多年来,连接到互联网的设备数量呈指数增长。2015年,在超过150亿台设备中,超过230亿台设备连接在一起。据估计,到2020年这一数字将超过300亿大关,预计到2025年将有超过750亿台设备连接到互联网。
特尝试翻译了本文以供大家参考物联网安全测试。
原文:https://www.owasp.org/index.php/IoT_Testing_Guides
本手册(处于draft状态)的目标是帮助测试人员评估物联网中物联网设备和物联网应用程序。
下面的指导从物联网测试人员角度为物联网设备和物联网应用程序提供了一组基本的安全评价准则。
这不是一个全面的列表,也不应该当做一个全面的列表来看待,但本列表确保涵盖了可以大大提升任何物联网产品的安全性的基本要素。
分类 | 安全因素 |
---|---|
I1: 不安全的web界面 | - 评估任何web界面,已确定是否允许弱密码- 评估账户锁定机制- 评估web接口的XSS、SQLi和CSRF以及其他web应用程序漏洞- 评估使用HTTPS包含传输信息- 评估更改用户名和密码的能力- 确定是否使用web应用防火墙来保护web接口 |
I2:认证/授权不足 | - 评估在需要身份验证的情况下,是否使用了强密码解决方案- 评估使用了多用户环境解决方案情况下,确保它包含了角色分离功能- 尽可能评估实现了多重身份验证解决方案- 评估密码恢复机制- 评估需要强密码选项的解决方案- 评估在特定时间强制密码过期选项的解决方案- 评估更改默认用户名和密码选项的解决方案 |
I3: 不安全的网络服务 | - 评估解决方案,该方案确保网络服务不会对缓冲区溢出、模糊化或拒绝服务攻击做出糟糕的响应- 评估解决方案,该方案确保不存在测试端口 |
I4: 缺乏传输加密 | - 评估解决方案以确定设备之间,设备与互联网之间的加密通信使用了预定的解决方案- 评估是否使用了经过实践公认的加密解决方案,以是否避免使用自定义的专有协议- 评估加密解决方案在防火墙环境下是否可用 |
I5: 隐私顾虑 | - 评估解决方案以确定收集的个人信息的数量- 评估解决方案以确定所收集的个人信息在静态与及传输过中使用了加密措施来进行保护- 评估解决方案以确定是否确保数据可以被标识取消或匿名- 评估解决方案以确保终端用户在收集设备正常运行所需的数据外,还可以选择收集哪些数据 |
I6:不安全的云接口 | - 评估云接口的安全漏洞(例如API接口和基于云的web接口)- 评估基于云的web界面,确保它不运行弱密码- 评估基于云的web界面,确保它包含账户锁定机制- 评估基于云的web接口,以确定是否使用了多重身份验证机制- 评估XSS、SQLi和CRSF漏洞以及其他漏洞的任何云接口- 评估所有云接口以确保使用传输加密- 评估云接口,以确定是否需要强密码的选项可用- 评估云接口,以确定在特定时间段后强制密码过期的选项是否可用- 评估云接口,以确定更改默认用户名和密码的选项是否可用 |
I7:不安全的移动接口 | - 评估移动界面,确保它不允许弱密码- 评估移动界面,确保它包括账号锁定机制- 评估移动接口,确保它实现了多重身份验证机制- 评估移动接口,确保它使用了加密传输- 评估移动界面,以确定是否有需要强密码选项可用- 评估移动界面,以确定在特定时间段后强制密码过期的选项是否可用- 评估移动界面,以确定更改默认用户名和密码的选项是否可用- 评估移动界面,以确定手机的个人信息的数量 |
I8:不足的安全配置 | - 评估解决方案以确保密码安全选项(例如启用20个字符的密码或启动多重验证机制)可用- 评估解决方案以确定加密选项是否可用(例如启动AES-256,AES-128默认可用)- 评估解决方案,以确定安全事件的日志是否可用- 评估解决方案,以确定当触发安全事件时是否向用户发送警报和通知 |
I9:不安全的软件/固件 | - 评估设备确保它包括更新功能,并能在发现漏洞时快速更新- 评估设备确保它使用了加密的更新文件,并确保文件使用了加密传输- 评估设备以确保使用了签名文件,并在安装之前验证该文件 |
I10:不安全的物理环境 | - 评估设备以确保它使用了设备上最少的物理端口(例如USB端口)- 评估设备以确保它是否可以通过非预期的方法访问,例如通过不必要的USB端口- 评估设备以确保它允许禁用未使用的物理端口(例如USB端口)- 评估设备以确保它是否包含仅将管理功能限制为本地端口的能力 |
一般建议
对于所有用户界面(本地设备、基于云的和移动的),请考虑以下建议,避免潜在的账户隐患,请采用以下建议:
1. 确保不能通过接口错误消息识别出有效的用户账户
2. 确保用户密码需要强密码
3. 在3-5次登录失败后锁定账户