物聯(lián)網(wǎng)安全之防御條款
如今物聯(lián)網(wǎng)技術(shù)高速發(fā)展,各形態(tài)物聯(lián)網(wǎng)設備層出不窮,從無人機到智能交換機,甚至到供熱通風與空氣調(diào)節(jié)系統(tǒng)內(nèi)都有其身影。物聯(lián)網(wǎng)安全可以說重中之重,以下是不同網(wǎng)絡防御機制和技術(shù)的術(shù)語和定義:
地址空間布局隨機化:也稱為ASLR,此防御機制通過隨機化可執(zhí)行文件加載到內(nèi)存中的位置來保護內(nèi)存并阻止緩沖區(qū)溢出攻擊。注入惡意軟件的緩沖區(qū)溢出無法預測將其加載到內(nèi)存中的位置,因此操縱指令指針將變得十分具有挑戰(zhàn)性。防止返回libc攻擊。
黑洞(sinkhole):檢測到DDoS后,從受影響的DNS服務器或IP地址建立路由,強制惡意數(shù)據(jù)到黑洞或不存在的端點。Sinkholes執(zhí)行進一步分析以過濾出良好的數(shù)據(jù)。
數(shù)據(jù)執(zhí)行保護(DEP):將區(qū)域標記為可執(zhí)行或不可執(zhí)行。這可以防止威脅者通過緩沖區(qū)溢出運行惡意注入此類區(qū)域的代碼。結(jié)果是系統(tǒng)錯誤或異常。
深度數(shù)據(jù)包檢測(DPI):一種檢查數(shù)據(jù)流中每個數(shù)據(jù)包(數(shù)據(jù)和可能的標頭信息)的方法,用于隔離病毒,垃圾郵件和其他被過濾的標準。
防火墻:一種網(wǎng)絡安全構(gòu)造,用于授予或拒絕對不受信任區(qū)域和受信任區(qū)域之間的數(shù)據(jù)包流的網(wǎng)絡訪問??梢酝ㄟ^路由器上的訪問控制列表(ACL)來控制和管理流量。防火墻可以執(zhí)行狀態(tài)過濾,并根據(jù)目標端口和流量狀態(tài)提供規(guī)則。
保護帶和非可執(zhí)行內(nèi)存:保護可寫且不可執(zhí)行的內(nèi)存區(qū)域。防止NOP雪橇。英特爾:NX位,ARM XN位。
蜜罐技術(shù):用于檢測,轉(zhuǎn)發(fā)或反向設計惡意攻擊的安全工具。蜜罐在網(wǎng)絡中顯示為合法網(wǎng)站或可訪問節(jié)點,但實際上是隔離和監(jiān)控的。記錄數(shù)據(jù)和與設備的交互。
基于指令的存儲器訪問控制:一種將堆棧的數(shù)據(jù)部分與返回地址部分分開的技術(shù)。此技術(shù)有助于防止ROP攻擊,在受約束的物聯(lián)網(wǎng)系統(tǒng)中尤其有用。
IDS:一種網(wǎng)絡結(jié)構(gòu),用于通過對數(shù)據(jù)包流的帶外分析來檢測網(wǎng)絡中的威脅,因此不會與源和目標一致,從而影響實時響應。
IPS:通過真正的在線分析和威脅的統(tǒng)計或簽名檢測來阻止對網(wǎng)絡的威脅。
Milkers:一種防御性工具,可以模擬受感染的僵尸網(wǎng)絡設備并附加到其惡意主機上,從而可以理解并“擠出”發(fā)送到受控僵尸網(wǎng)絡的惡意軟件命令。
端口掃描:在本地網(wǎng)絡上查找開放且可訪問的端口的方法。
公鑰基礎(chǔ)結(jié)構(gòu)(PKI):提供驗證者層次結(jié)構(gòu)的定義,以保證公鑰的來源。證書由證書頒發(fā)機構(gòu)簽署。
公鑰:使用私鑰生成公鑰,外部實體可以訪問該公鑰。公鑰可用于解密哈希。
私鑰:使用公鑰生成私鑰,永遠不會從外部釋放,并安全存儲。它用于加密哈希值。
信任根(RoT):從不可變的可信內(nèi)存源(如ROM)開始在冷啟動設備上執(zhí)行。如果可以在無法控制的情況下更改早期啟動軟件/ BIOS,則不存在任何信任根。信任根通常是多階段安全啟動的初步階段。
安全引導:從信任根開始的設備的一系列引導步驟,并通過操作系統(tǒng)和應用程序加載進行,其中每個組件簽名都被驗證為可信。驗證是通過在先前可信引導階段加載的公鑰執(zhí)行的。
堆棧canaries:Guards處理來自堆棧溢出的堆??臻g,并防止從堆棧執(zhí)行代碼。
可信執(zhí)行環(huán)境:處理器的安全區(qū)域,用于確保駐留在此區(qū)域內(nèi)的代碼和數(shù)據(jù)受到保護。這通常是主處理器核心上的執(zhí)行環(huán)境,其中安全啟動,貨幣轉(zhuǎn)移或私鑰處理的代碼將以比大多數(shù)代碼更高的安全級別執(zhí)行。