全球消息!智能家居云平台实体间交互状态安全分析
编者按
2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。
本文的论文原文“Discovering and Understanding the Security Hazards in the Interactions between IoT Devices,Mobile Apps,and Clouds on Smart Home Platforms”,作者是Wei Zhou,Yan Jia,Yao Yao,Lipeng Zhu,Le Guan,Yuhang Mao,Peng Liu and Yuqing Zhang,来自中国科学院大学国家入侵防范中心,西安电子科技大学,美国佐治亚大学,美国宾夕法尼亚州立大学。
(资料图)
01物联网云平台架构
现阶段随着物联网技术的发展,智能家居也得到了广泛应用。为了方便集中管理众多的智能家居设备,国内外许多知名的IT厂商如三星、阿里巴巴、京东和小米等均推出了自己的智能家居云平台。虽然各家厂商在实现上有细节上的差别,但整体架构基本相似。云平台整体架构如图1所示,云平台主要包括三大交互实体(云服务、移动APP、物联网设备)。云服务作为整个智能家居云平台的核心主要负责设备管理、远程指令转发,以及设备联动服务等;物联网设备常见连接云的方式有两种,具备互联网功能的设备大多可以直接和云服务建立连接,而只能通过zigbee或者蓝牙的连接的小型设备需要通过一个中间路由(Gateway/Hub)来和云进行交互;移动APP为用户提供操作设备的接口如连接、断开和注销设备等。
图1
另外,为了方便对大量的物联网设备进行部署,这些智能家居平台往往会开发设备端交互SDK,这些SDK包括一些常用的交互指令和协议实现,这样物联网设备应用开发的时候只需要将这些SDK和特定的设备功能进行结合即可,大大缩短了设备开发周期。
02常见物联网云平台交互过程
通过进一步对云平台三方交互过程进行分析,论文总结了常见设备使用周期(从设备首次连接到设备注销)过程涉及的基本交互步骤。注意,由于在设备注册和绑定步骤实现上的差别,论文将云平台分为了两类,但其原理相似,这里只介绍其中的Type1,另一种详见论文。
(1) 设备发现:APP一般通过广播的方式和设备进行识别和连接。
(2) 提供WiFi证书:为了使设备可以通过互联网和云服务进行交互,APP需要向设备提供WiFi证书,其主要方法包括自建热点、WiFi直连和SmartConfig。
(3) 设备注册:设备通过向云发送其独一无二的物理信息如MAC地址来完成设备注册,并从云端获取设备标识码设备ID。云端也会记录此ID作为此设备的标识用于后续交互。
(4) 设备绑定:为了保证只有设备所有者有控制对应设备的权限,用户需要通过APP申请设备绑定。然后云将此用户信息和设备ID进行绑定,后续云平台只允许此用户才可以控制对应ID的设备,拒绝其他用户对此ID设备的控制命令。
(5) 设备登录:完成设备绑定后,设备申请和云建立并维持一个长连接,同时,如果长时间和云没有交互会自动重新进行连接。
(6) 设备使用:完成(1)~(5)步骤后,设备处于正常工作状态时可以接受并执行云和用户的远程操作指令。
(7) 设备注销:当用户不想再使用此设备,如转让给他人,其可以用APP向云发送申请解绑设备的操作。然后云平台解除其与设备的绑定关系,并重置设备使三方实体均回到初始状态。
通过分析每个步骤中智能家居平台三方实体的交互过程,从而得到三方实体各自交互过程中的正常工作状态转换模型,如图2所示。注意,三方实体的工作状态并不是相互独立而是通过交互存在一定的对应关系。
在图2中,红色代表Type1智能家居平台特有的交互请求和状态,蓝色代表Type2智能家居平台特有的交互请求和状态,黑色代表共有的交互请求和状态。
图2
(本文选取了文章部分章节,更多精彩内容请阅读《网络安全国际学术研究进展》一书。)
作者简介
周威,华中科技大学网络空间安全学院副研究员。他的研究领域包括物联网安全、嵌入式系统安全、可信计算等。他在USENIX Security、ESORICS等国际学术会议和期刊发表论文近10篇。
版权声明:本书由网络安全研究国际学术论坛(InForSec)汇编,人民邮电出版社出版,版权属于双方共有,并受法律保护。转载、摘编或利用其它方式使用本研究报告文字或者观点的,应注明来源。
相关阅读
-
全球消息!智能家居云平台实体间交互状...
编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《... -
环球观速讯丨以网藏网:在公共信道中隐...
近年来,研究者提出了诸多基于神经网络的隐写技术,这一类技术通过... -
AI对抗攻防技术发展研究及政策建议
摘自:《网络安全技术和产业动态》2022年第11期,总第29期。AI对抗... -
世界微资讯!国家标准《工业互联网企业...
信安秘字〔2022〕210号全国通信标准化技术委员会、全国信息安全标准... -
每日头条!不仅删数据,还删AI算法模型!...
近日,美国联邦贸易委员会(FederalTradeCommission,FTC)公布了一... -
知名密码管理软件LastPass再遭网络攻击...
11月30日,世界最大的密码管理软件之一LastPass在其官网发布了一则...