物聯網常見攻擊匯總
物聯網安全問題一直是一個熱議,如今大家一直倡導智慧城市,在這種趨勢下,越來越多的設備將被連接到互聯網上,彼此交互使世界變得更加智能,但是網絡建設的多樣性使物聯網更容易受到攻擊,智能家居、智能電網、智能交通、WSN、UASN、UWASN等,通過提供智能服務,使生活更加一體化。
然而,每個網絡都暴露在一些可能干擾性能的攻擊之下,例如我接下來要給大家提出的一些從網絡涉及到物聯網的攻擊,這些攻擊通常來自于每個網絡的常見和特定攻擊,并使用一些標準,如安全屬性、擁塞、干擾等等。此外,還詳給出了一些安全解決方案。
一、原理介紹
信息與通信技術(ICT)是一個涵蓋性術語,覆蓋了所有通信設備或應用軟件以及與之相關的各種服務和應用軟件,由于信息和通信技術的發展,互聯網及其組成部分一直在不斷的演變,它的相關服務開拓了市場,從這個概念開始,物聯網開始逐漸融入我們的日常生活。
物聯網也可以視之為一種便利的生活方式,考慮到物聯網以功能和身份為中心,可將其定義為“在智能空間中使用智能接口進行社交、環境和用戶上下連接和通信”,即物理上和虛擬上連接對象的全球網絡基礎設施”。
該基礎設施包括并涉及網絡和互聯網的開發,提供對象、傳感器和連接能力,作為獨立開發服務和應用程序的基礎,具有高度自治的數據捕獲、事件傳輸、網絡互聯性和互操作性,諸如傳感器網絡、獨特對象自動識別和數據捕獲等技術。
例如射頻識別(RFID)、移動通信、實時定位、IPV6,這些技術整合了這個新的計算和通信技術領域,由于物聯網組件的異構性、不同網絡的存在、海量的數據處理,物聯網仍然是一個非常脆弱的網絡,增加了其他網絡受到攻擊和攻擊的風險。
此外,物聯網中物理環境與虛擬環境的關系過于密切。例如,無線傳感器網絡與云計算網絡有很深的關系來存儲收集到的數據,這一問題對于研究各種可能對網絡產生深遠影響、造成通信干擾、破壞聯網對象甚至侵犯個人隱私的攻擊及其相關風險具有相當重要的意義。
二、常見領域
物聯網被認為是互聯網的第一次革命,它以前所未有的規模和速度實現了人與人之間的互聯,下一個革命將是對象之間的互聯,以創建一個智能環境,如智能家居、智能電網和智能交通(VANET車載自組網)。
此外,影響電信和無線網絡領域的變化導致了能夠感知、分析和無線通信的智能設備的發展,這些設備相互連接,形成一個無線傳感器網絡(WSN)。
在這一領域,我們可以找到其他類型的網絡,如水下移動無線傳感器網絡(MUWSN)、水聲傳感器網絡(UASN)和水下聲學無線傳感器網絡(UAWSN)。
1. 智能家居
智能家居是在互聯網影響之下物聯化的體現。智能家居通過物聯網技術將家中的各種設備(如音視頻設備、照明系統、窗簾控制、空調控制、安防系統、數字影院系統、影音服務器、影柜系統、網絡家電等)連接到一起,提供家電控制、照明控制、電話遠程控制、室內外遙控、防盜報警、環境監測、暖通控制、紅外轉發以及可編程定時控制等多種功能和手段。
智能家居的特點是除了通過家居自動化提供的技術設施外,還包括物聯網服務,智能家居應用結合互聯網服務和RFID識別。
2. 智能電網
就是電網的智能化,也被稱為“電網2.0”,它是建立在集成的、高速雙向通信網絡的基礎上,通過先進的傳感和測量技術、先進的設備技術、先進的控制方法以及先進的決策支持系統技術的應用,實現電網的可靠、安全、經濟、高效、環境友好和使用安全的目標。
根據美國能源部的定義,智能電網可以被定義為:“使用基于計算機遠程控制和自動化,通過雙向通信技術和計算機處理技術實現。這些技術在其他行業已經使用了幾十年。它們開始被用于電力網絡,從發電廠和風電場一直到家庭和企業的電力消費者。它們為公用事業公司和消費者帶來了很多好處,主要體現在電網能效的大幅提高,以及能源用戶家庭和辦公室的能效提高。”
3. 車載隨意移動網絡
車載隨意移動網絡(VANET)是一種無線自組網,又稱車用移動通信網絡,一種移動通信技術,以移動中的車輛及交通設施為節點,利用無線通信技術,來形成移動網絡,其節點可以是車輛OWB(On Board Units),也可以是街道RSU(RoadSide Units),這個網絡允許通信和交換數據以便查詢或分發信息,主要用于提高駕駛員的安全等級,是一種以物聯網為例的交通安全管理系統。
4. WSN, Mobile UWSN, UASN和UAWSN
- WSN:無線傳感器網絡(WSNs)由自主傳感器組成,它們控制和捕獲環境條件,例如壓力、濕度或溫度。它們的應用越來越廣泛,并被應用到日常的電腦設備中,無線傳感器網絡的應用涉及自然災害、污染控制、醫療監控、入侵檢測等領域
- Mobile UWSN:在海洋環境中,水下航行器或傳感器節點的集成與融合形成了水下傳感器無線網絡(UWSNs),促進了海洋數據收集,當傳感器節點處于運動狀態時,網絡稱為移動UWSNs
- UASN:水聲傳感器網絡(UASN)部署在海洋環境中,在自治網絡中自組織的傳感器的特性
- UAWSN:這類網絡具有與UASN相同的特性,主要應用于石油開采和污染控制以及海洋生物研究
三、物聯網網絡中常見問題
1. WSN/UAWSN/UASN之間的常見攻擊
(1) jammingAttack
射頻干擾攻擊,不再針對管理幀的漏洞,而是上升到物理干擾的層次,用噪聲信號淹沒射頻信號導致系統失效,干擾被認為是基本DOS攻擊,干擾設備或網絡的通信,通過一個強大的干擾源,如擴散的無線電信號。
(2) Sinkhole attack
Sinkhole是一種相對基礎且常見的路由攻擊類型,攻擊者通過聲稱到目的節點或基站具有高質量的路徑吸引周圍節點的數據流,對網絡的負載平衡造成了嚴重的影響,攻擊者通過提供最優路徑,利用強大的連接到達基站,從而促使發送節點改變其路由表,使數據被惡意節點路由。
因此,通過它的所有信息都可以被攻擊者恢復。天坑攻擊對傳感器網絡造成了重要的威脅,因為傳感器節點大多分布在開放區域,計算能力較弱,電池電量不足。
2. WSN/智能電網間的常見攻擊
Tampering attack:
篡改攻擊,需要指出的是,對手可以篡改設備,并使用它向系統插入冒名頂替者,惡意使用設備或超出其預期的功能,如果攻擊者通過詢問和妥協的方式達到了標準,那么內部存儲器就可以被讀取或修改。
3. VANET/WSN/UASN之間的常見攻擊
Black-hole Attack
封包舍棄攻擊或黑洞攻擊,是在電腦網絡中,一種借由丟棄封包的阻斷服務攻擊,這種攻擊可以是選擇性(如:對于一網絡位址,每n個封包和每t秒,或亂數選擇一定比例的封包,也稱作灰洞攻擊)或成批的(如:舍棄所有封包)。
原理是插入一個新節點或破壞一個網絡節點,迫使最大限度的鄰居改變他們的路由表,并通過可疑節點傳輸他們傳輸的數據,這個惡意節點接收到的信息將被銷毀,并且永遠不會重新插入到網絡上,黑洞攻擊的目標通常是層次結構,尤其是節點聚合器。
4. .VANET/MUWSN/WSN/UAWSN/UASN之間的常見攻擊
(1) Wormhole attack
蟲洞攻擊通常是由兩個以上的惡意節點共同合作發動攻擊,這兩個節點由一個強大的無線電鏈路或有線鏈路連接,兩個處于不同位置的惡意節點會互相把收到的繞路訊息,經由私有的通訊管道傳給另一個惡意節點,如此一來,雖然這兩個惡意節點相隔甚遠,但兩惡意節點間卻有如只有一步之隔。如此經過惡意節點的跳躍數,將有很大的機會比正常路徑的跳躍數還要短,藉此來增加取得路權的機會。
因此,這條路徑是一個更快、更優的跳線,有助于恢復一個網絡點的信息,修改和傳輸他們在其他網絡點忽略中間節點承諾的信息將發送到基站,惡意節點或蟲洞可以獲得未經授權的訪問來執行拒絕服務(DoS)攻擊。
(2) Sybil Attack
Sybil攻擊可譯作女巫攻擊,是指利用社交網絡中的少數節點控制多個虛假身份,從而利用這些身份控制或影響網絡的大量正常節點的攻擊方式。
該攻擊的目標是通過認可多個節點的身份來為多個節點傳播惡意節點,以創建通過多個節點的路徑,這些道路實際上只有一條。
5. MUWSN/WSN/UAWSN之間的常見攻擊
Selective-Forwarding attack
選擇性轉發攻擊,路由節點的主要責任是轉發數據包。但是,任何包都可能被丟棄,其他包可能被惡意節點故意轉發,必須轉發的包的數量應該與它接收到的包的數量相同,并且它被路由節點監控。
6. 智能家居/WSN之間的常見攻擊
Hello Flood attack:
這種攻擊的目標是消耗傳感器節點的能量,包括通過連續發送消息發現鄰居類型的最遠節點,即使處于模糊的距離,消息接收者也會試圖回答惡意節點,通過嘗試回答,所有受這個hello消息影響的節點都會消耗所有的能量,網絡擁塞就是由這種攻擊引起的,它是一種特殊的DOS。
7. VANET/Mobile UWSN之間的常見攻擊
中間人攻擊:
攻擊者被限制為模擬通信節點中的一個,即源節點或目標節點,以使用其受害者的詳細信息來讀取和傳輸消息,在VANET中,惡意車輛監聽車輛之間的通信,并在車輛之間注入虛假信息,在Mobile UWSN領域中,可能的中間人攻擊是蟲洞攻擊、選擇性轉發和Sybil攻擊。
8. 智能家居/WSN/移動UWSN/UASN之間的常見攻擊
洪泛攻擊:
網絡中的一個或多個惡意節點為了獲得高傳輸功率而定期發送消息,以使網絡飽和,在Mobile UWSN場景中,惡意節點通過向基站發送大量數據包來引起網絡擁塞,在只有一個基站的網絡中,這種攻擊會降低整個網絡的性能,攻擊者可以利用各種數據包來阻塞網絡。
9. VANET/智能電網/移動UWSN/WSN/UASN之間的常見攻擊
拒絕服務攻擊:
指授權用戶請求時無法訪問的屬性,即使惡意用戶正在執行某些不希望的修改,系統也必須具有繼續操作的能力。這類攻擊可以通過竊取設備、操作其軟件或中斷通信通道來執行,攻擊者可能通過發送假消息來阻塞信道,從而降低網絡的效率和性能。
Mobile UWSN中的DoS可以被劃分為洪水攻擊、中間人攻擊(MITM)和破壞攻擊,在無線傳感器網絡中,可以出現多種層次的DoS攻擊。
四、特殊攻擊
1. 智能家居的特定攻擊
- 惡意代碼注入:通過設備的調試接口注入惡意代碼,該惡意軟件的部署可能會擾亂整個智能家居網絡
- 安全信息的提取:在這種情況下,攻擊者可以竊取驅動程序或連接到設備來提取敏感信息
- 設備復制:設備的功能可以被復制,包括硬件、軟件和配置,可以使用惡意軟件來操縱目標設備,或降低其他設備的功能
- KillerBee:這種攻擊利用了ZigBee IEEE 802.15.4網絡中的漏洞,可以方便地嗅探、注入流量、解碼和操作數據包,還可以進行利用。沖突、重放攻擊、包捕獲和網絡密鑰嗅探都可能被觸發
- GTS攻擊:保證時隙(GTS)攻擊的原理是制造一個脆弱點,在設備和網關之間制造干擾,數據包將被破壞或重復重新傳輸
- 回退操作:受害者設備沒有機會訪問媒體,這是由于惡意設備選擇的小回退間隔
- ACK攻擊:無線信道可以被竊聽,從而發送一個假的ACK
- XMPPoit:它是一個攻擊XMPP連接的工具,讀取和修改數據包可能是由這種攻擊導致的通信非加密造成的
- 網絡釣魚/網址嫁接:在這種情況下,惡意實體試圖將設備用戶引導到另一個服務器,或出于營銷目的,或試圖欺騙以竊取個人信息,除了通信/消息傳遞設備之外,這種攻擊的風險相對較低
2. 智能電網中的具體攻擊
注入虛假信息,在網絡中注入虛假信息,例如錯誤的meterdata:
- 惡意軟件傳播:惡意軟件被創建和傳播,感染智能電表或公司服務器,如果設備的任何功能可以添加或替換,就可以發送敏感信息
- 通過數據庫鏈接訪問:我們知道,一個系統的活動被保存在數據庫中,如果這些數據庫配置不當,攻擊者可以訪問它們并控制網絡系統
- 通訊設備受損:一些通訊設備可能會受損,造成損害或被用作后門,以發動未來的攻擊
- evesdrop和流量分析:攻擊者監控網絡流量,并可以控制一些敏感信息,如用電量或未來價格信息
- Modus安全問題:為了控制工業過程,需要Modbusprotocol(它是SCADA系統的一部分)這個協議非常脆弱,許多攻擊都會發生:廣播消息欺騙、基線應答、直接從控制、Modbus網絡掃描、被動應答、響應延遲
3. VANET中的特定攻擊
- 虛假信息:為了攻擊者自身的利益,虛假和錯誤的信息在網絡中被傳遞
- 假面化:一輛惡意的汽車偽造了自己的身份,偽裝成一輛合法的汽車
- 定時攻擊:當一個惡意節點收到緊急信息時,這輛車會在原有的信息上增加一些時隙,以造成延遲,然后將該信息傳播給鄰近的車輛
- 全球定位系統(GPS)欺騙:在這種情況下,受害者車輛認為他們在不同的位置,這是由于攻擊者產生的錯誤的GPS讀數
- 幻覺攻擊:攻擊者將產生幻覺的交通警告信息傳遞給附近的車輛,造成交通阻塞事故,降低了車輛的性能。身份驗證方法是無用的,因為惡意攻擊者直接控制(自己車輛的)傳感器
- 提議攻擊:這種攻擊很難防止,因為車輛是經過認證和信任的,有目的的攻擊者通過拒絕發送或誤讀郵件、不恰當地使用帶寬或注入虛假消息等方式進行攻擊