通信是依靠什么。根据物联网的定义可知,物联网所要实现的物与物之间的通信基本上是基于无线传感技术的,也就是说物联网相对于传统的互联网对移动通信性能有了更高的要求,可以说物联网是一个瞬息万变的网络。而事实上,将来主宰物联网世界的必定是如今的移动通信服务供应商。

目前互联网的移动性不足造成了物联网移动能力的瓶颈。IPv4协议在设计之初并没有充分考虑到节点移动性带来的路由问题。即当一个节点离开了它原有的网络,如何再保证这个节点访问可达性的问题。由于IP网络路由的聚合特性,在网络路由器中路由条目都是按子网来进行汇聚的。

当节点离开原有网络,其原来的IP地址离开了该子网,而节点移动到目的子网后,网络路由器设备的路由表中并没有该节点的路由信息(为了不破坏全网路由的汇聚,也不允许目的子网中存在移动节点的路由),会导致外部节点无法找到移动后的节点。因此如何支持节点的移动能力是需要通过特殊机制实现的。在IPv4中Internet工程任务组提出了MIPv4(移动IP)的机制来支持节点的移动。但这样的机制引入了着名的三角路由问题。对于少量节点的移动,该问题引起的网络资源损耗较小。而对于大量节点的移动,特别是物联网中特有的节点群移动和层移动,会导致网络资源被迅速耗尽,使网络处于瘫痪的状态。

IPv6协议设计之初就充分考虑了对移动性的支持。针对移动IPv4网络中的三角路由问题,移动IPv6提出了相应的解决方案。

首先,从终端角度IPv6提出了IP地址绑定缓冲的概念,即IPv6协议在转发数据包之前需要查询IPv6数据包目的地址的绑定地址。如果查询到绑定缓冲中目的IPv6地址存在绑定的转交地址,则直接使用这个转交地址为数据包的目的地址。这样发送的数据流量就不会再经过移动节点的家乡代理,而直接转发到移动节点本身。

其次,MIPv6引入了探测节点移动的特殊方法,即某区域的接入路由器以一定时间进行路由器接口的前缀地址通告。当移动节点发现路由器前缀通告发生变化,则表明节点已经移动到新的接入区域。与此同时根据移动节点获得的通告,节点又可以生成新的转交地址,并将其注册到家乡代理上。

MIPv6的数据流量可以直接发送到移动节点,而MIPv4流量必须经过家乡代理的转发。在物联网应用中,传感器有可能密集地部署在一个移动物体上。例如为了监控地铁的运行参数等,需要在地铁车厢内部署许多传感器。从整体上来看,地铁的移动就等同于一群传感器的移动,在移动过程中必然发生传感器的群体切换,在MIPv4的情况下,每个传感器都需要建立到家乡代理的隧道连接,这样对网络资源的消耗非常大,很容易导致网络资源耗尽而瘫痪。在MIPv6的网络中,传感器进行群切换时只需要向家乡代理注册。之后的通信完全由传感器和数据采集的设备之间直接进行,这样就可以使网络资源消耗的压力大大下降。因此,在大规模部署物联网应用,特别是移动物联网应用时,MIPv6是一项关键性的技术。

物联网设备与设备之间的通信是依靠什么

物联网设备六种攻击面及其应对

攻击面一:硬件接口

  物联网终端设备的存储介质、认证方式、加密手段、通讯方式、数据接口、外设接口、调试接口、人机交互接口都可以成为攻击面。很多厂商在物联网产品中保留了硬件调试接口。例如可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口、可以查看系统信息与应用程序调试的串口。这两个接口访问设备一般都具有系统较高权限,造成重大安全隐患。除此之外还有I2C、SPI、USB、传感器、HMI等等。还有涉及硬件设备使用的各种内部、外部、 持久性和易失性存储,如SD卡、USB载体、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU内存等等都可能成为硬件攻击面。

  应对措施:物联网设备在设计之初就需要考虑安全,保证攻击者无法获取以及篡改相关资源,目前Arm公司借鉴在移动终端的可信执行环境TEE成功做法,将TrustZone技术移植到Cortex-M系列芯片平台中,这是从芯片层面考虑的安全从源头保证设备安全。

攻击面二:暴力破解

  目前大部分物联网终端都是单CPU+传感器架构+通讯模块,软件设计大多只强调满足级别功能即可。但我们说启动安全和根密钥安全是一切设备安全的基础,一切业务逻辑、设备行为都是基于这两个安全功能,黑客极有可能对设备进行暴力破解,获取设备信息、通讯数据,甚至对远程对设备镜像进行替换,伪装成合格终端。

  应对措施:安全启动和根密钥的安全,可以通过使用安全芯片SE来进行保证。这也是技术层面解决物联网安全、形成安全合规的物联网终端的最有效方式。

攻击面三:软件缺陷

 软件缺陷主要表现在软件bug、系统漏洞、弱口令、信息泄露等等。

  比如,目前物联网设备大多使用的是嵌入式linux系统,攻击者可以通过各种未修复漏洞进行系统漏洞利用,获取系统相关服务的认证口令。

  比如,弱口令的出现一般是由厂商内置或者用户口令设置不良的习惯两方面造成的。这个在移动互联网时代是一样的道理。

  比如,多数物联网设备厂商不重视信息安全,导致泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

  比如,开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。

  应对措施:软件缺陷,一方面需要加强产品开发过程中的安全开发流程,一方面是安全管理流程。产品开发过程中需要遵循安全编码规范,减少漏洞产生,降低潜在风险,物联网设备需要以全局唯一的身份接入到物联网中,设备之间的连接需要可信认证,在物联网设备中确保没有后门指令或者后门代码。针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强口令策略。在发行版本中去除调试版本代码,去除JTAG接口和COM口,同时关闭例如SSH,telnet等不安全的服务。

攻击面四:管理缺陷

  管理缺陷导致的问题是安全的最大和最不可防范的问题。虽然是反映在技术上,比如弱口令、比如调试接口、比如设备LOG信息泄露等等但无一例外都是安全开发管理缺陷导致。

  比如,产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。

  比如,开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。

  比如,开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

  应对措施:信息网络安全需要在产品的各个流程中进行,包括公司管理流程,在设备上市前进行专业的产品安全测试,降低物联网设备安全风险。

  攻击面五:通讯方式

  通讯接口允许设备与传感器网络、云端后台和移动设备APP等设备进行网络通信,其攻击面可能为底层通信实现的固件或驱动程序代码。

  比如,中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息。

  比如,无线网络通信接口存在一些已知的安全问题,从攻击角度看,可对无线芯片形成攻击乃至物理破坏、DOS、安全验证绕过或代码执行等。

  比如,以太网设备接口如wifi接口等都存在一些底层TCP/IP通信漏洞、硬件实现漏洞和其它攻击向量。

  比如,无线通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、RFID、LoRA、Wireless HART,等等。

  应对措施:物联网终端设备种类繁多,具体应用场景丰富,通信方法多种多样,而且在不断变化过程中,这是物联网安全最薄弱和最难以克服的问题。可以内置安全机制,增加漏洞利用难度,厂商可以通过增量补丁方式向用户推送更新,用户需要及时进行固件更新。

 攻击面六:云端攻击

  近年来,物联网设备逐步实现通过云端的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。

  应对措施:建议部署厂商提供的整体安全解决方案。比如目前的IFAA技术方案如果应用在物联网上可以进行安全的身份认证,同时保护数据安全。再比如阿里主导下的ICA联盟在这方面也作出了一些有益的工作。


相关文章

智能穿戴设备怎么选择物联网卡?

智能穿戴设备怎么选择物联网卡?

导读:构建工业物联网设备端怎么结局数据不同?近年来智能穿戴行业发展迅速,智能手环、智能手表、智能眼镜等智能穿戴设备日渐普及,不仅年轻人被智能穿戴设备吸引,老年人和小孩也慢慢用上了智能穿戴设备,智能穿戴...

物联网卡NB-IOT卡的优势有哪些?

物联网卡NB-IOT卡的优势有哪些?

导读:物联网卡NB-IOT卡的优势有哪些。NB-IOT中文简称为窄带物联网,是物联网近几年发展的主流,属于一种专有的网络,目前三大运营商已完成全国性主要地区的覆盖。NB-IoT支持低功耗设备在广域网的...

物联网设备中网络攻击最有可能的三大方面分析

物联网设备中网络攻击最有可能的三大方面分析

大量物联网设备等于为企业网络敞开大门,使企业更容易受到网络攻击。Gartner报告指出,在企业加速采用物联网设备趋势下,2020前年将有超过200亿个物联网设备,数十亿台连网设备将彻底改变资料处理和使...

物联网卡参数

物联网卡参数

日前,中国电信宣布已建成全球首个全覆盖的新一代窄带物联网(NB-IOT)商用网络,这项技术基于蜂窝移动网络的物联网连接技术,具有低成本、低功耗、大连接、覆盖广等优势,可广泛应用于智能抄表、智能停车、智...

物联网的竞争优势

物联网的竞争优势

导读:物联网的竞争优势。虽然我们所理解的物联网(IoT)已经存在十年多了,但在相当长的一段时间里,很难理解围绕它的谈论到底有多少只是在炒作。然而,Livingbridge投资总监查理·罗斯表示,在这种...

物联网如何嵌入其他设备

物联网如何嵌入其他设备

物联网通过多种渠道来嵌入设备共享数据,这些数据与数以亿计的设备和事物相互关联。例如现在大家基本上都会用到无线或蓝牙,这是目前最常用的无线网络技术。此外,还有一些电子设备通过LTE和卫星技术连接到物联网...

工业物联网前期发展阶段的问题

工业物联网前期发展阶段的问题

导读:工业物联网前期发展阶段的问题  在物联网产业链中,通信作为一个重要板块始终广受青睐。而在物联网诸多应用领域里,工业物联网已成为一个重要方向,吸引众多人士投身其中。  那么,如何理解工业物联网环境...

物联网的发展有什么意义?

物联网的发展有什么意义?

导读:物联网的发展有什么意义?物联网技术发展趋势已成定局,作为从业者,我们该如何参与其中并充分发挥新一波浪潮带来的机遇与助力?物联网有何重要意义?作为物联网之父,市场营销人员Kevin Ashton早...