第18章:物联网安全机制

物联网安全往往被忽视,直到摄像头变成直播设备,或者智能门锁被黑客打开。

18.1 安全威胁分析

  • 物理攻击:攻击者直接接触设备,拆解芯片,读取固件(Side-channel attack)。
  • 网络攻击:中间人攻击 (MITM),监听未加密的 Wi-Fi 通信。
  • 僵尸网络:利用弱口令设备(如 admin/admin)组成 Botnet 发起 DDoS 攻击(著名的 Mirai 病毒)。

18.2 设备安全

  • **安全启动 (Secure Boot)**:
    • 芯片出厂时烧录公钥 Hash。
    • 启动时校验 Bootloader 签名,Bootloader 校验 OS 签名。
    • 确保每一层代码都来自可信源,防止运行被篡改的固件。
  • **硬件安全模块 (HSM/TPM)**:
    • 将私钥存储在专门的安全芯片中,外部无法读取,只能调用加密接口。
  • 调试接口封锁:量产设备应禁用 JTAG/SWD 调试接口。

18.3 网络安全

  • TLS/SSL
    • 单向认证:设备校验服务器证书(防止连到假冒服务器)。
    • **双向认证 (mTLS)**:服务器同时也校验设备证书(防止非法设备接入)。
  • 防火墙
    • 设备应只开放必要的端口(如 8883 MQTT)。
    • 对于 SSH 服务,应仅限内网访问或使用 VPN。

18.4 数据安全

  • 数据脱敏:上传前对敏感信息(如用户手机号)进行 Hash 处理。
  • 端到端加密:即使数据经过云平台,云平台也无法解密,只有最终用户(手机 APP)持有解密私钥。

为了实现上述安全机制,我们需要深入了解加密与认证技术。下一章见。

« 上一篇 边缘计算与雾计算 下一篇 » 加密与认证技术