20 KiB
保護您的植物安全
手繪筆記由 Nitya Narasimhan 提供。點擊圖片查看更大版本。
課前測驗
簡介
在之前的幾節課中,您已經創建了一個土壤監測物聯網設備並將其連接到雲端。但如果競爭農場的駭客成功控制了您的物聯網設備會怎麼樣?如果他們發送高土壤濕度的假數據,導致您的植物永遠得不到澆水,或者讓您的灌溉系統一直運行,最終因過度澆水而殺死植物並讓您付出高昂的水費?
在本課程中,您將學習如何保護物聯網設備的安全。由於這是該項目的最後一課,您還將學習如何清理雲端資源,以減少潛在的成本。
本課程將涵蓋以下內容:
🗑 這是該項目的最後一課,因此在完成本課程和作業後,請記得清理您的雲端服務。您需要這些服務來完成作業,因此請確保先完成作業。
如果需要,請參考清理項目指南以獲取相關指導。
為什麼需要保護物聯網設備的安全?
物聯網安全涉及確保只有預期的設備能夠連接到您的雲端物聯網服務並發送遙測數據,並且只有您的雲端服務能夠向您的設備發送指令。物聯網數據可能包含個人信息,例如醫療或隱私數據,因此整個應用程序需要考慮安全性以防止數據洩漏。
如果您的物聯網應用程序不安全,可能會面臨以下風險:
- 假設備可能發送錯誤數據,導致您的應用程序做出錯誤反應。例如,它們可能發送持續的高土壤濕度讀數,導致您的灌溉系統永遠不啟動,植物因缺水而死亡。
- 未授權的用戶可能會讀取物聯網設備的數據,包括個人或商業關鍵數據。
- 駭客可能會發送指令以控制設備,可能會損壞設備或連接的硬件。
- 通過連接到物聯網設備,駭客可能利用此途徑訪問其他網絡,進而進入私人系統。
- 惡意用戶可能會訪問個人數據並利用這些數據進行勒索。
這些是真實世界中的情景,並且經常發生。之前的課程中已經提到了一些例子,以下是更多案例:
- 2018 年,駭客利用魚缸溫控器的開放 WiFi 接入點入侵了一家賭場的網絡並竊取數據。The Hacker News - Casino Gets Hacked Through Its Internet-Connected Fish Tank Thermometer
- 2016 年,Mirai Botnet 發動了針對 Dyn(互聯網服務提供商)的拒絕服務攻擊,導致大部分互聯網癱瘓。該僵屍網絡使用惡意軟件連接到使用默認用戶名和密碼的物聯網設備(如 DVR 和攝像頭),並從那裡發動攻擊。The Guardian - DDoS attack that disrupted internet was largest of its kind in history, experts say
- Spiral Toys 的 CloudPets 連接玩具用戶數據庫在互聯網上公開可用。Troy Hunt - Data from connected CloudPets teddy bears leaked and ransomed, exposing kids' voice messages
- Strava 標記了您跑步時經過的其他跑者並顯示他們的路線,讓陌生人能夠看到您的住址。Kim Komndo - Fitness app could lead a stranger right to your home — change this setting
✅ 做一些研究:搜索更多物聯網數據洩漏或物聯網設備被駭的案例,尤其是與個人物品(如互聯網連接的牙刷或體重秤)相關的案例。思考這些駭客行為可能對受害者或客戶造成的影響。
💁 安全性是一個非常廣泛的主題,本課程僅涉及一些基本內容,例如設備如何連接到雲端。未涵蓋的主題包括監控數據在傳輸過程中的變化、直接駭入設備或更改設備配置。物聯網駭客威脅如此之大,以至於像 Azure Defender for IoT 這樣的工具已被開發出來。這些工具類似於您電腦上的防病毒和安全工具,但專為小型、低功耗的物聯網設備設計。
加密技術
當設備連接到物聯網服務時,它會使用一個 ID 來識別自己。問題是這個 ID 可以被複製——駭客可以設置一個惡意設備,使用與真實設備相同的 ID,但發送虛假數據。
解決方法是將發送的數據轉換為一種加密格式,使用設備和雲端都知道的某種值來加密數據。這個過程稱為加密,用於加密數據的值稱為加密密鑰。
雲端服務可以使用一個過程稱為解密將數據轉換回可讀格式,使用相同的加密密鑰或一個解密密鑰。如果加密的消息無法通過密鑰解密,則表明設備已被駭客入侵,消息會被拒絕。
執行加密和解密的技術稱為密碼學。
早期的密碼學
最早的密碼學類型是替換密碼,最早可追溯到 3,500 年前。替換密碼涉及用一個字母替換另一個字母。例如,凱撒密碼涉及按一定數量移動字母表,只有加密消息的發送者和預期接收者知道要移動多少個字母。
維吉尼亞密碼進一步發展,使用單詞加密文本,使原始文本中的每個字母按不同的數量移動,而不是始終按相同的字母數移動。
密碼學被廣泛用於各種目的,例如在古代美索不達米亞保護陶工的釉料配方、在印度寫秘密情書或在古埃及保護魔法咒語。
現代密碼學
現代密碼學更加先進,比早期方法更難破解。現代密碼學使用複雜的數學方法加密數據,擁有太多可能的密鑰,使暴力破解攻擊幾乎不可能。
密碼學在安全通信中有很多用途。如果您正在 GitHub 上閱讀此頁面,您可能會注意到網站地址以 HTTPS 開頭,這意味著您的瀏覽器與 GitHub 的網絡服務器之間的通信是加密的。如果有人能夠讀取您的瀏覽器與 GitHub 之間的互聯網流量,他們也無法讀取數據,因為數據是加密的。您的電腦甚至可能加密硬盤上的所有數據,因此如果有人偷走它,沒有您的密碼就無法讀取任何數據。
🎓 HTTPS 代表超文本傳輸協議 安全
不幸的是,並非所有事物都是安全的。有些設備沒有安全性,有些設備使用容易破解的密鑰,有些甚至所有同類型的設備都使用相同的密鑰。有報導稱一些非常私密的物聯網設備都使用相同的密碼來通過 WiFi 或藍牙連接。如果您能連接到自己的設備,您也能連接到其他人的設備。一旦連接,您可能會訪問一些非常私密的數據,或者控制他們的設備。
💁 儘管現代密碼學非常複雜,並且聲稱破解加密可能需要數十億年,但隨著量子計算的興起,所有已知的加密可能在非常短的時間內被破解!
對稱密鑰和非對稱密鑰
加密分為兩種類型——對稱和非對稱。
對稱加密使用相同的密鑰加密和解密數據。發送者和接收者都需要知道相同的密鑰。這是最不安全的類型,因為密鑰需要以某種方式共享。為了讓發送者向接收者發送加密消息,發送者可能首先需要向接收者發送密鑰。
如果密鑰在傳輸過程中被竊取,或者發送者或接收者被駭客入侵並找到密鑰,加密就可能被破解。
非對稱加密使用兩個密鑰——加密密鑰和解密密鑰,稱為公鑰/私鑰對。公鑰用於加密消息,但不能用於解密;私鑰用於解密消息,但不能用於加密。
接收者共享其公鑰,發送者使用此公鑰加密消息。一旦消息被發送,接收者使用其私鑰解密消息。非對稱加密更安全,因為私鑰由接收者保密,從不共享。任何人都可以擁有公鑰,因為它只能用於加密消息。
對稱加密比非對稱加密更快,非對稱加密更安全。一些系統會同時使用兩者——使用非對稱加密加密並共享對稱密鑰,然後使用對稱密鑰加密所有數據。這使得在發送者和接收者之間共享對稱密鑰更安全,並且在加密和解密數據時更快。
保護您的物聯網設備
物聯網設備可以使用對稱或非對稱加密進行保護。對稱加密更簡單,但安全性較低。
對稱密鑰
當您設置物聯網設備與 IoT Hub 交互時,您使用了一個連接字符串。一個示例連接字符串如下:
HostName=soil-moisture-sensor.azure-devices.net;DeviceId=soil-moisture-sensor;SharedAccessKey=Bhry+ind7kKEIDxubK61RiEHHRTrPl7HUow8cEm/mU0=
此連接字符串由三部分組成,使用分號分隔,每部分包含一個鍵和值:
鍵 | 值 | 描述 |
---|---|---|
HostName | soil-moisture-sensor.azure-devices.net |
IoT Hub 的 URL |
DeviceId | soil-moisture-sensor |
設備的唯一 ID |
SharedAccessKey | Bhry+ind7kKEIDxubK61RiEHHRTrPl7HUow8cEm/mU0= |
設備和 IoT Hub 都知道的對稱密鑰 |
此連接字符串的最後一部分 SharedAccessKey
是設備和 IoT Hub 都知道的對稱密鑰。此密鑰不會從設備發送到雲端,也不會從雲端發送到設備。它僅用於加密發送或接收的數據。
✅ 做一個實驗:如果您在連接物聯網設備時更改連接字符串中的 SharedAccessKey
部分,您認為會發生什麼?試試看。
當設備首次嘗試連接時,它會發送一個共享訪問簽名(SAS)令牌,其中包括 IoT Hub 的 URL、一個訪問簽名的到期時間戳(通常是當前時間後一天)以及一個簽名。此簽名由 URL 和到期時間組成,並使用連接字符串中的共享訪問密鑰加密。
IoT Hub 使用共享訪問密鑰解密此簽名,如果解密後的值與 URL 和到期時間匹配,則允許設備連接。它還會驗證當前時間是否早於到期時間,以防止惡意設備捕獲真實設備的 SAS 令牌並使用它。
這是一種優雅的方式來驗證發送者是否是正確的設備。通過以解密和加密形式發送一些已知數據,服務器可以通過解密加密數據並確保結果與發送的解密版本匹配來驗證設備。如果匹配,則表明發送者和接收者擁有相同的對稱加密密鑰。 💁 由於到期時間的限制,您的 IoT 裝置需要知道準確的時間,通常是從 NTP 伺服器讀取。如果時間不準確,連線將會失敗。 在連接後,所有從設備發送到 IoT Hub 或從 IoT Hub 發送到設備的數據都將使用共享訪問密鑰進行加密。
✅ 如果多個設備共享相同的連接字串,您認為會發生什麼?
💁 將此密鑰存儲在代碼中是一種不良的安全做法。如果黑客獲得您的源代碼,他們就能獲得您的密鑰。此外,在發布代碼時也會更加困難,因為您需要為每個設備重新編譯以更新密鑰。更好的方法是從硬件安全模組(HSM)加載此密鑰——這是一個存儲加密值的 IoT 設備芯片,您的代碼可以讀取這些值。
在學習 IoT 時,通常更容易將密鑰放入代碼中,就像您在之前的課程中所做的那樣,但您必須確保此密鑰未被檢入公共源代碼控制。
設備有兩個密鑰以及兩個對應的連接字串。這使您可以輪換密鑰——即在第一個密鑰被泄露時切換到另一個密鑰,並重新生成第一個密鑰。
X.509 證書
當您使用公鑰/私鑰對進行非對稱加密時,您需要向任何想要向您發送數據的人提供您的公鑰。問題是,接收者如何確定這確實是您的公鑰,而不是其他人冒充您?與其直接提供密鑰,您可以將公鑰放入由可信第三方驗證的證書中,這種證書稱為 X.509 證書。
X.509 證書是包含公鑰部分的數字文件。它們通常由一系列被稱為證書授權機構 (CAs) 的可信組織簽發,並由 CA 進行數字簽名以表明密鑰是有效的並且來自您。您信任證書以及公鑰的來源,因為您信任 CA,就像您信任護照或駕照一樣,因為您信任簽發它的國家。證書需要付費,因此您也可以“自簽”,即自己創建並簽署證書,用於測試目的。
💁 切勿在正式發布中使用自簽證書。
這些證書包含多個字段,包括公鑰的來源、簽發它的 CA 的詳細信息、有效期以及公鑰本身。在使用證書之前,最好通過檢查它是否由原始 CA 簽署來驗證它。
✅ 您可以在 Microsoft Understanding X.509 Public Key Certificates tutorial 中閱讀證書字段的完整列表。
使用 X.509 證書時,發送者和接收者都擁有自己的公鑰和私鑰,以及包含公鑰的 X.509 證書。他們會交換 X.509 證書,使用彼此的公鑰加密發送的數據,並使用自己的私鑰解密接收到的數據。
使用 X.509 證書的一大優勢是它們可以在設備之間共享。您可以創建一個證書,將其上傳到 IoT Hub,並用於所有設備。每個設備只需要知道私鑰即可解密從 IoT Hub 接收到的消息。
設備用於加密發送到 IoT Hub 的消息的證書由 Microsoft 發布。這是許多 Azure 服務使用的相同證書,有時內置於 SDK 中。
💁 請記住,公鑰就是公鑰。Azure 公鑰只能用於加密發送到 Azure 的數據,不能用於解密,因此可以隨處共享,包括在源代碼中。例如,您可以在 Azure IoT C SDK 源代碼 中看到它。
✅ X.509 證書中有很多術語。您可以在 The layman’s guide to X.509 certificate jargon 中閱讀一些常見術語的定義。
生成並使用 X.509 證書
生成 X.509 證書的步驟如下:
-
創建公鑰/私鑰對。最廣泛使用的生成公鑰/私鑰對的算法之一是 Rivest–Shamir–Adleman(RSA)。
-
提交公鑰及相關數據進行簽名,可以由 CA 簽名,也可以自簽。
Azure CLI 提供了命令來在 IoT Hub 中創建新的設備身份,並自動生成公鑰/私鑰對以及自簽證書。
💁 如果您想查看詳細步驟,而不是使用 Azure CLI,您可以在 Microsoft IoT Hub 文檔中的使用 OpenSSL 創建自簽證書教程 中找到。
任務 - 使用 X.509 證書創建設備身份
-
運行以下命令以註冊新的設備身份,並自動生成密鑰和證書:
az iot hub device-identity create --device-id soil-moisture-sensor-x509 \ --am x509_thumbprint \ --output-dir . \ --hub-name <hub_name>
將
<hub_name>
替換為您用於 IoT Hub 的名稱。這將創建一個 ID 為
soil-moisture-sensor-x509
的設備,以區分您在上一課中創建的設備身份。此命令還會在當前目錄中創建兩個文件:soil-moisture-sensor-x509-key.pem
- 此文件包含設備的私鑰。soil-moisture-sensor-x509-cert.pem
- 此文件是設備的 X.509 證書。
請妥善保管這些文件!私鑰文件不應被檢入公共源代碼控制。
任務 - 在設備代碼中使用 X.509 證書
按照相關指南,使用 X.509 證書將您的 IoT 設備連接到雲端:
🚀 挑戰
創建、管理和刪除 Azure 服務(如資源組和 IoT Hub)有多種方法。一種方法是使用 Azure Portal——一個基於網頁的界面,提供 GUI 來管理您的 Azure 服務。
前往 portal.azure.com 並探索該入口。看看您是否能使用該入口創建一個 IoT Hub,然後將其刪除。
提示 - 通過入口創建服務時,您不需要提前創建資源組,可以在創建服務時創建資源組。完成後請確保刪除它!
您可以在 Azure portal documentation 中找到大量文檔、教程和指南。
課後測驗
回顧與自學
- 在 Wikipedia 的密碼學歷史頁面 上閱讀密碼學的歷史。
- 在 Wikipedia 的 X.509 頁面 上閱讀有關 X.509 證書的內容。
作業
免責聲明:
本文件已使用 AI 翻譯服務 Co-op Translator 進行翻譯。儘管我們努力確保翻譯的準確性,但請注意,自動翻譯可能包含錯誤或不準確之處。原始文件的母語版本應被視為權威來源。對於關鍵信息,建議使用專業人工翻譯。我們對因使用此翻譯而引起的任何誤解或誤釋不承擔責任。