APP下载

基于TEE的物联网设备安全防护体系研究

2018-11-09刘瑞寅

网络安全技术与应用 2018年11期
关键词:可信性口令攻击者

◆刘瑞寅 陈 鹏



基于TEE的物联网设备安全防护体系研究

◆刘瑞寅 陈 鹏

(唐山市公安局科信处 河北 063000)

物联网作为新兴产业,已在国计民生的诸多产业中占据重要地位,但物联网安全问题将成为制约物联网技术应用的关键。本文充分调研了针对物联网设备的攻击手段,深入分析了物联网设备固有的脆弱性,基于可信计算、TEE等先进理念和技术,针对性地设计了物联网设备安全防护体系,不仅能防御当前的种种攻击,而且符合我国等级保护制度的相关要求。

物联网;可信计算;TEE

0 引言

物联网作为新兴产业在国内外各行业得到迅猛发展,据权威机构预测,2020年物联网产业将比互联网大30倍,并在信息产业革命中起着主导作用,对社会产生深远影响。我国社会各行各业都在积极布局物联网应用,如公安行业在人员管理、“两车”防盗、安全监控、交通管制等方面,都广泛应用了物联网技术,实现了物联网环境下的智能警务新变革,使传统的足下“奔波劳顿”转向指间“方寸掌控”。

但是,任何新的技术都是一把双刃剑,物联网在给我们社会生活带来诸多变革的同时,也严重提升了我们的网络安全风险。2016年10月21日,美国西海岸遭受400G左右的DDoS攻击,造成大面积网络瘫痪。经过事后分析发现,攻击者利用Mirai[1]病毒,扫描并入侵部署在互联网中的物联网设备,将其作为“肉鸡”发起网络攻击。这种极其简单的攻击手段,就可以造成非常严重的网络安全事件。2017年8月,台积电突然爆出三大生产线遭勒索病毒攻击,造成巨大损失,事后分析发现,是因为新机台设备遭受病毒攻击,并且在其连接到公司内部网络时发生病毒扩散。越来越多的安全事件显示,物联网设备已逐步被黑客重视,开始成为攻击其它更重要目标的入口或跳板。

究其原因,是因为业界原先对物联网设备的安全防护重视程度不够:一是设备大都采用裁剪的开源系统,如Linux,没有专业团队跟踪系统的安全动态,这样即使系统存在重大漏洞,设备也不会做任何升级;二是设备处于裸奔状态,弱口令、不安全配置比比皆是,给黑客攻击提供了极大便利;三是物联网应用众多,上线前大都不进行任何安全测试,这种带病上岗的服务端口,也给黑客可乘之机。而常规安全防护理念往往体现在部署防火墙、漏洞扫描、WAF等安全设备,重视网关及网络边界防护上,但物联网边界碎片化,传统的边界防护设备已显得无能为力。

综上所述,物联网技术已在我们生活中扮演越来越重要的角色,已渗透到生活的方方面面,但是物联网设备的安全问题还未得到有效改善,一旦被黑客利用,就可能泄露我们的隐私信息,甚至被作为跳板,攻击我们的重要信息系统。因此,物联网设备的安全问题亟待解决。

1 物联网设备安全风险分析

当前针对物联网设备的攻击手段主要如下:

(1)暴力破解:目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd或者/etc/shadow文件中,攻击者拿到这个文件就可以进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令。

(2)未授权访问:由于嵌入式设备在产品设计时存在一些缺陷,如开发人员将特定账户的认证信息硬编码到代码中、存在不需认证的URL路径等,攻击者不需要管理员授权,绕过用户认证环节,访问并控制目标系统。

(3)远程代码执行:嵌入式设备的对外服务应用,如管理界面存在远程代码执行漏洞,攻击者可以利用该漏洞执行危险指令,甚至上传攻击程序。

攻击者一旦利用上述手段入侵物联网设备,就可以植入木马、修改配置,进而发动大规模的后续攻击。脆弱性是安全事件发生的内因,目前嵌入式设备之所以能够被黑客不费吹灰之力地进行攻击,是因为其存在如下安全缺陷:

(1)缺乏可信的身份认证机制

当前的物联网设备基本采用用户名+口令的身份认证机制,并且大部分设备出厂后,使用默认用户名和口令,极容易遭受暴力破解、字典攻击等。

(2)缺乏主动的病毒防御机制

物联网设备操作系统基本都采用类Linux架构,延续了Linux操作系统的自主访问控制模型进行权限控制,客体属主可以将自己的权限赋予别人。理论已经证明,自主访问控制模型对恶意代码没有防御能力。另外,物联网设备的计算资源、存储资源都较有限,传统的基于特征码扫描的杀毒软件无法在物联网设备中运行。

(3)缺乏严格的资源隔离机制

正如上面所述,物联网设备操作系统都采用自主访问控制模型进行权限控制,用户、进程等实体都拥有较大的权限,几乎可以访问系统中的任何资源。致使利用提权、冒充等攻击手段,一旦特权用户权限被窃取,攻击者就可以为所欲为。物联网设备中的应用服务运行于没有严格资源隔离机制的操作系统之上,其可信运行所依赖的程序、配置、数据等资源极容易被篡改破坏,从而无法保障自身的可靠运行。

2 物联网终端安全防护体系设计思路

2.1 设计原则

虽然,大部分物联网系统都基于专网构建,和互联网逻辑隔离。但物联网终端基本都分布在地理位置不可控的区域,如荒郊野外,终端极容易被物理接触,从而被黑客分析和破坏。因此,对物联网终端安全防护体系设计,必须满足如下原则:

(1)零信任安全[2]:物联网终端地理位置不可控,极容易被黑客控制,因此,在设计物联网设备安全体系时,应假设任何设备都是不可信任的,都可能已经被攻击者入侵。

(2)主动防御:物联网设备地理位置的不可控性,将会给黑客足够的时间分析设备的安全机制和缺陷,因此,不能采用传统的特征检测的滞后、被动安全防护体系,应对未知攻击具有主动防护能力。

(3)深度安全:和传统终端、服务器相比,物联网设备的固件极易被分析和篡改,因此必须为物联网设备构建不可篡改的信任根,弥补纯软的安全机制的不足。

2.2 相关技术

(1)可信计算

可信计算技术[3,4]的基本思想是:首先构建一个信任根,以信任根为起点建立一条信任链,从信任根开始到硬件平台、操作系统、应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而从源头上确保整个计算机系统可信,并且能够通过可信报告功能将这种信任关系通过网络连接延伸到整个信息系统,如图1所示。

经过实验验证,可信计算技术能够有效对抗当前时期信息系统面临的安全威胁,具体如下:

①对系统中代码加载时的可信性进行验证,能保障系统初始环境可信。

②对系统运行中的内核代码、关键数据结构及应用代码进行动态度量,可以保障对系统运行时的代码的监控,实时采取应急措施,提升代码的稳定性。

③基于可信证明机制的身份认证、平台认证,可以实现可信网络连接功能,预防恶意设备接入系统。

图1 可信链传递原理图

(2)TEE

可信执行环境(TEE)[5]是Global Platform(GP)提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者、移动运营商,以及芯片厂商。TEE是与设备上的Rich OS(通常是Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高。TEE提供了授权安全软件(可信应用,TA)的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中要通过验证并且与Rich OS隔离。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下互相访问,如图2。

图2 TEE架构图

2.3 设计思路

基于上述原则及相关技术,本文将基于可信计算思想,结合TEE、密码等先进技术手段,为物联网设备构建全方位的安全防护体系,如图3。具体思路如下:

(1)对物联网设备进行改造,基于可信计算思想,增加TPCM,实现不可篡改的信任根,作为信任的源头;

(2)利用ARM处理器提供的TrustZone[6],为嵌入式设备构建可信执行环境(TEE),执行身份鉴别、密码运算、安全检查等敏感指令;

(3)对物联网设备操作系统进行改造,增加内核级的可信基础软件,实现对用户、程序等主体的可信检查和权限控制;

(4)基于可信连接机制,为物联网设备构建源头认证机制,确保只有可信的物联网设备能够接入网络。

图3 系统可信链传递

从而为物联网设备建立如上图所示的信任传递环境,即系统开机后,TPCM[7]首先加电,然后对MCU、Flash等进行可信验证;验证通过后,将控制权给MCU,MCU进而加载Bootloader,对TEE进行可信性检查;检查通过后,TEE加载嵌入式操作系统内核,内核启动后验证操作系统的配置、执行程序等组件的可信性,最后验证网络的可信性。

3 基于TEE的物联网设备安全防护体系

依据上文所述的设计思路,为物联网设备构建了如图4的防护体系。

图4 物联网设备安全防护体系

(1)用户身份可信

防止攻击者远程通过密码字典对嵌入式设备暴力破解获取用户名密码,提供基于远程登录的暴力破解防护功能,可对系统无效用户、普通用户、超级用户的登录次数和频率进行限制,减少用户名口令尝试次数,当非法主机尝试用户名口令达到阈值时,则自动锁定该IP,锁定后的IP禁止访问嵌入式设备。同时对物联网设备的账户提供弱口令安全检测,提高账户口令要求,保障安全设备用户名口令安全。

(2)应用程序可信

采用白名单方式固化物联网设备中能够运行的程序,对执行程序进行可信检测,确保恶意程序或与业务无关的程序无法在设备中运行;拦截物联网设备中可执行程序执行请求,只允许经过可信验证的安全程序才能在安全设备中运行,有效拦截已知或未知的病毒、木马及其他恶意软件。对物联网设备的脚本程序全方位进行安全检测,发现其中隐含的安全风险,如webshell、网站挂马、上传漏洞等。同时管理中心集中检测管理,并将安全风险结果上报至统一管理中心,对安全风险进行深度分析。

(3)配置可信性检查

一键配置启用系统安全基线,使操作系统自身安全机制充分发挥作用,从而提高嵌入式设备运行环境安全,简化安全管理配置工作;提供定制的安全基线模板,根据实际需求开启指定系统安全基线模板;不同嵌入式设备自定义的系统安全基线模板;支持基线的修复、检查。同时支持根据业务或运维需求,将系统安全基线一键还原到系统默认状态。

(4)内核可信性检测

提供对安全设备的指定敏感目录、文件、程序进行收集的功能。支持列出核心数据的删除、修改、新增的变化情况,同时对修改的程序支持列出文件修改前及修改后的信息对比。

由于常规安全设备不间断的提供服务,为保障正在运行的程序的合法性,提供对安全设备内存级的程序代码段校验,实时监控内存中正在运行的程序的完整性。

(5)程序行为可信

对应用服务的程序行为进行可信性检查,及时发现和阻断违规行为。

(6)应用轻量级隔离

从应用执行环境的组成要素入手,通过对硬件平台和系统服务平台的安全增强,确保应用进程对资源访问的相对独立性,最大程度上消除应用程序之间可能存在的恶意干扰。在系统服务平台上设计了隔离监视器,并针对不同应用程序,将应用资源划分为若干资源分块,分别划归到各自的应用域中,从而实现应用程序间的逻辑隔离。

(7)可信接入

在部件自身计算结果正确的情况下,设计部件之间的可信管道,保证部件互联的安全,从而确保部件之间消息传递的保密性和完整性。

4 总结

本文广泛调研了目前针对物联网设备的常用攻击手段,并且深入分析了其安全风险存在的根本原因,然后针对物联网设备的特点,结合可信计算、TEE等先进理念和技术,给出了其安全防护体系。

本文给出的安全体系设计合理,不仅能够极大提升物联网设备的安全性,同时还符合我国等级保护制度对物联网系统的相关安全要求。

[1]Kolias C,Kambourakis G,Stavrou A, et al. DDoS in the IoT:Mirai and Other Botnets[J].Computer,2017.

[2]No More Chewy Centers:The Zero Trust Model Of Information Security[EB/OL]. http://crystaltechnologies.com/wp-content/uploads/2017/12/forrester-zero-trust-model-information-security.pdf.

[3]沈昌祥,张焕国,王怀民等.可信计算的研究与发展[J].中国科学:信息科学,2010.

[4]徐明迪,张焕国,赵恒等.可信计算平台信任链安全性分析[J].计算机学报,2010.

[5]GlobalPlatform Device Technology TEE System Architecture Version 1.1[EB/OL].https://globalplatform. org/ specs-library/tee-system-architecture-v1-1/.

[6]IntroducingArmTrustZone[EB/OL].https://developer.arm.com/technologies/trustzone

[7]沈昌祥.用可信计算3.0筑牢网络安全防线[J].信息通信技术,2017.

本文受湖南省自然科学基金项目(批准号:07JJ3129),湖南省青年骨干教师培养基金资助项目资助。

猜你喜欢

可信性口令攻击者
基于可信性的锅炉安全质量综合评价研究
机动能力受限的目标-攻击-防御定性微分对策
在区间上取值的模糊变量的可信性分布
高矮胖瘦
口 令
Five golden rules for meeting management
正面迎接批判
好玩的“反口令”游戏
基于可信性理论的风电场电能质量模糊综合评估
有限次重复博弈下的网络攻击行为研究