论文部分内容阅读
近年来,物联网飞速发展,数以百万计的物联网设备接入网络促进了万物互联时代的到来。然而,由于物联网设备数量庞大、配置差异化、协议定制化等特点,使其在网络、硬件、操作系统/固件和软件等方面存在众多安全隐患,因此物联网安全备受关注,成为新的研究热点。在众多安全威胁中,网络攻击由于不受地域限制,其危害更加广泛。为此,本文重点研究一款Edimax智能插座的网络安全问题,研究中的分析技术可以扩展到其他物联网设备。首先,通过逆向智能插座的通信流量,发现其协议设计和认证机制存在严重的安全漏洞。然后,利用上述安全漏洞,本文首次在Edimax智能插座上实现设备扫描攻击、暴力破解攻击、设备欺骗攻击、固件升级攻击和命令注入攻击,从而获得设备的认证信息和设备系统的root权限,并成功安装Mirai病毒。最后,为研究Mirai病毒对物联网设备的危害性,本文通过分析Mirai源码以建立Mirai病毒传播模型,并通过NS3的Mirai仿真数据和真实的Mirai数据,来验证该传播模型的正确性。本文设计一套基于TrustZone的可信物联网设备系统,以防御Mirai病毒等软件攻击、硬件攻击和操作系统/固件篡改攻击,保护物联网设备的安全。首先,本文首次提出基于TrustZone的安全和可信混合启动技术,以保证系统启动阶段的完整性。该技术将基于ROM和eFuse的可信根作为信任基点,在此基础上,采用安全启动技术启动安全环境的安全操作系统,安全环境利用TrustZone的内存隔离机制,为可信启动的度量结果提供安全内存;随后采用可信启动技术启动普通环境的通用操作系统,并在系统启动后向认证服务器证明可信启动阶段的完整性。然后,本文设计基于内存分页机制的进程完整性度量技术,以保证系统运行阶段进程的完整性。该技术由安全环境的程序度量普通环境进程内存页的完整性,并将度量结果加密后发送至认证服务器,以证明运行阶段普通环境进程的完整性。最后,本文在NXP i.MX6q开发板上实现可信物联网设备原型系统,并对该原型系统的功能和性能进行测试,验证了该原型系统的可行性。综上所述,本文首先以Edimax智能插座为例,全面分析物联网设备可能存在的安全问题。在此基础上,为维护物联网设备系统的安全,本文利用TrustZone技术,设计安全和可信混合启动技术和基于内存分页机制的进程完整性度量技术,最终实现一套基于TrustZone的可信物联网设备原型系统。