如何进行物联网笔测试

安全专家解释了其中的细微差别

12 第二页
第2页共2页

Rapid 7的方法包括确保测试人员能够熟练地评估所有不同的组件(硬件、移动设备、云API、网络)。其次,适当地确定进行彻底测试所需的时间范围,最后,遵循可靠的测试方法。的Rapid7关注的是以下方法和结构已被证明非常有效:

  • 功能评价
  • 设备的侦察
  • 云集中测试
  • 专注于移动应用/控制系统的测试
  • 网络的建设将集中测试
  • 体格检查
  • 物理设备的攻击
  • Radio-focused测试

其他问题

Trowell说,这些设备的固件通常是预装的,没有通过简单的接口来更新或配置设备的方法,以便提取固件来确认设备的安全性。虽然偶尔测试人员会幸运地找到一些完整的调试端口,或不安全的内存访问,但很多时候他们不会。很多时候,他们必须小心地清除环氧树脂斑点,或者通过计时的功率波动来重新激活被吹坏的电路。

“虽然这些挑战可以被视为物理安全特征,但它们不会大大提高设备的安全性。它们只是通过模糊作为物联网的一种有效策略来促进安全的信念。从最近通过物联网设备的攻击和僵尸网络来看,这种策略是无效的。”他说。

硬件也需要考虑。与正常的网络评估不同,测试人员在安全评估中必须考虑组成设备的芯片。物联网测试人员还必须确定芯片是否有任何已知的弱点,如无法禁用的调试端口,或时序或电压攻击的弱点?多个设备共用的敏感信息(如加密密钥)是否可发现?加密密钥存储在板上的什么地方?测试人员是否需要解耦内存芯片来提取数据,或者是否有允许访问的测试端口?存储设备是否加密?

“每个人都想要‘智能’设备,却很少考虑到它们坏了会发生什么。随着信息泡沫的形成,这些设备被制造得廉价而迅速地推向市场。目前大多数物联网设备的开发都没有考虑到安全问题,”Trowell说。“令人不安的是,大量此类设备预装了可能无法更改的默认密码、无法更新或打补丁的固件,甚至更糟的是,它们会通过网络向未知位置发送未指明的数据。”

Sportsman提出了物联网笔测试的六阶段方法:

第一阶段-硬件分析

安全团队应该通过评估物理和硬件控制来开始分析,看看这些控制是否足以防止攻击者篡改平台的组件及其正常的执行流。

必须检查每个底层组件是否具有反向工程和颠覆功能。例如,提供“入口”的残余JTAG、SWD和USB接口对于与底层硬件交互通常很有用。规避强制信任和保护敏感数据的硬件模块的技术尤为重要。

第二阶段-固件和操作系统分析

确定硬件和芯片制造商是否在固件和操作系统中充分实施了安全最佳实践是很重要的。

为此,该团队将测试设备固件及其更新分发过程的内置安全性,例如加密签名固件更新和使用硬件设备中的身份验证功能来验证签名。在操作系统级别,团队应该检查软件启动顺序、代码执行、应用程序核心转储和数据保密保护。作为分析的一部分,安全工程师还需要检查内存,以确保敏感数据被应用程序正确地擦除。

第三阶段-无线协议分析

应进行无线配置审查,以验证用于本地设备通信的无线通信协议(如ZigBee、6LoWPAN和Bluetooth LE)的安全性和配置。

安全审查首先确定设备角色、加密原语、加密密钥、身份验证和其他与安全相关的算法。在收集了各种安全组件的清单之后,对常见的攻击进行分析,如中间人、重播、未经授权的网络调试,然后(如果适用的话)对协议栈进行模糊测试。

第四阶段-移动应用程序

如果移动组件在范围内,就像物联网平台的典型情况一样,安全团队将需要测试几个关键元素:存储级和传输级数据保护控制、身份验证和授权、会话管理和数据验证。

以下是该团队将从每一款游戏中寻找的内容:

•存储级数据-正确使用本地api的特性,如密钥存储;避免危险的客户端构件(例如:用户凭证、个人信息或其他敏感的应用程序数据)的不安全存储;以及正确擦除敏感数据。

•传输级数据-在移动应用程序和任何远程系统之间的通信中,与信息披露、篡改和欺骗相关的漏洞。

•认证/授权-实现认证协议、证书验证、密码策略执行和帐户锁定机制。它还应该检查数据访问控制、隔离(和最小特权原则)、混乱的副攻击和隐藏功能的可访问性。

•会话管理——当面对断开连接时,持久套接字的弹性。会话标识符的熵、长度、超时和旋转,以查看它们是否容易受到预设标识符、暴力破解、会话固定等的影响。

•数据验证——任何可能被攻击者或恶意应用程序利用的开放端口、接口、IPC通道或其他输入模式。应该对公开的接口进行模糊测试,以查看它们如何通过过滤、清理和验证来处理错误的输入。范围内的关键漏洞:XSS、SQLi、命令注入、错误处理的异常和内存破坏攻击(RCE或DoS)。

第五阶段- Web应用程序

Web应用程序测试从网络和操作系统开始,以确保底层平台已安全配置。

接下来,团队将转移到web应用程序层——这需要很大的关注,并且将包含大部分的参与。对于pen测试的这一部分,扮演多个角色是很重要的:首先,作为对web应用程序没有有效凭据的攻击者,其次,作为拥有有效凭据的用户。在后一种情况下,测试应该跨所有用户角色进行,以便全面检查应用程序的复杂授权控制。这应该测试用户在相同角色中访问另一个用户信息的能力,以及用户在更高角色中访问另一个用户信息的能力(垂直权限升级)。

第六阶段——云服务和基础设施

所有用于与物联网网络、应用程序、设备和传感器交换数据的后端平台都应进行测试,以查看攻击者是否能够获得未经授权的访问或检索敏感信息。这包括任何外部云服务(Amazon EC2,谷歌CE, Azure VM)或api。

使用网络图、文档和云管理控制台访问来评估平台云部署的安全性。通过检查以下主要组件来评估安全架构和部署:关键安全架构设计假设、当前网络拓扑、现有安全技术的清单、安全策略、指导方针和过程、实例组策略、网络访问控制和网络分段、远程访问和虚拟专用网络,身份验证控制包括双因素身份验证和单点登录、数据存储加密和密钥管理、Docker和Rocket等容器化技术,以及日志和监控部署。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对自己最关心的话题发表评论。
相关:

版权所有©2017 IDG Com足球竞彩网下载munications, Inc.

12 第二页
第2页共2页
SD-WAN买家指南:向供应商(和您自己)提出的关键问题