本帖最后由 社区助手_012 于 2020-7-14 16:06 编辑
Ripple20影响数亿物联网设备,应用安全该如何保障?
近日,以色列网络安全公司JSOF的研究人员发现Treck TCP/IP协议总共受到19个0day漏洞的影响,于是将此漏洞称为Ripple20。
来源:FreeBuf网络安全行业门户
JSOF同时警告,由于严重安全漏洞影响Treck TCP/IP堆栈,全球数亿台(甚至更多)物联网设备可能会受到远程攻击。这一漏洞影响各行各业,波及家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输以及许多其他关键基础架构。
漏洞波及范围 来源:FreeBuf网络安全行业门户
Ripple20漏洞影响来势汹汹,波及全球, 数十亿台联网设备,从打印机和IP摄像机等消费类产品到跨组织使用的专用设备(例如视频会议系统和工业控制系统等)都面临攻击风险之中,加强物联网应用的安全保护至关重要。
Ripple20漏洞来袭 信锐物联如何保障应用安全?
信锐物联 提供全面安全保障
信锐技术作为深信服集团的子公司,具备网络安全基因并通过CMMI5级认证,软件具有稳定、成熟的特性,能够满足等保2.0中关于物联网安全的相关要求。同时,信锐技术的物联网产品,在感知层主要使用LoRa、ZigBee、433、modbus/485等协议,传输层以及平台层均使用自研TCP/IP协议库,保障信锐物联产品不受Ripple20漏洞影响!
除此之外,在安全建设方面,信锐物联通过多种技术手段保障人员接入、权限管理、数据使用、数据传输的安全。
终端管理身份认证
信锐物联在接入安全方面,采取终端认证和身份绑定的方式,管理接入人员身份权限,实现只有合法认证的管理人员才能够接入系统进行物联网设备管理,同时在设备层和网关侧进行双重保障,避免产生非授权人员非法接入的安全风险。
接入人员身份管理
1、设备层身份安全保障
一型一密:每个设备类型一个密钥,连接时进行身份校验。
一连一密:每次建立会话,都是用上述密钥重新计算会话密钥。
防钓鱼:防止A客户的终端被B客户钓到自己的网关上管理。
网关身份校验:终端每次数据交互时核验网关身份,防止连到其他的网关上。
终端身份校验:数据过滤,防止问题数据通过网关攻击平台。
设备黑白名单:设置允许/不允许哪些终端连接。
管理人员分级分权
日常运维和管理过程中,管理人员权限不清晰易产生数据泄露风险,如第三方代维人员、分支机构人员,可查看集团总部或权限外数据,导致安全问题增加。信锐物联机房哨兵可根据管理人员的职责不同,分配不同管理权限,保障数据安全。
平台内网部署
传统机房动环建设中,如果使用APP远程管理,系统平台必须对公网开放,直接部署到公网或继续端口映射,给数据保存带来了较大风险。信锐物联针对这种情况,独创内网部署方式,实现APP远程管理和远端云守护功能的同时,平台本身只需内网上线即可,降低数据泄露风险。
数据加密传输
数据加密传输数据传输方面,为了保障数据安全,手机APP与平台之间数据传输采用专用密钥的方式进行,保护数据无法从外部进行破解和截取。启用远端云守护时,上传数据类型由用户决定,若仅上传告警数据,其他数据并不同步上传,大大保障了关键数据的传输安全。
数据传输安全
随着物联网技术的发展,越来越多用户建立起多场景的物联网应用,随着此次Ripple20漏洞的出现,全球数亿物联网应用存在潜在攻击隐患,加强物联网应用安全保障将是未来物联网发展重点关注的方向,信锐技术将持续创新,不断探索,为您的物联网应用安全保驾护航。
|