物聯網安全之防御條款
如今物聯網技術高速發展,各形態物聯網設備層出不窮,從無人機到智能交換機,甚至到供熱通風與空氣調節系統內都有其身影。物聯網安全可以說重中之重,以下是不同網絡防御機制和技術的術語和定義:
地址空間布局隨機化:也稱為ASLR,此防御機制通過隨機化可執行文件加載到內存中的位置來保護內存并阻止緩沖區溢出攻擊。注入惡意軟件的緩沖區溢出無法預測將其加載到內存中的位置,因此操縱指令指針將變得十分具有挑戰性。防止返回libc攻擊。
黑洞(sinkhole):檢測到DDoS后,從受影響的DNS服務器或IP地址建立路由,強制惡意數據到黑洞或不存在的端點。Sinkholes執行進一步分析以過濾出良好的數據。
數據執行保護(DEP):將區域標記為可執行或不可執行。這可以防止威脅者通過緩沖區溢出運行惡意注入此類區域的代碼。結果是系統錯誤或異常。
深度數據包檢測(DPI):一種檢查數據流中每個數據包(數據和可能的標頭信息)的方法,用于隔離病毒,垃圾郵件和其他被過濾的標準。
防火墻:一種網絡安全構造,用于授予或拒絕對不受信任區域和受信任區域之間的數據包流的網絡訪問??梢酝ㄟ^路由器上的訪問控制列表(ACL)來控制和管理流量。防火墻可以執行狀態過濾,并根據目標端口和流量狀態提供規則。
保護帶和非可執行內存:保護可寫且不可執行的內存區域。防止NOP雪橇。英特爾:NX位,ARM XN位。
蜜罐技術:用于檢測,轉發或反向設計惡意攻擊的安全工具。蜜罐在網絡中顯示為合法網站或可訪問節點,但實際上是隔離和監控的。記錄數據和與設備的交互。
基于指令的存儲器訪問控制:一種將堆棧的數據部分與返回地址部分分開的技術。此技術有助于防止ROP攻擊,在受約束的物聯網系統中尤其有用。
IDS:一種網絡結構,用于通過對數據包流的帶外分析來檢測網絡中的威脅,因此不會與源和目標一致,從而影響實時響應。
IPS:通過真正的在線分析和威脅的統計或簽名檢測來阻止對網絡的威脅。
Milkers:一種防御性工具,可以模擬受感染的僵尸網絡設備并附加到其惡意主機上,從而可以理解并“擠出”發送到受控僵尸網絡的惡意軟件命令。
端口掃描:在本地網絡上查找開放且可訪問的端口的方法。
公鑰基礎結構(PKI):提供驗證者層次結構的定義,以保證公鑰的來源。證書由證書頒發機構簽署。
公鑰:使用私鑰生成公鑰,外部實體可以訪問該公鑰。公鑰可用于解密哈希。
私鑰:使用公鑰生成私鑰,永遠不會從外部釋放,并安全存儲。它用于加密哈希值。
信任根(RoT):從不可變的可信內存源(如ROM)開始在冷啟動設備上執行。如果可以在無法控制的情況下更改早期啟動軟件/ BIOS,則不存在任何信任根。信任根通常是多階段安全啟動的初步階段。
安全引導:從信任根開始的設備的一系列引導步驟,并通過操作系統和應用程序加載進行,其中每個組件簽名都被驗證為可信。驗證是通過在先前可信引導階段加載的公鑰執行的。
堆棧canaries:Guards處理來自堆棧溢出的堆棧空間,并防止從堆棧執行代碼。
可信執行環境:處理器的安全區域,用于確保駐留在此區域內的代碼和數據受到保護。這通常是主處理器核心上的執行環境,其中安全啟動,貨幣轉移或私鑰處理的代碼將以比大多數代碼更高的安全級別執行。