物聯網的安全攻防
安全研究之路
CSDN:首先,請您做個自我介紹,包括個人經歷及負責工作。
侯浩俊:CSDN 的讀者們大家好,我是侯浩俊,成都電子科技大學碩士,畢業之后進入啟明星辰 ADLab(積極防御實驗室)工作至今,目前主要負責 ADLab 的漏洞研究團隊。
CSDN:您的團隊日常工作有哪些?有著怎樣的風格或共同特征?
侯浩?。?日常的工作基本都是圍繞著漏洞研究展開的,諸如漏洞挖掘、漏洞分析以及漏洞利用等,我們的研究領域覆蓋傳統桌面與服務器操作系統及主流應用、移動平臺、車聯網和物聯網等。每個研究員都有自己確定的研究領域,長期對該領域相關軟件系統開展深度研究分析和漏洞挖掘工作,同時也會及時對熱點漏洞和安全事件進行分析;我們自主挖掘的漏洞會報送國際 CVE 或國家 CNVD 和 CNNVD 幫助廠商進行修復;有價值或有意思的技術研究也會以深度分析文章的方式分享給大家;高質量的研究成果會去安全峰會做議題演講;對外界公布的一些危害較大的熱點漏洞,我們還會第一時間推出檢測工具以幫助大家能夠快速進行自查,及時止損。
區別于研發團隊,我們是個技術研究隊伍,大家是因為對安全研究的興趣走到了一起,大部分時間都是在自己感興趣的研究領域積累和發力。在興趣驅動的前提下,每個人對工作都表現出了專注、執著以及解決難題時不達目的不罷休的特質,有時為了分析某個漏洞或驗證某個想法,通宵達旦都是家常便飯。研究工作的特殊性需要不斷學習新技術以及研究新領域的安全問題,在這個過程中大家都秉持著開放和樂于分享的精神,互相從對方身上汲取養分促使整個團隊研究能力的提升。
CSDN:您的團隊在過去的一年里是否遭遇過重大的安全事件或難題?最終是如何攻克的?
侯浩?。涸谶^去的 2016 年和近期爆出了很多影響力頗大的漏洞和安全事件。漏洞方面例如 OpenSSL 若干嚴重漏洞、Windows 輔助登錄服務的提權漏洞、通殺所有 Windows 系統的“BadTunnel”漏洞、存在于 iOS 的 ImageIO 框架中的遠程代碼執行漏洞、跨協議攻擊的“DROWN”漏洞、內核級“Dirty Cow”漏洞、Struts2 的若干遠程代碼執行漏洞以及被認為 2016 年最具影響力的“ImageTragick”漏洞等。
安全事件方面例如:烏克蘭的電力門、TeslaCrypt 勒索軟件、Maktub Locker 勒索軟件、Mirai 僵尸蠕蟲、“黑雀”攻擊(由 ADLab 首次發現并提出),以及近期的 CIA 泄露事件和 Shadow Brokers 泄露事件等。針對第一時間獲悉的嚴重漏洞和安全事件信息,我們會啟動內部的應急響應機制,收集或編寫漏洞利用,收集目標樣本進行深度分析,及時對外發布安全預警公告和檢測工具,另外相關特征也會提供給產品線提高公司產品防御能力。
CSDN:作為一位專業的安全人員,您認為在安全方面有什么不可逾越的紅線嗎?
侯浩?。鹤鳛槠胀ü褡窦o守法是必須謹守的底線,而作為安全從業人員,這更是顯得尤為重要。我們要謹遵如《中華人民共和國網絡安全法》等一系列國家相關法律法規的要求,對于項目涉密人員更要時刻繃緊防止涉密信息泄露之弦、安全之弦,我們日常所有的安全研究或者相關業務的開展都要以此為基本前提。
CSDN:您認為一名優秀的安全從業人員需要具備哪些素質?或者說,您希望與什么樣的人共事?
侯浩?。菏紫刃枰邆涞乃刭|就是知道什么堅決不能碰、不能做,就是上面提到的不要違反職業操守,不要觸碰法律法規的紅線。安全的領域其實非常廣,任何一個細分領域需要具備專業的知識和技術儲備,因此專業能力必不可少。對比傳統行業,互聯網發展迅猛,相應的新領域新技術不斷涌現,勢必帶來的相關安全問題也是新穎多樣的,這就需要安全從業人員時刻保持一顆“海綿”心態,迅速學習吸收新知識以應對新挑戰。安全的很多細分方向(比如漏洞研究)的研究領域越往后走人數越少,相應的在一個團隊里能交流的人也越少,所以大家要有抱持開放和分享的態度,多在內部和外部做交流,互相借鑒互相成就。
另外,對于做安全的人來講一定不能把安全做“窄”了,要有大局觀。安全一直以來都是作為產品或業務的“附屬品”,隨著他們的改變而變化,但是如果想把安全作為終身的事業去追求,可能需要跳出這口“井”,時刻保持對整個行業的生態和發展動向的關注,未雨綢繆地進行一些探索??傮w來說在工作中,我們更傾向于跟那些有職業操守,時刻保持技術好奇心并樂于分享、有探索精神,將安全當成興趣樂在其中且執著既定目標的人共事。
CSDN:您的團隊最為關注物聯網安全的哪些方面,當前正在深度研究的是?
侯浩?。?物聯網所涵蓋的范圍非常廣,應用領域也很多,我們通常側重跟用戶切身利益直接相關的安全問題,例如非授權訪問、信息泄露、資金安全甚至人身安全等。
現階段的研究領域主要包括智能家居、智能機器人、共享單車(汽車)和車聯網等。所有在研究中發現的問題,我們都會及時通知權威機構告知廠商幫助他們盡快修復以使受影響用戶隱私及人身財產安全更有保障。
在物聯網安全方面,我們所面臨的問題及有效對策
CSDN:在物聯網安全的體系結構中,從感知層到應用層您認為哪方面的安全問題最為嚴重?
侯浩?。?在物聯網的體系構架中從感知層、傳輸層到應用層各層扮演的角色不同(其構架如下)所面臨安全問題也截然不同。
1. 感知層負責通過 RFID、各類傳感器、GPS、激光掃描儀、二維碼等采集原始信息,并且感知節點之間要協同工作,通過傳感器網絡等實現數據的匯聚和傳輸,感知節點受限于自身計算資源所限,抗攻擊能力很弱;大多節點長期處于無人值守狀態,易受侵;節點與節點或節點與匯聚點之間存在著若干情況下的身份認證脆弱問題。
2. 傳輸層負責把感知層收集的信息傳輸到應用層進行處理,由于物聯網是構建在互聯網基礎之上,故在傳輸的過程中所有目前存在在互聯網中的威脅同樣也對物聯網構成危害(DoS 攻擊、中間人攻擊等),而且在物聯網環境中跨異構網絡的攻擊更為突出。
3. 應用層根據自身的業務需求,通過應用支撐子層對信息進行處理以滿足用戶需求,應用于諸如智能家居、智能交通、智能電力、智能物流、智能醫療等領域,該層主要因應用需求的多樣性以及其支撐子層所采用的如分布式、云計算、大數據等不同的安全策略所面臨著整體的安全構架問題,另外在各個領域的應用中最嚴重的安全威脅來自用戶隱私數據的泄露,以及由此導致的支付風險甚至人身安全風險。
對于感知層、傳輸層和應用層任何一層遭到攻擊,都會影響到整個系統和最終的端用戶,但從當前情況看,應用層的安全問題尤為突出。
CSDN:對于當前物聯網安全的需求,有哪些有效的對策?如攻擊檢測、防御、通信保護等方面。
侯浩?。簭募夹g的角度,物聯網安全需求源自所面臨的安全問題。
感知層應對策略:
1. 提高節點與節點之間以及節點與匯聚點之間的身份認證復雜度;
2. 限制節點的惡意發包行為,防御 DoS 攻擊;
3. 備份關鍵節點,提高容侵和恢復能力。
傳輸層應對策略:
1. 通過密鑰管理機制保證內部通信安全;
2. 利用互聯網僵木蠕特征庫資源進行入侵檢測和病毒檢測;
3. 端到端的認證和密鑰管理協商機制,選擇較強的加密算法。
應用層應對策略:
1. 開發過程中注重安全編碼;
2. 加強用戶身份認證;
3. 通過加密保存日志和信息泄露溯源技術提高事后追責的不可抵賴性;
4. 重要數據必要時的自毀技術等。
從管理的角度,物聯網的安全需要以政府和行業主管為主體,加上權威的第三方機構參與來共同進行規劃管理。除了技術和管理等手段,還需要出臺相應的法律法規進行約束。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
下載地址
物聯網的安全攻防下載
相關電子資料下載
- Arm物聯網事業部業務拓展副總裁馬健:如何幫助AIoT企業加速創新? 21
- NB-IOT無線傾角傳感器用于伊利智能貨架安全監測的具體案例 214
- 設備互聯(IOT數據采集)平臺有什么功能 52
- 介紹保護物聯網設備安全的11種方法 11
- Prophesee的GenX320第五代DVS傳感器產品參數介紹 31
- 因「盒」而來︱英碼科技「深元」的AI重構與工具革命 58
- 萬物智聯步入下半場,TUYA開發者大會(香港)助力打造IoT新業態 564
- 縱行科技聯合菜鳥亮相汽車售后備件物流大會,以IoT助力汽車供應鏈數字化管理 139
- R&S攜手Skylo Technologies增強非地面網絡(NTN)測試服務 118
- 直面應用,一文說明白物聯網發展與趨勢究竟如何? 152