物联网安全简介

1. 什么是物联网(IOT)

  • 简单来说就是万物互联,把传统非智能物理设备通过传感器、通信模块、嵌入式芯片接入网络,实现数据采集、远程控制、云端联动的整套体系
  • 物联网整体三层架构
    • 感知层:终端设备、传感器等硬件设备,负责采集数据
    • 网络层:移动通信、以太网、无线传输等,负责数据转发通信
    • 应用层:物联网管理平台、业务系统、云端服务,负责业务落地

2. 物联网安全在防什么?核心风险是什么?

  • 物联网安全 = 感知层安全+网络层安全+应用层安全

2.1 感知层(设备本身)风险

  • 固件无加密、可直接读取,逆向泄漏源码、密钥、账号密码
  • 弱口令/硬编码密码(设备出场密码统一不变,无法修改)
  • 调试接口开放(串口、JTAG、SWD),直接读取内存、输入恶意固件
  • 传感器数据被伪造、物理破坏设备

2.2 网络层风险

  • 通信明文传输,数据被抓包监听、篡改、劫持
  • 协议设计缺陷,无检验、无加密、无身份认知
  • 网关漏洞突破,横向渗透内网所有物联网设备
  • DDoS僵尸网络

2.3 应用层风险

  • 物联网平台API越权、未授权访问,批量控制全网设备
  • APP逆向抓包,篡改控制指令
  • 云端数据泄漏(用户隐私、监控视频、工业生产数据)
  • 后台管理系统漏洞(SQL注入、后台弱口令)

2.4 物联网安全和传统网络安全,最大的区别是什么?

  • IoT 设备算力弱、资源有限,不能部署重型杀毒、安全防护
  • 设备量大、分布零散、物理暴露,易被物理破坏、就地篡改
  • 大量私有协议、轻量协议(MQTT/CoAP),协议漏洞多、防护弱
  • 生命周期长,设备常年不升级、难补丁,遗留漏洞多
  • 既要防网络安全,还要防物理层、终端设备本身的安全风险

3. 常见协议简介

3.1 MQTT协议(消息队列遥测传输协议)简介

3.1.1 基础概念

  • MQTT 协议构建于 TCP/IP 协议之上,是一种基于发布/订阅模式的轻量级通讯协议

3.1.2 应用场景

  • 智能家居、车联网、工业互联网、远程监控和控制、消息通知、资源监控与管理、数据采集和分析

3.1.3 优势(可靠性)

  • 跨语言
  • 建立在 TCP/IP 协议基础之上,所以 MQTT 协议可靠
  • 服务质量设置,MQTT 协议提供了三种服务质量配置,分别为:
    • Qos 0:消息可能丢失
    • Qos 1:消息不会丢失,但是可能重复
    • Qos 2:消息不会丢失,也不会重复
  • 心跳保活
  • 持久会话:代理保留客户端发送过来的消息,以便于消息订阅端上线立刻获取消息

3.1.4 劣势(安全性)

  • 默认无加密、无强认证、无防篡改
3.1.4.1 如何变安全呢?
  • 使用 TLS/SSL(把明文数据全程加密打包传输) 加密
    • 明文MQTT默认固定端口 1883
    • 加密后MQTT(MQTTS)默认用8883
  • 强制账号密码、设备唯一证书认证
    • 设备第一次连接服务器时进行身份验证
  • 主题权限隔离,A设备只能发自己的主题
    • 设备只能访问、发布自身业务对应的主题,禁止跨主题订阅与发布
  • 报文校验、防重放攻击
    • 对发来的报文比对校验码,错误就丢弃
    • 防止黑客使用合法旧报文,处理的话效率低,而且像开门这种操作能够重复执行的话很危险

3.2 CoAP 协议

3.2.1 基础概念

  • CoAP 是一种专为资源受限设备设计的轻量级应用协议,可视为"物联网界的 HTTP"
  • 消息类型:
    • CON:需要接收方确认的可信消息,失败会自动重传
    • NON:不需要确认的消息,适用于可容忍丢失的数据
    • ACK:对CON消息的确认响应
    • RST:指示无法处理收到的消息

3.2.2 应用场景

  • 智能家居、工业互联网、智能农业、电池供电设备、信号不稳定环境(CoAP 基于 UDP,开销绩效,且通过应用层机制弥补了 UDP 的不可靠,在弱网环境下比 TCP 更灵活)

3.2.3 优势(可靠性与效率)

  • 极致轻量:CoAP 协议头部最小仅四字节,远小于 HTTP 协议的文本头部,极大节省带宽和计算资源
  • 低功耗设计:专为电池供电设备优化,设备可以发送数据后立即休眠,无需维持长连接,显著延长电池寿命
  • 可靠传输机制:通过 CON 消息和 ACK 确认实现可选的可靠性,支持重传机制,确保关键数据可靠到达
  • RESTful 兼容性:与 HTTP 语义高度相似,开发者可快速迁移现有 Web 应用逻辑至物联网场景,降低开发门槛
  • 资源发现能力:内置资源发现机制,设备可通过 /.well-know/core 路径自动暴露其可用资源列表,实现设备间无缝互操作
  • 多播支持:允许一对多的通信,对于需要同时控制多个设备的场景非常高效
  • 观察模式:支持订阅-发布机制,客户端可订阅资源变化,避免频繁轮询查询,显著降低网络流量

3.2.4 劣势(安全性与局限性)

  • 默认无加密:CoAP协议默认以明文形式传输,容易被中间人攻击
  • NAT穿透问题:由于 CoAP 使用 UDP,而 UDP 在发送数据前不建立连接,可能导致 NAT 路由器不知道将响应发送到那里,需要额外的 NAT 穿透技术
  • 分片问题:当消息过大无法放入单个数据包时需要分片传输,增加协议复杂性并可能导致可靠性问题
  • 安全机制较新:相比 HTTP 和 MQTT,CoAP 的安全机制相对不成熟,可用的库和工具较少,可能使开发过程更具挑战性
  • 缺乏完善的生态系统:CoAP 协议相对较新,成熟的生态系统和工具不如 MQTT 丰富,可能导致兼容性问题
3.2.4.1 如何变安全呢
  • DTLS 加密传输
  • 安全模式选择:
    • NoSec 模式:无安全机制,适用于隔离网络或调试阶段
    • PreSharedKey 模式:使用预共享密钥进行对称加密,适用于资源受限设备
    • RawPublicKey 模式:使用原始公钥进行非对称加密,适用于资源较丰富的设备
    • Certificate 模式:使用 X.509 证书进行身份验证,提供最高级别安全性
  • 访问控制
  • 报文校验:防止重放攻击,确保未被篡改
  • 网络隔离:部署在隔离的网络环境中,减少外部攻击面

3.3 Modbus 协议

3.3.1 基础概念

  • Modbus 是一种串行通信协议,是工业电子领域最早且应用最广泛的通信协议
  • 传输模式:
    • Modbus RTU:二进制格式,传输效率高,是工业现场最常用的模式
    • Modbus ASCII:文本可读格式,调试方便但传输效率较低
    • Modbus TCP:基于以太网和 TCP/IP 协议,增加了 MBAP 报文头,适用于工业以太网

3.3.2 应用场景

  • 工业自动化、楼宇自控、智能电网、数据采集与监控系统(SCADA)
  • PLC 与传感器/执行器之间的数据交互、工业设备与上位机监控系统之间的通信

3.3.3 优势(可靠性与效率)

  • 开放与标准化:协议完全公开且免费,已成为工业领域的"通用语言",几乎所有工业设备厂商都支持
  • 简单可靠:报文结构极其简洁,主从轮询机制避免了数据冲突,在串行总线上稳定性极高
  • 多种传输方式
  • 数据模型清晰:定义了四种标准数据区(线圈、离散输入、输入寄存器、保持寄存器),数据访问规范统一
  • 部署成本低:布线简单,硬件成本低廉,抗干扰能力强,适合长距离工业现场
  • 易于开发与调试:协议逻辑简单,开发门槛低,且报文格式固定,使用抓包攻击极易分析

3.3.4 劣势(安全性与局限性)

  • 无原生安全机制:标准 Modbus 协议不包含任何认证、加密或完整性校验机制,极易被窃听或篡改
  • 主从架构瓶颈:通信完全由主站控制,从站无法主动上报数据,实时性受限于轮询速度,不适合事件驱动场景
  • 数据长度限制
  • 地址空间限制
  • 缺乏标准化数据类型
3.3.4.1 如何变安全呢
  • 网络隔离与物理安全:将 Modbus 网络部署在独立的、与公网物理隔离的工业内网中,严格限制物理访问权限
  • 部署工业防火墙:在网络边界部署工业防火墙,通过白名单机制,仅支持特定的 IP 和功能码通过,组织非法访问
  • 使用 VPN 或 IPSec 隧道:在 Modbus TCP 通信中,通过建立 VPN 或 IPSec 机密隧道,保障数据在公网传输过程中的机密性
  • 协议封装与代理:使用安全的网关或代理服务器,将 Modbus 协议封装在 HTTPS 或 SSH 等安全协议内部进行传输
  • 应用层加密:在应用层对敏感数据进行加密后再通过 Modbus 传输,接收方解密,但这需要自定义开发,会破坏协议的通用性

4. 等保简介

  • 等保是国家强制的网络安全分级合规制度

4.1 五个等级

  • 1级:自主保护(小门店、个人网站)
  • 2级:指导保护(中小企业普通系统)
  • 3级:监督保护(政府、国企、金融、物联网平台、工业互联网)
  • 4级:强制保护(电力、燃气、轨道交通、核心工控)
  • 5级:专控保护(国家核心系统)

4.2 等保2.0核心架构

  • 一个中心,三重防护
    • 安全管理中心:日志、审计、告警、权限统一管
    • 安全通信网络:网络隔离、VPN、加密、访问控制
    • 安全区域边界:防火墙、入侵防御、WAF、反病毒
    • 安全计算环境:服务器/终端加固、身份认证、数据加密
  • 再加物联网专属扩展需求
    • 感知节点(摄像头、传感器、电表)防拆、防篡改、强认证
    • 网关与设备双向认证、无线加密
    • 设备全生命周期管理(入网、升级、退役)
    • 轻量级加密(因为 IoT 设备算力弱)

4.3 等保流程

  • 定级
    • 结合业务重要性、数据敏感程度、受破坏后的影响范围,依法确定信息系统的安全保护等级
  • 备案
    • 定级完成后,将定级报告等材料备案
  • 建设整改
    • 按照相应等级的安全标准,对信息系统进行全面的安全建设和整改
  • 等级测评
    • 第三方机构进行正式等级测评
  • 监督检查
    • 三级及以上每年至少要进行一次安全检查
相关推荐
不会编程的崽2 小时前
0CTF piapiapia PHP反序列化+字符串逃逸
安全·web安全·网络安全·php
物联通信量讯说2 小时前
一卡通全球,eSIM 国际物联网卡:跨境设备的智能 “数字身份证“ — 量讯物联
物联网
希望永不加班2 小时前
SpringBoot 安全加固:HTTPS 配置与 HTTP/2
网络·网络协议·安全·http·https
亿电连接器替代品网2 小时前
BEL连接器替代实践经验分享与国产化解决方案
网络·经验分享·物联网·硬件工程·集成学习·材料工程
不灭锦鲤2 小时前
网络安全学习第171天
学习·安全·web安全
Survivor0012 小时前
系统安全架构设计
安全·系统安全
王大傻09284 小时前
安全漏洞的生命周期
网络·安全·web安全
禅口魔心10 小时前
边缘网关开发计划(一):在 Rock 5T 上部署 Docker
物联网·docker·rk3588·边缘网关