Course Code:
iots
Duration:
21 hours
Prerequisites:
- 設備、電子系統和數據系統的基本知識
- 對軟體和系統有基本的瞭解
- 對 Statistics 的基本理解(在 Excel 級別中)
- 瞭解 Telecom垂直行業
總結
- 涵蓋物聯網當前安全技術的高級培訓計劃
- 涵蓋韌體、中間件和物聯網通訊協定 的所有安全方面
- 該課程為那些不熟悉物聯網標準、發展和未來的人提供了物聯網領域各種安全計劃的 360 度視圖
- 更深入地探究固件、無線通信協定、 設備到雲通訊中的安全漏洞。
- 跨越多個技術領域,提高物聯網系統及其元件的安全 意識
- 閘道、感測器和物聯網應用雲的一些安全方面的現場演示
- 該課程還解釋了當前和擬議的 NIST 物聯網安全標準的 30 個主要風險考慮因素
- 用於物聯網安全的OSWAP模型
- 為組織起草IoT安全標準提供詳細的指南
目標受眾
被指派開發物聯網專案或審計/審查安全風險的工程師/經理/安全專家。
Overview:
在過去的三年中,物聯網工程發生了巨大的變化,主要由 Microsoft、Google 和 Amazon 推動。這些大型巨頭已經投資了數十億美元來開發更易於管理並保護某些數據邊界的物聯網平臺 。此外,物聯網邊緣在研究和部署方面都獲得了很大的動力,作為實際物聯網實施的唯一手段。 5G也有望改變物聯網的業務。 這導致了物聯網領域前所未有的大量新研究資金。
然而,由於各個層面的安全問題,物聯網的大規模適應進展緩慢。保護固件和閘道遠非理想。 其中一個主要問題是,不同的大型物聯網供應商在安全問題上存在分歧。 Microsoft Azure,亞馬遜AWS已經 推進了自己的安全標準。作為NIST放置了一個更全面的 。 OWASP 10 層物聯網安全模型產生了一些影響,但由於 Azure 或 Go ogle 等主要物聯網平臺未採用,總體上未能取得太大進展。
第二個值得關注的領域是固件的安全性。首先,大多數固件 仍然容易受到任何補丁的影響,無論是通過OTA(頂部)還是通過硬體埠在本地。
課程目標
- 介紹物聯網的所有技術疊、數據模型和脆弱性
- 繪製每個堆疊處和堆疊之間的漏洞層
- 來自供應商和第三方設備的漏洞
- 瞭解 NIST 物聯網安全標準
Course Outline:
第1節和第2節: 從安全角度看物聯網架構的基本和高級概念
- 物聯網技術演進簡史
- 物聯網系統中的數據模型 – 感測器、執行器、設備、閘道、通信協定的定義和架構
- 與供應商供應鏈相關的第三方設備和風險
- 技術生態系統 – 設備供應商、閘道供應商、分析供應商、平臺供應商、系統整合商 - 與所有供應商相關的風險
- 邊緣驅動的分散式物聯網與雲驅動的中央物聯網:優勢與風險評估
- Management 物聯網系統中的層 – 車隊管理、資產管理、感測器的入職/下屬、數字孿生。管理層中的授權風險
- 物聯網管理系統演示 - AWS、Microsoft Azure 和其他車隊經理
- 流行的物聯網通信協議介紹 – Zigbee/NB-IoT/5G/LORA/Witespec – 通信協定層中的漏洞回顧
- 瞭解物聯網的整個技術堆疊,並回顧風險管理
第3節: 物聯網中所有風險和安全問題的清單
- 固件補丁 - 物聯網的軟肋
- 物聯網通信協定安全性的詳細回顧 - 傳輸層 ( NB-IoT, 4G, 5G, LORA, Zigbee 等 ) 和應用層 – MQTT、Web Socket 等。
- API端點的漏洞-物聯網架構中所有可能的API清單
- Gate way 設備和服務的漏洞
- 連接感測器的脆弱性 -閘道通信
- 閘道-伺服器通信的漏洞
- 物聯網中雲Database服務的漏洞
- 應用層的脆弱性
- 閘道管理服務的漏洞 - 本地和基於雲端的
- 邊緣和非邊緣架構中的日誌管理風險
分論壇4: 物聯網安全的OSASP模型,十大 安全風險
- I1 不安全的Web介面
- I2 身份驗證/授權不足
- I3 不安全的網路服務
- I4 缺少傳輸加密
- I5 隱私問題
- I6 不安全的雲介面
- I7 不安全的行動介面
- i8 安全可配置性不足
- I9 不安全的軟體/固件
- I10 物理安全性差
第 5 課: 回顧和演示 AWS-IoT 和 Azure IoT 安全原則
- Microsoft 威脅模型 - STRIDE
STRIDE模型的詳細資訊
- 安全設備、閘道和伺服器通信 – 非對稱加密
- X.509 公鑰分發認證
- SAS 鍵
- 批量 OTA 風險和技術
- 應用程式門戶的 API 安全性
- 停用惡意設備並從系統中斷開連結
- AWS的漏洞/Azure 安全原則
第 6 節: 回顧不斷發展的 NIST 物聯網標準/建議
NISTIR 8228 物聯網安全標準回顧 -30 點風險考慮模型
第三方設備集成和識別
- 服務識別和跟蹤
- 硬體識別和跟蹤
- Communication 會話識別
- Management 事務識別和日誌記錄
- 日誌管理和跟蹤
第 7 課: 保護固件/設備
保護韌體中的調試模式
硬體的物理安全性
- 硬體加密 – PUF(物理不可克隆功能) - 保護 EPROM
- 公共PUF、PPUF
- 納米PUF
- 韌體中惡意軟體的已知分類(根據 YARA 規則的 18 個系列)
- 研究一些流行的固件惡意軟體 -MIRAI、BrickerBot、GoScanSSH、Hydra 等。
第 8 節: 物聯網攻擊案例研究
- 2016 年 10 月 21 日,針對 Dyn DNS 伺服器部署了大規模的 DDoS 攻擊,並關閉了包括 Twitter 在內的許多 Web 服務。駭客利用網路攝像頭和其他物聯網設備的默認密碼和使用者名,並在受感染的物聯網設備上安裝了 Mirai 殭屍網路 。 將對這種攻擊進行詳細研究
- IP攝像頭可以通過緩衝區溢出攻擊被駭客入侵
- 飛利浦 Hue 燈泡通過其 ZigBee 連結協定遭到駭客攻擊
- SQL 注入攻擊對貝爾金物聯網設備有效
- 利用 Belkin WeMo 應用並存取該應用程式可以存取的數據和資源的跨站腳本 (XSS) 攻擊
第 9 節: 通過分散式賬本保護分散式物聯網 – 區塊鏈和 DAG (IOTA) [3 小時]
分散式賬本技術– DAG Ledger、Hyper Ledger、BlockChain
PoW、PoS、Tangle——共識方法的比較
- Blockchain、DAG 和 Hyperledger 之間的區別——它們的工作、性能與去中心化的比較
- 不同DLT系統的即時離線性能
- P2P網路,私鑰和公鑰 - 基本概念
- 帳簿系統是如何實際實施的——對一些研究架構的回顧
- IOTA 和 Tangle- 用於物聯網的 DLT
- 來自智慧城市、智慧機器、智慧汽車的一些實際應用範例
第 10 課: 物聯網安全的最佳實踐架構
- 跟蹤和識別閘道中的所有服務
- 從不使用 MAC 位址 - 改用包 ID
- 對設備使用標識層次結構 - 板 ID、設備 ID 和包 ID
- 將固件修補構建到週邊並符合服務ID
- EPROM的PUF
- 通過兩層身份驗證保護IoT管理門戶/應用程式的風險
- 保護所有 API - 定義 API 測試和 API 管理
- 物流供應鏈中同一安全原則的識別與整合
- 最小化物聯網通信協定的補丁漏洞
第 11 課: 為您的組織起草 IoT 安全策略
- 定義物聯網安全/緊張局勢的詞典
- 建議身份驗證、識別和授權的最佳實踐
- 關鍵資產的識別和排序
- 周邊識別和應用隔離
- 保護關鍵資產、關鍵資訊和隱私數據 的政策
Sites Published: