Maneiras de testar a segurança do sensor IoT


8

Estou supervisionando um grupo de estudantes e a tarefa deles é construir sensores muito para algumas tarefas diferentes (temperatura e movimento). Quero classificá-los sobre a segurança com que projetam seus sensores, entre outras coisas, já que a segurança parece ser um problema tão grande ... esperando que, ao fazer disso um desafio, os inspire a prestar mais atenção à segurança, e eu estou não avisá-los de antemão que a segurança será testada.

Como posso testar os sensores para ver se eles estão vulneráveis ​​a problemas comuns?

Especificações do dispositivo - todos os dispositivos são baseados no Raspberry Pi 3s e precisam se conectar por Wi-Fi a um roteador para enviar alguns dados para um servidor. Poderei conectar-me ao mesmo ponto de acesso que os sensores, mas não tenho conhecimento do código usado pelos dispositivos.

Alguém tem alguma idéia de como eu poderia testar se os dispositivos podem estar vulneráveis ​​a:

Alguém pode descrever maneiras de investigar a segurança dos sensores dos meus alunos? Alguma estrutura de teste, talvez? Listas de senhas para tentar? Outras dicas / truques?


11
Ir para distrowatch.com e encontrar uma distro para testes de penetração
MAWG diz Reintegrar Monica

Respostas:


5

Além da resposta de Sean Houlihane, gostaria de acrescentar algumas coisas. Não pretendo parecer arrogante, mas acho que você não deseja testar a segurança dos sensores, porque presumo que os sensores de temperatura e movimento sejam comprados de OEMs. Esses sensores são simplesmente usados ​​pelos alunos para registrar informações sobre o Raspberry Pi. Eu acho que o que você deseja testar é a segurança da implementação de software dos alunos no Raspberry Pi, certo?

Nesse caso, existe um novo projeto muito promissor sobre testes de IoT na página da OWASP na Web https://www.owasp.org/index.php/IoT_Testing_Guides Lá você pode encontrar uma lista de aspectos que você pode querer testar.

PS: Para ser justo, os alunos devem saber que os aspectos de segurança são classificados. A transparência na classificação é sempre melhor do que surpresas.


4

Em vez de explicar como proteger um sistema como esse, listarei os pontos que considero importantes. Tenho certeza que perdi alguns.

  • Transmissão por TLS (para que não possa ser bisbilhotado ou reproduzido)
  • Proteção contra nós sendo clonados (suponha que a implementação do TLS possa ser interrompida)
  • Proteção contra ataques do tipo man-in-the-middle (suponha que o dispositivo de destino seja passível de compensação e seu armazenamento de certificados possa ser atualizado)
  • higienizando todas as entradas (protegendo contra falsificação dos sensores)

Acho que a maneira mais fácil de testar isso é solicitar uma especificação de todas as proteções aplicadas - como uma revisão aberta, em vez de tentar hackear os dispositivos você mesmo. Então você pode verificar se eles implementaram o que eles dizem que têm. Por exemplo, peça uma prova de como eles lidam com certificados e chaves.

Não sei se o Raspberry Pi possui armazenamento seguro (talvez haja algum flash interno protegido por zona de confiança - não sei). Sem isso, eles terão dificuldade para passar por uma revisão de segurança completa ...

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.