第18章:物联网安全机制
物联网安全往往被忽视,直到摄像头变成直播设备,或者智能门锁被黑客打开。
18.1 安全威胁分析
- 物理攻击:攻击者直接接触设备,拆解芯片,读取固件(Side-channel attack)。
- 网络攻击:中间人攻击 (MITM),监听未加密的 Wi-Fi 通信。
- 僵尸网络:利用弱口令设备(如
admin/admin)组成 Botnet 发起 DDoS 攻击(著名的 Mirai 病毒)。
18.2 设备安全
- **安全启动 (Secure Boot)**:
- 芯片出厂时烧录公钥 Hash。
- 启动时校验 Bootloader 签名,Bootloader 校验 OS 签名。
- 确保每一层代码都来自可信源,防止运行被篡改的固件。
- **硬件安全模块 (HSM/TPM)**:
- 将私钥存储在专门的安全芯片中,外部无法读取,只能调用加密接口。
- 调试接口封锁:量产设备应禁用 JTAG/SWD 调试接口。
18.3 网络安全
- TLS/SSL:
- 单向认证:设备校验服务器证书(防止连到假冒服务器)。
- **双向认证 (mTLS)**:服务器同时也校验设备证书(防止非法设备接入)。
- 防火墙:
- 设备应只开放必要的端口(如 8883 MQTT)。
- 对于 SSH 服务,应仅限内网访问或使用 VPN。
18.4 数据安全
- 数据脱敏:上传前对敏感信息(如用户手机号)进行 Hash 处理。
- 端到端加密:即使数据经过云平台,云平台也无法解密,只有最终用户(手机 APP)持有解密私钥。
为了实现上述安全机制,我们需要深入了解加密与认证技术。下一章见。