闫兆腾_Hacking-Came Saw Conquered-网络空间中的IoT安全

乐涵易

2017/11/14 发布于 技术 分类

解密网络空间物联网设备快速搜索技术和指纹提取方法,分析全球联网设备态势分布。最后,通过 0day 漏洞利用带你看世界。

文字内容
1. Came Saw Conquered 网络空间中的IoT安全 ID:ppprince From:中国科学院信息工程研究所 物联网信息安全北京市重点实验室 yanzhaoteng@iie.ac.cn
2. Part. 01 引言 2016年9月2日星期五2时21分16 秒 1
3. 物联网时代的到来 电力/工业 轨道交通 Emerging Technologies of 2015 IoT 物联网终端 物理空间 家居生活 保密场所  2013年,物联网处于上升期  2014年,物联网取代大数据登上了成熟度曲线的最高点  2015年,物联网仍位于顶点  联网设备数:2015年49亿,2020年260亿(Gartner)
4. 物联网时代的到来 智能家居 可穿戴计算 城市供水和燃气 泛 在 的 设 备 互 联 智能楼宇 智能电网 城市视频监控
5. 物联网带来变革  改变了生活方式的改变,更加便利和智能(智能家居、智能医疗)  改变了生产方式、提高生产力(工业互联网、农业互联网)  改变了管理模式(智慧社区、智能城市)  推进了社会的发展历程
6. 万物互联到物联网搜索 网 搜索空间的拓展 络 空 间 从人类世界到物理世界 互联网体系 从文档网页到实体设备 物 理 空 间 物联网体系 搜索引擎将庞大、复杂的互联网资 源从地址索引映射为内容索引 物联网搜索使搜索对象从文档网页扩 展到异构实体设备和动态数据流  成为信息与知识发现的入口  提升了用户访问接口的语义层次  降低了用户使用网络资源的门槛  是互联网高速发展的核心催化剂  搜索对象规模与复杂性膨胀  资源容量和复杂程度显著提升  实体资源与服务对应多样化  是物联网潜在的“杀手”级应用
7. 互联网搜索  改变了人们获取信息的获取方式  会议文献、期刊论文  电影、歌曲、歌星、影星等娱乐信息  旅游景点  地图  Google  Google Hacking  百度  百度一下,你就知道 人肉搜索!
8. 物联网搜索  发现设备找到服务  旅游信息-摄像头在线  天气信息  企业产品的分布  多少产品在线,分布等  连接在互联网上的品牌排名  安全事件分析和防护  心脏出血漏洞的态势感知  重大安全事件的全球影响分布
9. 物联网搜索引擎  Shodan --“黑暗谷歌”  John Matherly于2009年发布  第一个物联网设备搜索引擎  采用基于端口和协议标语抓取的方式,利用端 口扫描工具在全球IP地址中进行查询,并对返 回标语信息进行存储和整理,进而提供索引服 务  在全球至少8个地点部署搜索服务器:美国东西 海岸、中国、冰岛、法国、台湾、越南、罗马 尼亚、捷克等  搜索端口达200多个,24h×7不间断扫描,从 2009年维护至今。  最全面、最强大的搜索引擎
10. 物联网搜索引擎  发现思科设备  “cisco-ios” “last-modified”  14,000+设备使用HTTP服务却未进行认 证设置  没有安全设置的网络摄像头、打印机  “camera” “printer” “default password” “password:123456”等关键字
11. 物联网搜索引擎  Censys – Internet-wide search engine  密西根大学开发的搜索引擎  2015年ACM CCS安全会议上发布  更加偏重于学术研究(网络安全协议,TLS,SSL等)  数据更新快(每天更新实时更新)  开放源码 – https://github.com/zmap/zgrabhttps://github.com/zmap/ztag  提供原数据下载(https://scans.io/)  应用  可以搜索到互联网上多少设备使用了SSLv3安全协议, 以及多少设备存在着“心血”漏洞 Durumeric Z, Adrian D, Mirian A, et al. A search engine backed by Internet-wide scanning[C]//Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security(CCS). ACM, 2015: 542-553.
12. Part. 02 物联网搜索技术 2016年9月2日星期五2时21分18 秒 11
13. 网络空间搜索的挑战  目标  发现网络上的服务和设备  搜索速度快  搜索内容全  设备发现的难点(挑战)  40亿IP的网络空间  多端口、网络黑洞  NAT、Firewall等内网空间探测  设备发现的礼貌性  设备发现的隐蔽性 工 控 设 备 监 控 设 备 办 公 设 备 智 能 设 备
14. 物联网搜索 1 Came—来到你身边 2 Saw—看看你是谁 3 Conquered—快到碗里来
15. 物联网搜索技术  Came—来到你身边  快速发现技术  Saw—看看你是谁  指纹识别技术  位置定位技术  Conquer—快到碗里来  漏洞利用技术  获取信息或控制权 服务器、打印机 摄像头、路由器 工控设备
16. 物联网搜索技术  设备特征:设备异构多样,存在大量不透明的专用协议  搜索空间:设备搜索的网络地址空间大,还存在有黑洞  设备发现:复杂异构网络条件,快发现设备  设备识别:不同厂家类设备,同厂家不同型号不同版本  设备定位:全球设备的精确定位 实体设备异构互联 高效设备识别发现 设备 特征提取 搜索发现 设备定位 设备防护
17. Part. 03 Came—来到你的身边 2016年9月2日星期五2时21分18 秒 16
18. 设备发现工具-Nmap  Nmap – Network Mapper  网络设备识别和安全审计工具  Fyodor在1997发布第一版本  开源一直维护至今,最新版本 Nmap 7.12  http://nmap.org/  能够识别出2600多种操作系统与设 备类型  最为流行的安全必备工具之一 Cyber Space 主机发现 端口扫描 Firewall/ID S evasion 版本侦测 OS探测 NSE 脚本 引擎
19. 设备发现工具-Zmap  ZMap – Internet Wide Scanner  密歇根大学团队在2013年开发完成  发布于22届USENIX会议上  千兆以太网条件下,45分钟完成全网 存活探测,是Nmap的1300倍  C语言开发,开源网络扫描工具,密 西根大学的多个博士生一直维护  https://github.com/zmap/zmap  设备发现技术领域里程碑式的工具 Zmap架构 Durumeric, Z., Wustrow, E., & Halderman, J. A. (2013, August). ZMap: Fast Internet-wide Scanning and Its Security Applications. In Usenix Security(Vol. 2013).
20. 快速扫描技术  设备扫描  主机存活 – 做主机存活扫描, 得到设备候选集  收集应用层数据 – 对设备进行协议 探测,抓取标语 信息  标识 – 对设备进行标识  数据整合存储 – 整合数据存储数 据到数据库 存活的 主机IP 地址 应用层 协议标 语信息 基于协 议特征 的标识 数据整 合
21. Part. 04 Saw—看看你是谁 2016年9月2日星期五2时21分19 秒 20
22. 设备指纹识别技术  什么指纹?  人的指纹:灵长类手指末端指腹上由 凹凸的皮肤所形成的纹路,也可指这 些纹路在物体上印下的印痕。(Wiki)  数据指纹:从一段数据中提取出的可 以唯一确定该数据的特征  设备指纹:从远程设备中采集的用于 确定该设备的信息 OS指纹 设备硬件指纹
23. 设备指纹识别技术 OS 指 纹 Nmap系统指纹 协 议 指 纹 西门子指纹 智能电表 SinFP系统指纹 智能开关 服务器指 纹
24. Part. 06 Our work 2016年9月2日星期五2时21分26 秒 23
25. 全球分布态势图
26. 全国分布态势图
27. 搜索结果 工厂 加气站 施耐德设备 供热控制 系统 DCS系统
28. 应用示范
29. 看世界 《速度与激情7》中设计出一种超级黑客程序“天眼”系统,这个程序 可以整合全球所有的数据采集、监控设备,可以通过手机音频、监控摄 像头等手段大量采集数 据,再使用大数据和人脸识别等技术,短时间内 把要找的人找出来。 点我“看”世界
30. Part. 07 工控篇 2016年9月2日星期五2时21分26 秒 29
31. 工控设备快速搜索技术  问题与目标  快速发现设备,并且对这些设备进行标识建立 档案  技术要点  快速筛选 • 无状态连接、单包、跳过内核直接从网卡发送数 据包、特定端口等方式获得工控设备候选集合  精准探测 • 通过贪心准则筛选最优探测数据包载荷  建立档案 • 结合多维度(时间、空间、设备)的特征,建立 设备档案 Filtering Stateless One packet Particular Port Internet Space Identifying Candidates Probing S7 protocol Modbus protocol
32. 工控协议指纹库  指纹库  研究和提取了包括西门子、施耐德、浙大中控、和利时 等知名品牌设备的指纹  Siemens等17种工控协议特征 搜索到的西门子S7 PLC 搜索到的施耐德BMX PLC
33. 全球工控设备态势分析  动态性  工控设备大部分IP为静态,一个月内变化小,三个月会有 1/3发生变化  与综合国力相关  发达国家的工控设备较多,但一般不在最发达的城市  工控设备的分布显示长尾效应
34. 我国工控系统的安全现状  应**省对工控系统进行调研  全国渗透了70多个工控系统  涵盖了能源、电力、水利等要害行业 14 12 12 10 12 10 10 8 6 43 2 3 22 2 0 能源 制造 水利 楼宇 电力 环保 生活 安防 监测 路径遍历 10% 工控渗透总结 弱密钥 8% sql注入拖库 11% get shell 8% 获取权限 19% 工控攻击统计 搜索目标 44% 弱密钥 路径遍历 sql注入脱裤 get shell 获取权限 搜索目标 0 弱密钥 4 路径遍历 5 sql注入脱裤 6 get shell 4 获取权限 10 5 10 15 搜索目标 23 20 25
35. 智能硬件的展望  智能电视  Sony电视  关键词:“Bravia TV”  智能开关  TP-LINK开关  关键词: Basic realm=“Web Smart Switch”  智能电表  IBM Tivoli WebSEAL  Smart Meter
36. THANKS [ yanzhaoteng@iie.ac.cn]