这是基本指南的一部分: Mirai Botnet如何改变IoT安全和DDOS防御
解决问题 在技术、流程和项目的特定问题上寻求帮助。

我们可以从Mirai Botnet攻击中学到什么

一个严肃的分布式拒绝服务(DDOS)Mirai Botnet攻击是最近推出的。超过10万台ip地址可寻址设备被劫持,以Dyn为目标,该公司为互联网提供域名系统(DNS),进而破坏了Twitter、亚马逊、Reddit和Spotify等主要服务。Mirai是开源的,很容易获得,它利用了那些无法更改默认出厂密码的用户,不幸的是,这种情况非常常见。

Mirai的袭击被视为一记警钟。此次攻击的规模迫使政府对物联网安全进行严格审查。正如华纳参议员在给联邦通信委员会、联邦贸易委员会和国土安全部的一封信中所说:

“由于这些不安全物联网设备的生产商目前不受任何标准要求、市场反馈或责任担忧的影响,因此,‘公地悲剧’威胁到互联网的功能,因为对所有互联网用户来说至关重要的安全问题仍然不是任何人的责任。”

Mirai攻击干扰了互联网的运行,但更严重的攻击是可能的——尤其是随着物联网设备的数量如预测的那样呈指数增长至数千亿。如果邪恶的代理能够控制物联网设备,这只是对混乱局面的一个简短的抽样:

  • 破坏关键基础设施、电信、交通和电网
  • 控制易腐装置的温度或使服务器过热
  • 通过关闭摄像头和开门关门,帮助罪犯进行实体入室
  • 劫持医疗设备(如心脏植入物)以伤害甚至致死

旧模式:和陌生人说话,但要小心

让我们从一个类比开始:我们告诉我们的孩子不要和陌生人说话。在最基本的层面上,Mirai攻击是一个例子,说明当设备具有直接与其他设备交互或“与陌生人交谈”的能力时会发生什么。然而,这种点对点通信正是因特网工作的方式。互联网协议是关键通信协议或通用语言,以实现这种直接交互;IP是允许计算机相互交互的语言以及包括Internet的广泛其他组件。

在安全威胁不断升级的情况下,为了确保这些互动的安全,已经投入了大量的资源。互联网的规模经济证明了这种IT投资的合理性,因为企业和消费者都从这种连接形式提供的电脑、笔记本电脑、平板电脑和智能手机中获得了巨大的利益。

但是,与许多物联网设备有没有托管,对等连接存在重大问题。关于物联网安全的一些报价:

  • “很多(物联网)设备的制造商,都没有太多构建可靠软件的经验,”说香港是袋熊安全技术的联合创始人。“嵌入式设备在上次软件补丁后不断运行,甚至可以赢得其制造商的消亡。”
  • 这表明设计这些物联网设备的人认为,它们将要安装的局域网是安全的。这是一个错误,因为过去几年的研究表明,如果有什么比物联网设备的安全更糟糕的话,那就是消费者路由器的安全。”
  • 企业可以以某种方式控制谁来放入窗外的想法,将出去窗外,邱说。“公司将不得不假设坏人已经存在,”并相应地回应。

而且,不仅仅是Mirai袭击凸显了这些情绪。就在最近,宣布飞利浦色相智能灯泡被黑。这些灯泡依赖于点对点通信通过无线个域网协议和黑客能够利用那个链接“设置一个可以触发癫痫发作的LED灯光频闪模式,或者只是让人非常不舒服。”这再次展示了甚至对于使用标准加密技术来保护主要产品的大型公司的安全性甚至有多困难。

我们是否应该继续将IoT设备视为我们的互联网的直接扩展,或者我们应该以不同的方式查看这些设备,并尝试显着减少威胁向量的空间?

托管连接的新范式:与父母互动

如今物联网设备的数量越来越多,但在未来几年内,这个数字将呈指数级攀升至数千亿。值得对已接受的安全实践进行一些重要的反思。

一个管理方法是在物联网设备与通常驻留在云中的应用程序安全地通信时定义的。业界非常了解如何保护云和任意设备(包括物联网设备)之间的链接。这消除了以下之间直接互动的维度:

  • 物联网设备和传统互联网连接设备(Mirai攻击的原因),或
  • 在任何任意集合设备(飞利浦Hue Huacking的原因)之间。在连续黑客攻击环境中的过去,现在和未来。

在这种模式下,物联网设备可以相互通信,但它们只是通过安全云进行通信。

扩展“不与陌生人交谈”的类比,这意味着物联网设备(“孩子”)可以访问他们需要的所有信息,并提供他们拥有的所有信息,但只有在经常生活在云中的受保护应用程序(“父母”)的持续监督下。

与大多数事情一样,这并不是所有设备的最佳解决方案,但我们相信有一个令人信服的论点,即管理方法将是大多数设备的正确方法。

大多数物联网设备不应该支持IP

许多人会发现以下陈述有争议:大多数IOT设备不应支持Internet协议。市场上有一定数量的知识产权,并向他们陈述陈述将相当于异端。IP阵营中的一些人将正确地争辩管理连接是用于IOT设备的方法,但IP将固有地支持此类架构。

让我们再一次延伸“不要和陌生人说话”的类比:父母可以告诉他们的孩子不要和陌生人说话,或者他们可以更进一步,不要让他们的孩子在陌生人潜伏的公园里无人看管。大多数物联网设备类似于儿童——同时在执行不要与陌生人交谈的命令时不可靠,而且与这些陌生人交谈时极有可能受到伤害。

这篇文章的标题总结得很好:物联网/IoE:一旦有了IP地址,就会被黑。例如,Mirai支持对ip设备的攻击:

  • SYN洪水
  • UDP洪水
  • 阀源引擎查询-溢流,
  • 通用路由封装洪水
  • ACK泛洪(包括旨在击败智能DDO缓解系统或IDMSES)的变体)
  • DNS标签前置伪随机攻击(也称为DNS“水折磨”攻击)
  • HTTP GET攻击
  • HTTP POST攻击
  • HTTP头部攻击

不支持IP将关闭一个巨大的攻击向量空间。也就是说,如果a管理方法安全地锁定物联网设备,那么不支持IP就相当于扔掉密钥。

围绕Mirai方法攻击的紧迫性,导致各国政府就目前的IP方法对物联网设备的适用性提出了一些尖锐的问题。在华纳写给联邦通信委员会、联邦贸易委员会和国土安全部的信中,围绕IP连接所需的额外功能以及引入新的立法来打击安全漏洞,提出了以下问题:

  • isp将不安全的网络设备指定为“不安全”,从而拒绝它们连接到自己的网络,包括避免为设备分配IP地址,这是否是合理的网络管理实践?这样的实践是否需要重构路由器软件,如果是的话,这会使这种方法的可行性复杂化吗?
  • 制造商是否必须遵守最低的技术安全标准?您的机构是否讨论了与NIST建立有意义的安全标准的可能性?

这些问题的方向似乎将ip远离其开放的点对点连接的基本概念,并为其设计,并引入额外的并发症。继续解决安全问题的复杂协议是为真正需要IP启用的对等功能的设备。但温度传感器,狗跟踪器,环境监测站,葡萄糖监测器,化学/核传感器,水表,电表,阀门执行器和周边警报不需要浏览互联网或直接在亚马逊上拨打订单。他们需要可靠,强大的安全通信因为它们在更广阔的生态系统中所扮演的角色。物联网设备需要简单,而不是复杂。然而,如果这些物联网设备继续沿着IP everywhere的轨迹发展,这似乎就是发展的方向。

建议

我们建议采用一种实用的观点,即识别那些从IP提供的开放连接中充分受益的设备,以对抗IP等开放连接造成的漏洞。

致物联网设备制造商:如果你不完全需要IP提供的服务,只与你的父母交谈,并锁定不支持IP在你的设备。你可以自信地说:“我的设备不可能被一个对等设备黑了,”以及“我的设备不可能黑了另一个对等设备。”您还将享受不在政府和监管审查范围内的好处,因为他们将继续与潜在的灾难性和不断演变的IP漏洞物联网攻击作斗争。

到IoT数据利益相关者:如果你不完全需要IP提供的服务,在安全云中设置你的应用程序,强迫它作为与你的设备通信的唯一路径,并坚持这些设备甚至不支持IP。对于你的申请来说,风险太高了。你也不希望这些设备被用来危害其他设备——无论是你自己的设备还是他人的设备。您还将享受不在政府和监管审查范围内的好处,因为他们将继续与潜在的灾难性和不断演变的IP漏洞物联网攻击作斗争。

所有IoT Agenda网络贡献者都对其帖子的内容和准确性负责。意见是作者的,不一定传达物联网议程的想法。

搜索CIO.

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭