산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IoT 보안 – Cyberspeak 101

편집자 주:IoT(사물 인터넷) 보안은 각 IoT 애플리케이션 내의 데이터 스트림 및 소프트웨어의 무결성뿐만 아니라 해당 애플리케이션에 연결된 엔터프라이즈 리소스의 무결성을 위해서도 중요합니다. IoT 보안은 잠재적인 위협과 해당 완화 방법을 이해하기 위한 체계적인 접근 방식이 필요한 복잡한 문제입니다.

Perry Lea는 자신의 저서인 Internet of Things for Architects의 12장에서 IoT 보안의 핵심 기본 사항에 대해 자세히 설명합니다. 이 장은 다음을 포함하는 일련의 분할로 제공됩니다.

• Cyberspeak 101

• IoT 사이버 공격 분석

• 물리적 및 하드웨어 보안

• 암호화

• 중요한 암호화 기능

• 소프트웨어 정의 경계 및 블록체인

Perry Lea의 건축가를 위한 사물 인터넷에서 각색


12장. IoT 보안
Perry Lea 작성

사이버 보안 언어

이 책의 첫 번째 장은 사물 인터넷 의 규모, 성장 및 잠재력을 보여줍니다. (사물인터넷 ). 현재 수십억 개의 장치가 있으며 아날로그 세계를 인터넷에 연결하는 두 자릿수 성장도 지구상에서 가장 큰 공격 표면을 형성합니다. 악용, 손상 및 불량 에이전트는 이미 전 세계적으로 개발, 배포 및 확산되어 수많은 비즈니스, 네트워크 및 삶을 혼란에 빠뜨립니다. 설계자로서 우리는 IoT 기술 스택을 이해하고 이를 보호할 책임이 있습니다. 우리는 인터넷에 연결되지 않은 장치를 배치할 때 선량한 시민으로서 장치를 설계할 책임이 있습니다.

이것은 보안이 종종 마지막으로 생각되는 많은 IoT 배포에서 특히 어려웠습니다. 종종 시스템이 너무 제한되어 최신 웹 및 PC 시스템이 즐기는 엔터프라이즈 수준 보안을 구축하는 것이 단순한 IoT 센서에서 불가능하지는 않지만 어렵습니다. 이 책은 또한 다른 모든 기술을 이해한 후의 보안에 대해서도 설명합니다. 그러나 모든 장에서 각 수준의 보안 조항을 다루었습니다.

이 장에서는 특히 가증스러운 IoT 중심 공격을 살펴보고 IoT의 보안이 얼마나 취약하고 피해가 어느 정도인지 생각해 볼 것입니다. 나중에 물리적 장치, 통신 시스템 및 네트워크와 같은 스택의 각 수준에서 보안 조항에 대해 논의합니다. 그런 다음 IoT 데이터의 가치를 보호하는 데 사용되는 소프트웨어 정의 경계와 블록체인을 다룹니다. 이 장은 2017년 미국 사이버 보안 개선법과 이것이 IoT 기기에 어떤 의미가 있는지 살펴보는 것으로 마무리합니다.

보안에서 가장 중요한 것은 센서부터 통신시스템, 라우터, 클라우드까지 모든 수준에서 활용하는 것입니다.

사이버 보안 언어

사이버 보안에는 다양한 유형의 공격 및 규정을 설명하는 관련 정의 세트가 있습니다. 이 섹션에서는 이 장의 나머지 부분에 나와 있는 업계 전문 용어를 간략하게 다룹니다.

공격 및 위협 용어

다음은 다양한 공격 또는 악의적인 사이버 위협에 대한 용어 및 정의입니다.

증폭 공격 :피해자에게 전송되는 대역폭을 확대합니다. 종종 공격자는 NTP, Steam 또는 DNS와 같은 합법적인 서비스를 사용하여 피해자에 대한 공격을 반영합니다. NTP는 556배, DNS 증폭은 대역폭을 179배 증가시킬 수 있습니다.

ARP 스푸핑 :위조된 ARP 메시지를 전송하여 공격자의 MAC 주소를 적법한 시스템의 IP와 연결시키는 공격 유형입니다.

배너 스캔 :일반적으로 HTTP 요청을 수행하고 OS 및 컴퓨터의 반환된 정보를 검사하여 잠재적 공격 대상에 대한 정보를 얻기 위해 공격자가 사용할 수 있는 네트워크의 시스템 인벤토리를 가져오는 데 사용되는 기술입니다(예:nc www. target.com 80).

봇넷 :인터넷에 연결된 장치가 악성코드에 감염되고 손상되어 공통 제어에 의해 집합적으로 작동하며 대부분 동시에 여러 클라이언트에서 대규모 DDoS 공격을 생성하는 데 사용됩니다. 기타 공격에는 이메일 스팸 및 스파이웨어가 포함됩니다.

무차별 대입 :시스템에 액세스하거나 암호화를 우회하기 위한 시행착오 방법입니다.

버퍼 오버플로 :단순히 할당된 것보다 더 많은 데이터가 있는 버퍼 또는 메모리 블록을 초과 실행하는 소프트웨어 실행의 버그 또는 결함을 악용합니다. 이 오버런은 인접한 메모리 주소의 다른 데이터를 덮어쓸 수 있습니다. 공격자는 해당 영역에 악성 코드를 배치하고 명령 포인터가 거기에서 실행되도록 할 수 있습니다. C 및 C++와 같은 컴파일된 언어는 내부 보호 기능이 없기 때문에 버퍼 오버플로 공격에 특히 취약합니다. 대부분의 오버플로 버그는 입력 값의 경계를 확인하지 않는 잘못 구성된 소프트웨어의 결과입니다.

C2 :봇넷에 명령을 마샬링하는 명령 및 제어 서버입니다.

상관력 분석 공격 :4단계를 거쳐 기기에 저장된 비밀암호키를 검색할 수 있습니다. 먼저 대상의 동적 전력 소비를 조사하고 정상 암호화 프로세스의 각 단계에 대해 기록합니다. 다음으로 대상이 여러 일반 텍스트 개체를 암호화하고 전력 사용량을 기록하도록 합니다. 다음으로, 가능한 모든 조합을 고려하고 모델링된 전력과 실제 전력 간의 Pearson 상관 계수를 계산하여 키(하위 키)의 작은 부분을 공격합니다. 마지막으로 전체 키를 얻기 위해 최상의 하위 키를 조합합니다.

사전 공격: 사용자 이름과 암호 쌍을 포함하는 사전 파일에서 단어를 체계적으로 입력하여 네트워크 시스템에 진입하는 방법입니다.

분산 서비스 거부(DDoS) :여러(분산) 소스에서 온라인 서비스를 방해하거나 사용할 수 없도록 하려는 공격입니다.

퍼징: 퍼징 공격은 기형 또는 비표준 데이터를 장치로 보내고 장치가 어떻게 반응하는지 관찰하는 것으로 구성됩니다. 예를 들어, 장치의 성능이 좋지 않거나 역효과를 나타내는 경우 fuzz 공격이 취약점을 노출했을 수 있습니다.

MITM(Man-in-the-Middle Attack) :의심하지 않는 두 당사자 간의 통신 스트림 중간에 장치를 배치하는 일반적인 공격 형태입니다. 장치는 송신기에서 정보를 수신, 필터링 및 적절하게 처리하고 선택된 정보를 수신기로 재전송합니다. MITM은 중계기 역할을 하는 루프에 있거나 데이터를 가로채지 않고 전송을 수신하는 측파대일 수 있습니다.

NOP 썰매 :CPU의 명령 포인터를 악성 코드의 원하는 영역으로 "밀어내기" 위해 사용되는 주입된 NOP 어셈블리 명령 시퀀스입니다. 일반적으로 버퍼 오버플로 공격의 일부입니다.

재생 공격(재생 공격이라고도 함) :데이터를 가로채서 데이터를 저장하고 마음대로 전송하는 발신자 또는 공격자가 데이터를 악의적으로 반복하거나 재생하는 네트워크 공격입니다.

RCE 악용 :공격자가 임의의 코드를 실행할 수 있도록 하는 원격 코드 실행. 이것은 일반적으로 악성 코드를 삽입하는 HTTP 또는 기타 네트워크 프로토콜에 대한 버퍼 오버플로 공격의 형태로 발생합니다.


사물 인터넷 기술

  1. 산업용 IoT 보안으로 가는 길
  2. 산업용 IoT의 보안 취약점 해결
  3. 보안은 여전히 ​​IoT의 주요 관심사입니다.
  4. IoT 위협 벡터 보호
  5. IoT 보안 – 책임은 누구에게 있습니까?
  6. 모든 것이 IoT로 전환되고 있습니다.
  7. IoT 보안 – 배포의 장벽?
  8. 기만을 통한 IoT 보안
  9. 보안은 IoT의 진정한 잠재력을 강화합니다
  10. 올해 검토:IoT 보안 고려 사항 12가지