家庭物联网安全ppt课件.pptx

上传人:小飞机 文档编号:1414555 上传时间:2022-11-21 格式:PPTX 页数:14 大小:481.63KB
返回 下载 相关 举报
家庭物联网安全ppt课件.pptx_第1页
第1页 / 共14页
家庭物联网安全ppt课件.pptx_第2页
第2页 / 共14页
家庭物联网安全ppt课件.pptx_第3页
第3页 / 共14页
家庭物联网安全ppt课件.pptx_第4页
第4页 / 共14页
家庭物联网安全ppt课件.pptx_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《家庭物联网安全ppt课件.pptx》由会员分享,可在线阅读,更多相关《家庭物联网安全ppt课件.pptx(14页珍藏版)》请在三一办公上搜索。

1、家庭物联网安全,家庭宽带业务现状,当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。,智能门禁,温控系统,中央空调,客厅,安防系统厨房CO监测,火灾监测,智能窗帘卧室换气系统,智能家庭网关 照明系统,人体监测,书房,智能家庭宽带业务特点:智能家庭网关 集合光猫、路由器、智能中心为一体的智能化网关,不仅连接所有家庭网络中的智能设备,同时 是网络接入的入口,是智能家庭集中管理的核心设备。设备更加智能智能家庭网络中的联网设备都拥有智能操作系 统

2、,提供更多智能化的业务应用。各类物联网技术 智能设备可通过各类物联网技术构建自组网络,实现多个设备的自动控制及远程控制, 如蓝 牙、Zigbee等。,魔百盒,云端业务平台,2,家庭宽带安全事件分析(1),2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公 司当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备。,2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过90万 个路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。,问题表现: IOT设备存在默认口令

3、或弱口,令 问题原因:Mirai变种依然会扫描网络中 IOT设备的Telnet服务,并使用三组常见 的口令组合进行暴力破解攻击。弱口令 攻击非主要攻击手段。,问题1:IOT设备弱口令,问题2:路由设备的策略不当,问题3: TR-064命令注入漏洞,问题表现:路由设备的7547端口对互联 网开放 问题原因:路由设备的7547端口对互联 网开放,暴露了TR-064服务。,问题表现:TR-064命令注入漏洞 问题原因:执行TR-064中的命令,在设定时 间服务器的时候存在命令注入漏洞,利用该漏 洞打开防火墙80端口,进行远程连接并下载 mirai。,德国电信事件,设备默认密码与弱口令问题:IOT设备

4、弱口令,问题表现:IOT设备存在默认口令或弱口令 攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到Telnet服务时,会连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入mirai恶意程序进行感染,将IOT设备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务器的指令来完成攻击。,美国mirai事件,威胁来源,网关及下挂设备不强制用户修改默认密码, 或不对用户修改的密码做强度校验,导致大 多数设备容易被黑客轻易登录。,启动不安全的配置及服务,在一些网络设备及智能设备上默认开启了一 些不安全的端

5、口及服务,黑客专门扫描带有 这些服务的设备并发起攻击。,系统及协议漏洞利用,在一些操作系统及服务指令中,存在如命令 注入、缓冲区溢出及执行任意代码漏洞,控 制设备权限并执行非法操作。,3,家庭宽带安全事件分析(2),2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵 者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由器进行远程控制。,问题:不安全的授权认证,问题表现:存在可被绕过的授权认证逻辑 问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个页面会暴露密码恢复的token,如果用户能够在请求中提 供正确的

6、token,就能获得路由器的管理员密码。,2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得 身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手环实时震动。,Netgear路由器 漏洞,小米手环破解,威胁来源,不安全的认证授权,智能设备及业务系统存在弱认证或认证绕过等 不安全认证因素,直接导致系统被黑客控制及 利用。,不安全的信息传输,智能设备与业务系统或其他设备间的数据通 信未采用安全加密或使用了简单密钥,导致 通信的数据可被嗅探窃取。,WEB漏洞+APP安全,大部分智能设备由APP进行操作,且业务平 台以WEB页面为主要展示及操

7、控方式,采用 各类WEB攻击以及APP破解并成功,即可对 设备及业务平台进行控制操作。,问题1:蓝牙认证漏洞,问题表现:认证强度低 问题原因:使用非安全模式的蓝牙通信,导致操控设备被 伪冒,问题2:通信未加密问题问题表现:通信数据可嗅探抓取,得到信号关键部分,破解通 信密钥 问题原因:通讯信号未加密传输,导致信号被截取,并对指令 分析篡改,实现对手环的操控,2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严 重的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造 成恶劣影响。,海康“安全 门”事件,问题:SQL注入及弱口

8、令,4,问题原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台被攻破。,问题表现:监控设备后台可被轻易入侵,家庭宽带安全事件分析(3),2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击代码,劫持者 通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访问行为的劫持,诱导用户,访问恶意网站。,问题:恶意网站访问,问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。 问题原因:路由器由于自身漏洞被黑客控制或可执行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。,

9、2015年8月21日,Cognosec 公司在拉斯维加斯的黑帽大会(Black Hat)发布了一篇论文,指出 ZigBee 协议实施方法中的一个缺陷,黑客有可能以此危害 ZigBee 网络,并“接管该网络内所有 互联设备的控制权”。,多品牌路由器 DNS劫持,ZigBee网络缺陷,威胁来源,恶意网站访问,攻击者通过DNS劫持或其他手段,诱导用户 访问钓鱼网站及恶意网址,并引导其泄露个 人隐私及下载恶意程序。,设备自组网安全,设备通过Zigbee等自组网协议,可构建自行 管理的局域网络,组网协议的漏洞,威胁着 自组网中各类设备的安全。,问题:设备自组网络安全,路由器上被篡改的默认DNS,问题表现

10、:攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏问题原因:ZigBee 协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用使得黑客有机会侵入网 络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。,5,家庭宽带安全事件分析(4),Cisco多款交换机 存在远程代码执行 漏洞,烽火通信部分ONU 设备可被远程控制,CIA Vault7数据泄露事件后,思科通过排查,发现了存在于IOS/IOS XE之中CMP协议处理代码的漏,洞,可被未经授权的攻击者利用,提升权限并远程执行代码,另外还能导致设备重新加载。攻击影 响范围超过300款不同型号的交

11、换机。,烽火通信科技股份有限公司部分版本ONU设备,存在越权访问漏洞和隐藏账号,通过该账户可远程登 录ONU设备, 从而完全控制该设备。,问题:CMP协议的Telnet服务漏洞,问题表现:入侵者可以直接发送恶意构造的CMP专用Telnet选项给设备,配置为接受Telnet连接、受到影响的思科设备 会建立Telnet会话,获得设备的完整控制权 问题原因:CMP相关代码实现时没能正确将CMP专用Telnet选项限制在集群设备之间的内部通讯,设备会接受并处理通 过任意Telnet连接的相关选项。,问题1:越权访问漏洞,问题表现:可直接登录ONU设备 问题原因:对于配置文件未设置访问权限,无需账号口

12、令登录设备即可获取存有帐号密码的配置文件,问题2:固件中包含隐藏账号,问题表现:可获取固件login帐号 问题原因:能够对固件进行分析及逆向,并且隐藏帐 号直接写死在固件文件中。,威胁来源,telnet远程控制,网络交换机存在被远程控制、提权漏洞,可 导致设备被远程控制。,ONU设备存在弱认证或认证绕过等不安全认 证因素,可导致ONU设备被telnet。,越权访问,ONU设备帐号直接写死在固件中,并可被逆 向,直接导致设备被黑客拿到root权限及利用。,隐藏帐号,6,用户,系统及服务漏洞,不安全的认证授权,WEB漏洞攻击,设备自组网风险,应用平台,1 默认密码及弱口令,不安全的配置及服务,3,

13、4,5,7,用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产安 全,影响网络使用体验。家庭设备,应用平台,弱口令,家庭网关,应用平台1,默认密码及弱口令,应用平台2,家宽网络,6信息未加密传输,数 据泄露管理接口暴露及弱 口令3网元设备固件系统漏 洞,亘联网,1,1,8,家庭网络安全风险整体视图,恶意网站访 问,2,明文数据传输,6,系统及服务漏洞,3,APP破解,9,1,不安全的配置及服 务,7,APP,主机系统漏洞,3,10,DoS攻击,10,DoS攻击,7,传统防护手段不足及解决方案思考,8,由于家宽网络的安全涉及各方的安全责任

14、,仅靠运营商使用传统的防护手段,已无法满足从用户到设备再到平台整体的家 宽业务安全防护要求,亟需要新的防护手段保障家宽网络安全。,家庭物联网安全解决方案,家庭安全使能平台安全态势感知漏洞检测安全加固安全认证安全通道 密钥管理,家庭网关,智能家庭设备,安全网络,应用平台n,物联网安全组件,安全认 证,安全通 道,密钥管理,通过构建 “端、管、云”三方面的的安全解决方案,为设备商、接入平台及业务平台提供系统化安全能力。端管云,9,应用平台1,SDK安全芯片物联网安全产品包括物联网通用安全组件、安全网络、物联网安全使能平台SEP两部分物联网通用安全组件:通过软件SDK方式与物联网设备设备集成,实现终

15、端设备安全保护功能家庭安全使能平台SEP:集中实现安全管理功能,包括设备认证、密钥管理、安全态势感知、漏洞检测功能安全网络:通过为网络内业务提供安全传输通道、安全接入隔离及流量清洗功能,保障数据及业务的通道安全,功能一:物联网安全认证,实现设备互联互通,统一设备身份标识,建立用户群组+设备群组+平台的融合认证模型,形成物联网认证体系,设备群组,用户群组,HOME ID,高安全,统一帐号,权限控制,安全互联,10,功能二:安全的密钥管理,降低攻击风险,提供密钥协商能力,实现设备及业务密钥的产生、分发和管理,解决设备弱口令问题。为数据在存储、传输等各环节的安 全提供密钥基础,平台侧 安全的密钥协商

16、及管理 安全的密钥分发,设备侧 密钥初始化,一设备一密钥; 密钥派生,满足业务需求,应用平台,应用平台1传输加密,应用平台2,设备,用户群组,家庭安全 使能平台,信息 安全存储,密钥协商,加密传输,密钥分发,11,构建端云联动的数据分析态势感知体系、实时分析和阻断网络攻击,追溯攻击源,为物联网设备提供安全防护,To最终用户 设备行为可视化展示; 异常行为实时阻断、告警;,To业务运营方及第三方合作伙伴, 安全态势分析、预测、对于异常流量预警; 反馈设备行为给业务平台,升级安全模型、攻击溯源; 安全态势可视化展示;,功能三:安全态势感知及威胁处置,提高应急响应能力,您的摄像头在 进行异常数据 传

17、输,已为您 阻断运维人员安全模型 异常行为上报互联网,异常行为,异常流量,12,功能四:漏洞检测及加固防护,保护合作伙伴软资产,2b.应用加固,业务平台,APP,设备固件,家庭安全使能平台,APP安全检测,APP加固,固件安全检测,1.上传APP,1.上传设备固件3a.app漏洞报告及修复建议,3b.加固后的app包,3.固件漏洞报告及修复建议,2a.,漏 洞 扫,描,2.,固 件 漏 洞 扫 描,渠道,家开平台,业务自有门户,第三方渠道,发布上线,漏洞利用攻击,App/固件二次打 包,用户侧,13,平台侧,对于业务APP、设备固件,提供漏洞检测及端云联动的在线加固保护,对业务零改动,通过“一

18、键加固+云端代理”提供合 法性认证、完整性保护、通道安全等安全保护,在安全评估的基础上,提供整体的系统安全解决方案,并在系统建设的各个阶段始终进行协助; 辅助系统组件的各单元,合理集成,增强系统安全性,对安全管理措施合理分析,对网络、主机、应用等全方位检测,识别、降低现有的信息安全管理的安全风险; 通过渗透测试检测系统抵抗攻击的能力。,功能五:安全服务,规划设计,安全集成,安全培训,应急响应,安全评估,对异常情况及可疑事件提供分析建议 ,对漏洞信息进行深入解释; 对系统使用和运维人员进行相关培训介绍。,14,当用户信息系统发生安全事件时,提供快速的解决服务,对受攻击对象进行入侵分析、应急修复; 提供现场和远程的服务,及时解决安全事件,化解安全危机,将安全事件影响的损失降到最低 。,通过WEB应用 、数据库等的安全设计,以及安全产品推荐,获得最优的安全方案,减少成本和风险; 提供安全管理体系审查与分析,风险控制方案与措施,提高安全管理级别。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号