物联网设备安全pdf下载

物联网设备安全百度网盘pdf下载

作者:
简介:物联网设备安全
出版社:机械工业出版社
出版时间:2017-01-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐


  特别说明:购买此电子书,暂无附赠光盘,敬请谅解。

内容简介
  未来,数以几十亿计的互联在一起的“东西”蕴含着巨大的安全隐患。本书向读者展示了恶意攻击者是如何利用当前市面上流行的物联网设备实施攻击的,这些设备包括无线LED灯泡、电子锁、婴儿监控器、智能电视以及联网汽车等。如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。
目录
版权信息
O’Reilly Media,Inc.介绍
本书赞誉
译者序

前言
第1章 熄灯——攻击无线灯泡致使持续性停电
1.1 选用色调照明设备的原因
1.2 使用网站接口控制照明
1.3 使用iOS App控制灯光
1.4 改变灯泡状态
1.5 If This Then That
1.6 小结
第2章 电子撬锁——滥用门锁危害物理安全
2.1 酒店门锁和磁卡
2.2 采用Z-Wave技术的门锁案例
2.3 低能耗蓝牙和通过移动应用程序开锁
2.4 小结
第3章 攻击无线护士站——破坏婴儿监视器和其他设施
3.1 Foscam事件
3.2 Belkin WeMo婴儿监控器
3.3 有些事情从没有改变过:WeMo智能开关
3.4 小结
第4章 模糊的界限——当物理空间遇到虚拟空间
4.1 SmartThings
4.2 不安全的互用性导致不安全
4.3 小结
第5章 傻瓜盒子——攻击“智能”电视
5.1 TOCTTOU攻击
5.2 那也叫加密吗
5.3 理解和开发应用程序的世界
5.4 检查你自己的智能电视(和其他物联网设备)
5.5 小结
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车
6.1 轮胎压力监测系统
6.2 利用无线连接
6.3 特斯拉Model S
6.4 小结
第7章 安全原型——littleBits和cloudBit
7.1 cloudBit Starter Kit简介
7.2 安全评估
7.3 威胁代理攻击案例
7.4 bug奖励计划
7.5 小结
第8章 未来的安全——对话将来的攻击方式
8.1 thingbots时代已经到来
8.2 无人机的崛起
8.3 设备交叉攻击
8.4 听声音
8.5 物联网云基础设施攻击
8.6 后门
8.7 潜伏的Heartbleed
8.8 篡改医疗记录
8.9 数据海啸
8.10 智慧城市目标
8.11 空间通信将是一个成熟的目标
8.12 超智能的危险
8.13 小结
第9章 两个方案——意图和结果
9.1 免费饮料的成本
9.2 愤怒、拒绝和自我毁灭的例子
9.3 小结
前言
  前言
  即将到来的物联网时代,会使实际生活和线上生活的界限越来越模糊。在未来,攻击我们的线上空间会威胁到我们的人身安全。按照传统方式,攻击物理设施需要物理上的接触,而互联网突破了这一限制。未来,这一情况将被数百亿连接入因特网的“物”所破坏。
  在本书中,我们将采取一种有趣的方式看一看市场上已有的基于物联网的流行设备可能被滥用的情况。我们将探讨简单的攻击如何使LED灯泡永久停电,糟糕的安全策略如何使家庭物理安全和隐私受到侵犯,以及不安全的电动汽车将如何导致生命面临危险。
  本书的目的是展示物联网设备所存在的实实在在的风险,随着时间的推移,我们会越来越依赖这些设备。今天,只有了解了设备中存在的安全漏洞的本质原因,我们才能打通一条通往未来的路,这将帮助我们更安全地使用这些设备,服务于我们的生活。
  恶意攻击者已经在致力于发掘和利用这些安全缺陷,他们将继续寻找各种能够找到的阴险手段来滥用自己的知识。这些攻击者中,有好奇的大学生,也有私人或国家资助的犯罪团伙,他们经验丰富,并热衷于恐怖活动。物联网设备的安全漏洞可能会导致大量隐私外泄,并造成人身伤害。事关重大!
  本书为谁而写
  本书是为任何有兴趣分析市场上现有物联网设备安全漏洞的人而写的。这样能让你了解那些忙着想办法利用这些设备获利的恶意攻击者的心态。了解物联网世界的恶意实体采用的迂回战术,会让你更深入地了解攻击者的战术和心理,这样不仅可以学会保护自己,也有助于设计安全的物联网产品。
  如何使用本书
  本书分成下面几章:
  第1章:熄灯——攻击无线灯泡致使持续性停电
  本书从市场上比较流行的物联网产品飞利浦彩色个人照明系统(//meethue.com/)入手,深入研究其设计理念和体系结构。该章呈现了系统中存在的各种安全问题,包括基本内容,例如口令安全,滥用弱权限机制导致恶意软件的可能性,最终引发持续停电。该章还讨论了在线空间(如Facebook)与物联网设备互连的复杂性,以及跨多个平台可能导致的安全问题。
  第2章:电子撬锁——滥用门锁危害物理安全
  该章围绕现有的电子门锁探讨安全漏洞、无线机制,以及与移动设备的集成。我们也展示了实际的案例,研究那些已经采用这些手段进行窃取的攻击者。
  第3章:袭击无线护士站——破坏婴儿监视器和其他设施
  该章主要讲了远程控制婴儿监视器的安全防御。我们会探讨已经被攻击者滥用的真实漏洞的细节,并且指出简单的设计缺陷是如何使家庭成员面临安全风险的。
  第4章:模糊的界限——当物理空间遇到虚拟空间
  像SmartThings这样的公司会售卖一系列物联网设备和传感器,这些设备可以用来保护家庭安全,例如,在午夜如果房门打开了,能够收到有可能有入侵者的通知。事实上,这些设备使用因特网来操作,增加了我们对网络连接的依赖,模糊了我们的物理世界和网络虚拟世界之间的界限。我们来看看SmartThings系列产品的安全性,并探讨它们与其他制造商的设备进行安全操作是如何设计的。
  第5章:傻瓜盒子——攻击“智能”电视
  如今,电视机基本上都运行着强大的操作系统,如Linux。它们连接到家庭WiFi网络,支持观看流视频、视频会议、社交网络和即时消息等服务。该章研究了三星电视机实际的漏洞,帮助我们了解缺陷发生的根本原因,以及对我们的隐私和安全性的潜在影响。
  第6章:联网汽车的安全性分析——从燃油汽车到全电动汽车
  现在,汽车也属于能够被远程访问和控制的“物”了。不像许多其他设备,汽车的互联可以起到重要的安全作用,但是汽车的安全漏洞会导致失去生命。该章研究了低范围的无线系统,然后回顾由学术界的首席专家完成的广泛研究。我们分析和探讨了特斯拉S型轿车的特性,包括汽车安全性方面能够改进的地方。
  第7章:安全原型——littleBits和cloudBit
  企业设计一个物联网产品时,首先要创建一个原型确认这个想法是可行的,探索可选择的设计理念,并建立规范形成一个固定的商业产品。在最初的原型中,设计安全性是极其重要的,随后会叠加到最终产品上。事后考虑安全性势必会导致最终产品给消费者带来安全隐患和隐私泄露的风险。该章我们使用littleBits原型平台设计了一个短信门铃原型。cloudBit模块可帮助我们实现远程无线连接,这样可以将物联网思想原型化,按下门铃就会给用户传递一个短消息。在设计原型时,讨论原型步骤需考虑安全问题和需求,也需要讨论应当由产品设计师来解决的重要安全问题。
  第8章:未来的安全——对话将来的攻击方式
  在接下来的几年里,我们在生活中对物联网设备的依赖势必迅速增长。在该章,我们基于对未来物联网设备如何服务于我们需求的理解来预测可能的攻击。
  第9章:两个方案——意图和结果
  为了对人们如何影响安全性事件获得有效评估,我们来看看两种不同的假设情况。第一种情况,我们将探索如何在一个大公司试图利用围绕在物联网安全周围的“嗡嗡”声让董事会印象深刻。第二种情况,我们看到一个冉冉升起的物联网设备提供商,为了保持其商业信誉,是如何选择去接触和回应研究者与记者的。该章的最终目的是要说明:安全相关情景的结果主要是受关系人的意图和行为影响的。
  本书约定
  本书使用下列排版约定:
  斜体
  标示新的术语、URL、电子邮件地址、文件名和文件扩展名。
  等宽字体(Constant width)
  用于程序清单和段落中引用的程序元素,如变量或函数名、数据库、数据类型、环境变量、语句和关键字。
  等宽粗体(Constant width bold)
  表示命令,或者应该由用户直接键入的其他文本。
  表示提示或建议
  表示警告或注意
  使用代码样例
  本书的目的是帮助你完成工作。一般情况下,你可以使用本书所提供的样例代码进行编程和文档撰写。不需要联系我们获得许可,除非重现代码的重要部分。例如,使用书中的一些代码段进行编写程序,无需获得许可。销售或发行来自O’eilly图书的光盘实例,需要获得许可。引用本书和引用代码实例来解决问题,无需获得许可。从本书获取大量的样例代码到你的产品文档,需要获得许可。
  我们感谢你的署名,但不会强求。署名通常包含书名、作者、出版商和ISBN。例如:“Abusing the Internet of Things by Nitesh Dhanjani(O’eilly).Copyright 2015Nitesh Dhanjani,978-1-491-90233-2.”
  如果你觉得你使用的代码示例超出正当使用或上面给出的权限,请随时与我们联系:permissions@oreilly.com。
  如何联系我们
  如果你对本书有意见和问题,请联系出版商:
  美国:
  O'Reilly Media,Inc.
  1005Gravenstein Highway North
  Sebastopol,CA 95472
  中国:
  北京市西城区西直门南大街2号成铭大厦C座807室(100035)
  奥莱利技术咨询(北京)有限公司
  我们为本书创建了网页,其中列出了勘误表、实例,以及任何附加信息。你可以输入//bit.ly/abusing_IoT来访问页面。
  有关本书的意见和技术咨询,请发邮件到bookquestions@oreilly.com。
  关于我们的书籍、课程、会议和新闻的更多信息,可参考我们的网站:
  //www.oreilly.com
  //www.oreilly.com.cn
  致谢
  感谢Mike Loukides、Dawn Schanafelt和Brian Sawyer的合作以及对本书从提案到最终完成的支持。感谢Rachel Head、Matthew Hacker、Susan Conant和O’eilly团队的其他人,是他们将本书变为现实。
  感谢我朋友Greg Zatkovich极具感染力的热情和支持。
  感谢Sri Vasudevan审稿并提出了宝贵意见。
  还要感谢Sean Pennline和Lionel Yee的友谊与支持。
精彩书摘
  发生于2003年美国东北部的大停电事件,造成了非常广泛的影响,波及了美国整个东北部和中西部地区,以及加拿大的安大略湖。大约4.5亿人受影响长达两天之久。单就纽约而言,据报道由于个人使用蜡烛而导致的火灾达3000起。还有60起由于使用蜡烛引发的火灾报警事故,以及使用明火照明而导致的两起恶性死亡事故。在密歇根,停电期间使用蜡烛引起了一场重大火灾,导致全家被烧。
  问题的惊人之处并不在于发生了东北部停电这一事件本身,而在于这一事件所揭示的内容:发达国家把使用电这种奢侈资源认为是理所当然的事情,而且越来越依赖于这些资源。当这些基本奢侈品被夺走的时候,我们就要反思和重视这种过分依赖了。扳动开关,我们希望马上就能看到电火焰带来的光明。打开冰箱,我们希望食物和饮料保存完好。走进家门,我们希望空调能够持续且自动地给予我们冷热均衡的、舒适的温度。
  大约100年前,我们知道了如何产生电。在此之前,屋内照明使用煤油灯,取暖则依靠炉子。我们当前对电的依赖程度极其惊人;只要一停电,几秒钟之内我们的城市和商业马上就会停止运转。
  美国的供电系统由3个互联的输电网组成,并向全国输送电力:东部电气互联网、西部电气互联网和得克萨斯州电气互联网。这3个系统以设备和传输系统之间的通信互联在一起,共同分享由此而产生的更大的发电量和更低的电价所带来的利益。
  发达国家很明显依赖电网来维持其社会经济和市民生活。对于包括发电机和变压器在内的电网来说,由于运用计算机产生了大量的新技术,可使计算机网络远程就能操控电网设备提供的功能。因此,应该高度重视与网络安全相关的威胁。
  除了需要确保电网安全之外,在即将到来的面向消费的时代,物联网(IoT)所产生的额外的技术生态系统也需要得到保护:物联网产品本身的安全需要得到保证。今天,能够通过无线网实时远程控制、可替代传统灯泡的各种产品已经在市场上出现。我们在家里和办公室安装这类设备时,除了要考虑基础设施安全(如电网安全)之外,也需要确保这些设备在设计上的安全性。
  本章我们会深入研究一款在市场上很流行的产品(飞利浦色调个人照明系统)的设计和架构。我们社会的便利性和安全性都依赖于照明,因此,我们采用这一领域的物联网产品作为开篇第1章的重点。我们会从安全的视角来研究一下这个产品的操作和通信功能,并尝试找到安全漏洞。只有通过深入的分析,我们再讨论身边的安全问题才更可靠,建立坚实的安全性框架,并学会如何在未来构建安全的产品。
  上文中,我们已经讨论了为什么照明是我们社会文明和安全中最重要的一环。我们明确选用飞利浦色调个人照明系统作为分析物联网安全领域的设备,是因为它在消费市场上非常受欢迎。作为首个获得普及的面向物联网的照明产品,飞利浦色调个人照明系统会激发其他竞争产品学习它的架构和设计理念。因此,色调产品的安全性分析将会帮助我们对当前应用于这一领域的物联网产品的安全机制、潜在漏洞,以及未来安全设计的必要变化有一个很深刻的了解。
  不论是在网店还是在实体店,都可以买到色调照明系统。如图1-1所示,系统的启动包包含3个无线灯泡和1个网桥。可通过色调网站或者iOS App将灯泡配置成任意的1600万种颜色。
  网桥使用以太网线缆连接用户路由器,用以建立和维持与色调互联网设施的出站连接,下一节我们将对此进行详细讨论。网桥使用ZigBee协议直接连接至LED灯泡上,ZigBee协议是建立在IEEE 802.15.4标准基础之上的。ZigBee是一种低成本、低功率的协议,在物联网设备上应用得非常广泛,主要用于设备之间的通信。
  用户访问本地网络时,iOS应用会直接连接网桥,发出命令改变灯泡的状态。当用户远程访问或使用调色网站时,命令会由经由调色互联网设施发出。
  之后几节我们将学习底层安全架构,了解其实现情况并发现设计缺陷。这有助于我们对当前市场上流行的面向用户的物联网照明设备的安全问题有一个深刻的理解。
精彩插图