常见的工业物联网和物联网协议及其安全缺陷
物联网开发人员和供应商在设计系统、应用和设备时很少采取安全优先的方法。一旦产品上市销售,首先关注功能,然后再考虑隐私性和安全性。
目前使用的两种最常见的物联网数据协议也是如此。消息队列遥测传输(MQTT)和受限应用协议(CoAP)灵活、轻便且专为拥挤的网络和功能受限的设备而构建,在全球工业和专用物联网中创造了一个巨大的漏洞。
关于MQTT和CoAP协议及其缺陷,我们需要了解什么?我们可以做些什么来保护工业物联网、物联网设备及网络?
什么是物联网协议?
物联网数据协议是M2M(机器对机器)通信标准,允许低功耗物联网设备交换数据。这些协议实现了端点到端点的通信,而无需互联网连接或与中央服务器通信。
如今,物联网和工业物联网中最常见的两种协议是消息队列遥测传输(MQTT)和受限应用协议(CoAP)。这些协议因其灵活性而被选中,已在从智能电网到个人健身追踪器的物联网和工业物联网设备中实施。
- 消息队列遥测传输(MQTT)
消息队列遥测传输(MQTT)是一种轻量级物联网数据协议,广泛应用于物联网和工业物联网部署。凭借其基本架构和TCP/IP支持,MQTT是实现低功耗设备群之间通信的理想协议。此外,其是一项古老且经过验证的技术,其最早版本可追溯到1999年,并被用于许多熟悉的物联网架构,如Arduino和Intel Galileo。
MQTT的缺点与其优点相同,即其灵活性和基本架构。尽管MQTT已成为许多工业物联网应用的标准,但其缺乏数据表示和设备管理定义。这意味着这些功能的实现完全取决于供应商或平台。这反过来又使保护多功能物联网环境更具挑战性。
- 受限应用协议(CoAP)
受限应用协议(CoAP)是一种应用协议,旨在允许在物联网系统中进行HTTP(超文本传输协议)通信。
CoAP协议尚未标准化,其使用客户端-服务器架构来转换HTTP模型,使其适用于限制性设备和拥挤的网络。CoAP非常适合在微控制器和传感器等物联网和工业物联网应用中实施,具有低开销、支持多播和易于使用的特点。
当智慧城市与工业物联网应用时,这些协议中的漏洞可能会破坏关键基础设施并中断业务运营,从而迅速变成噩梦场景。
CoAP和MQTT的安全和隐私挑战
多年来,多项研究发现互联网上暴露的MQTT代理和CoAP服务器数量惊人。今年早些时候,TrendMicro的研究显示,一个“偶然的攻击者”可以在不到四个月的时间里,通过在相关网络端口上使用Shodan扫描仪,从78,549个broker收集209,944,707条MQTT消息,从441,964个服务器收集19,208,047个CoAP响应。
此漏洞允许这个攻击者访问数百万条记录,并能够破坏全球物联网设备的运行。
上述易受攻击的端点只是被物联网防火墙错误配置或不受保护。还有一些设计问题,例如最流行的MQTT代理Mosquitto的CVE-2017-7653漏洞。此漏洞可能允许恶意客户端向MQTT代理提供无效数据。
引用MQTT官方标准手册的表述,“MQTT解决方案通常部署在恶劣的通信环境中”,而“实施者有责任提供适当的安全功能。”一般建议是在TCP 8883上使用TLS。但是,手册仍然指出:
- 设备可能会受到威胁
- 可以访问客户端和服务器中的静态数据
- 协议行为可能会产生副作用,如“定时攻击”
- 拒绝服务(DoS)攻击
- 通信可能会被拦截、更改、重新路由或披露
- 注入欺骗性控制包
从运营的角度来看,这些问题凸显了物联网和工业物联网通信安全性差的风险,使端点容易受到攻击。这些攻击包括拒绝服务(DoS)攻击,在某些情况下,攻击者可以完全控制设备或整个网络。
当涉及到CoAP协议时,攻击者可以利用CoAP的类似UDP的特性来发起放大攻击,增加有效负载大小,从而使网络和网络上的设备不堪重负并崩溃。
蜂窝5G连接会是答案吗?
CoAP和MQTT是轻量级、灵活且常用的物联网数据协议。但是,它们并不是为物联网和工业物联网设备和网络安全而设计的。相反,它们专注于在通常不可靠的网络实现“机器”之间的通信。随着设备和应用类型的变化和转换,管理这些多功能设备群的身份验证、授权和监视可用性变得越来越困难。
5G蜂窝连接标准的设计在一定程度上是为了实现和支持大规模物联网和工业物联网部署和应用。凭借实施全面入侵检测系统和基于网络的保护服务,以及精细网络分段的能力,毫无疑问,5G和工业物联网是工业4.0天作之合。
也就是说,任何无线传输本质上都是脆弱的,5G也不例外。其也引入了自己的一系列风险和漏洞以及好处,例如更广泛的覆盖范围、更低的延迟以及用于低功耗通信的物联网特定功能。然而,与使用易受攻击的物联网协议(如CoAP和MQTT)的不安全设备和网络的攻击相比,如今这些攻击和漏洞更容易防御和缓解。
参与评论 (0)