家庭物联网安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
由于家宽网络的安全涉及各方的安全责任,仅靠运营商使用传统的防护手段,已无法满足从用户到设备再到平台整体的家 宽业务安全防护要求,亟需要新的防护手段保障家宽网络安全。 安全风险 传统防护手段不足
默认密码与弱口令 启动不安全的配置及服务 系统及协议漏洞利用 不安全的认证授权 不安全的信息传输 WEB漏洞 APP破解 恶意网站访问 自组网安全问题 DoS攻击 无法对设备侧的弱口令进行检测 无法对配置及服务的安全性进行检测,即使被利用也无法知晓 现有漏洞发现和修复机制缺失,且存在大量未知漏洞无法感知 无法对设备侧的认证机制进行检测,存在绕过风险 通过关键词匹配,在一定程度上可防护敏感信息外泄 可满足部分WEB攻击防护的需求 缺少APP检测及加固技术,无法保证公开的APP的安全性 无恶意域名库,也无法获取用户的访问行为 由于不能加入自组网络,所以无法检测自组网里设备的攻击行为 设备侧无法感知正在发起攻击的DoS流量
家庭宽带安全事件分析(2)
Netgear路由器 漏洞 2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵 者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由器进行远程控制。
问题:不安全的授权认证 问题表现:存在可被绕过的授权认证逻辑 问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个页面会暴露密 码恢复的token,如果用户能够在请求中提 供正确的token,就能获得路由器的管理员密码。
问题1:IOT设备弱口令 问题表现: IOT设备存在默认口令或弱口 令 问题原因:Mirai变种依然会扫描网 络中 IOT设备的Telnet服务,并使用三 组常见 的口令组合进行暴力破解攻击。 弱口令 攻击非主要攻击手段。
问题2:路由设备的策略不当 问题表现:路由设备的7547端口对互联 网开放 问题原因:路由设备的7547端口 对互联 网开放,暴露了TR-064服务。
问题1:蓝牙认证漏洞 问题2:通信未加密问题 问题表现:通信数据可嗅探抓取,得到信号关键部分,破解通 信密钥 问题原因:通讯信号未加密传输,导致信号被截取, 并对指令 分析篡改,实现对手环的操控
不安全的信息传输
智能设备与业务系统或其他设备间的数据通
信未采用安全加密或使用了简单密钥,导致 通信的数据可被嗅探窃取。
威胁来源
不安全的认证授权 智能设备及业务系统存在弱认证或认证绕过等 不安全认证因素,直接导致系统被黑客控制及 利用。
小米手环破解
2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得
身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手环实时震动。
存在远程代码执行
漏洞
telnet远程控制 网络交换机存在被远程控制、提权漏洞,可 导致设备被远程控制。
问题表现:入侵者可以直接发送恶意构造的CMP专用T elnet选项给设备,配置为接受T elnet连接、受到影响的思科设备 会建立T elnet会话,获得设备的完整控制权 问题原因:CMP相关代码实现时没能正确将CMP专用T elnet选项限制在集群 设备之间的内部通讯,设备会接受并处理通 过任意T elnet连接的相关选项。
SDK 安全芯片
物联网安全产品包括物联网通用安全组件、安全网络、物联网安全使能平台SEP两部分
• • • 物联网通用安全组件:通过软件SDK方式与物联网设备设备集成,实现终端设备安全保护功能 家庭安全使能平台SEP:集中实现安全管理功能,包括设备认证、密钥管理、安全态势感知、漏洞检测功能 安全网络:通过为网络内业务提供安全传输通道、安全接入隔离及流量清洗功能,保障数据及业务的通道安全
客厅 中央空调 智能窗帘
魔百盒 智能家庭网关 照明系统
厨房
网关,不仅连接所有家庭网络中的智能设备,同时
CO监测
是网络接入的入口,是智能家庭集中管理的核心设
备。 • 设备更加智能 智能家庭网络中的联网设备都拥有智能操作系
卧室 换气系统 书房 人体监测
统,提供更多智能化的业务应用。
• 各类物联网技术 智能设备可通过各类物联网技术 构建自组网络, 实 现 多 个 设 备 的 自 动 控 制 及 远 程 控 制 , 如 蓝 牙、 Zigbee等。
问题3: TR-064命令注入漏洞 问题表现:TR-064命令注入漏洞 问题原因: 执行TR-064中的命令,在设定时 间服务器的 时候存在命令注入漏洞,利用该漏 洞打开防 火墙80端口,进行远程连接并下载 mirai。
系统及协议漏洞利用
在一些操作系统及服务指令中,存在如命令 注入、缓冲区溢出及执行任意代码漏洞,控 制设备权限并执行非法操作。 3
问题:设备自组网络安全
设备自组网安全 设备通过Zigbee等自组网协议,可构建自行 管理的局域网络,组网协议的漏洞,威胁着 自组网中各类设备的安全。
问题表现:攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏 问题原因:ZigBee 协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网 络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。
隐藏帐号 ONU设备帐号直接写死在固件中,并可被逆 向 ,直接导致设备被黑客拿到root权限及利用。
问题表现:可直接登录ONU设备 问题原因:对于配置 文件未设置访问权限,无需账号口 令登录设备即可获 取存有帐号密码的配置文件
问题表现:可获取固件login帐号 问题原因:能够对 固件进行分析及逆向,并且隐藏帐 号直接写死在固 件文件中。
功能一:物联网安全认证,实现设备互联互通
统一设备身份标识,建立用户群组+设备群组+平台的融合认证模型,形成物联网认证体系
HOME ID
用户群组
设备群组
wk.baidu.com
• 高安全
• 统一帐号
威胁来源
恶意网站访问 攻击者通过DNS劫持或其他手段,诱导用户 访问钓鱼网站及恶意网址,并引导其泄露个 人隐私及下载恶意程序。
路由器上被篡改的默认DNS
ZigBee网络缺陷
2015年8月21日,Cognosec 公司在拉斯维加斯的黑帽大会(Black Hat)发布了一篇论文,指出
ZigBee 协议实施方法中的一个缺陷,黑客有可能以此危害 ZigBee 网络,并“接管该网络内所有 互联设备的控制权”。
云端业务平台
2
家庭宽带安全事件分析(1)
美国mirai事件 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公 司 当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备。 设备默认密码与弱口令
问题:IOT设备弱口令 问题表现:IOT设备存在默认口令或弱口令 攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到Telnet服务时,会 连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入mirai恶意程序进行感染,将IOT设 备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务器的指令来完成攻击。
问题:SQL注入及弱口令 问题表现:监控设备后台可被轻易入侵 问题原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台被攻破。
大部分智能设备由APP进行操作,且业务平 台以WEB页面为主要展示及操控方式,采用 各类WEB攻击以及APP破解并成功,即可对 设备及业务平台进行控制操作。
家庭宽带安全事件分析(3)
越权访问
ONU设备存在弱认证或认证绕过等不安全认
烽火通信部分ONU 设备可被远程控制
烽火通信科技股份有限公司部分版本ONU设备,存在越权访问漏洞和隐藏账号,通过该账户可远程登 录ONU设备, 从而完全控制该设备。
问题1:越权访问漏洞 问题2:固件中包含隐藏账号
证因素,可导致ONU设备被telnet。
解决方案思考
基于设备认证协议,对在网设备进行弱口令检测 • 研究各项配置及服务的安全性 • 对各类服务的恶意探测行为进行发现 • 研究系统及协议漏洞,构建漏洞库 • 对网络中的漏洞利用行为进行发现 基于操作行为的流量及日志,对违规的操作行为进行发现并阻 止 提供更全面的敏感信息传输通道 整合安全能力,提供关联性综合方案 使用APP应用安全检测及APP加固技术,全方位保证APP的安 全性 通过对DNS日志进行解析,获取用户的域名访问情况,并结合 恶意域名库实现对恶意域名访问行为的甄别 通过检测自组网内设备的外发流量,确定是否包含恶意设备 通过在设备侧、网络侧部署流量监控设备,实时分析网络流量, 已发现恶意攻击行为
问题表现:认证强度低 问题原因:使用非安全模式的蓝 牙通信,导致操控设备被 伪冒
WEB漏洞+APP安全 海康“安全 门”事件 2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严 重 的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造 成恶 劣影响。
家庭宽带安全事件分析(4)
威胁来源
Cisco多款交换机 CIA Vault7数据泄露事件后,思科通过排查,发现了存在于IOS/IOS XE之中CMP协议处理代码的漏 洞,可被未经授权的攻击者利用,提升权限并远程执行代码,另外还能导致设备重新加载。攻击影 响范围超过300款不同型号的交换机。
问题:CMP协议的Telnet服务漏洞
多品牌路由器 DNS劫持 2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击代码,劫持者 通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访问行为的劫持,诱导用户 访问恶意网站。
问题:恶意网站访问 问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。 问题原因:路由器由于自身漏洞被黑客控制或可执 行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。
6 1
信息未加密传输,数 据泄露 管理接口暴露及弱 口令 网元设备固件系统漏 洞 不安全的配置及服 务 DoS攻击
8 3
应用平台… WEB漏洞攻击 主机系统漏洞
系统及服务漏洞
明文数据传输
7 3
1 默认密码及弱口令 4 不安全的认证授权 9
3 7
APP破解
10
10 DoS攻击
传统防护手段不足及解决方案思考
威胁来源
网关及下挂设备不强制用户修改默认密码, 或不对用户修改的密码做强度校验,导致大 多数设备容易被黑客轻易登录。 启动不安全的配置及服务 在一些网络设备及智能设备上默认开启了一 些不安全的端口及服务,黑客专门扫描带有 这些服务的设备并发起攻击。
德国电信事件
2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过90万 个 路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。
家庭物联网安全
家庭宽带业务现状
当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。
温控系统 智能门禁 安防系统 火灾监测
智能家庭宽带业务特点: • 智能家庭网关 集合光猫、路由器、智能中心为 一体的智能化
家庭网络安全风险整体视图
用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产安
全,影响网络使用体验。
用户 家庭设备 家庭网关 家宽网络 应用平台
应用平台1
APP
1 2
亘联网
应用平台2
弱口令 恶意网站访 问
3 5
设备自组网风险
6
1
默认密码及弱口令 不安全的配置及服务 系统及服务漏洞
家庭物联网安全解决方案
通过构建 “端、管、云”三方面的的安全解决方案,为设备商、接入平台及业务平台提供系统化安全能力。
端
智能家庭设备
安全认 安全通 证 道 密钥管理
管
安全网络
云
应用平台1 家庭安全使能平台
安全态势感知 漏洞检测 安全认证 安全加固 安全通道 密钥管理
家庭网关
应用平台n
…
物联网安全组件
默认密码与弱口令 启动不安全的配置及服务 系统及协议漏洞利用 不安全的认证授权 不安全的信息传输 WEB漏洞 APP破解 恶意网站访问 自组网安全问题 DoS攻击 无法对设备侧的弱口令进行检测 无法对配置及服务的安全性进行检测,即使被利用也无法知晓 现有漏洞发现和修复机制缺失,且存在大量未知漏洞无法感知 无法对设备侧的认证机制进行检测,存在绕过风险 通过关键词匹配,在一定程度上可防护敏感信息外泄 可满足部分WEB攻击防护的需求 缺少APP检测及加固技术,无法保证公开的APP的安全性 无恶意域名库,也无法获取用户的访问行为 由于不能加入自组网络,所以无法检测自组网里设备的攻击行为 设备侧无法感知正在发起攻击的DoS流量
家庭宽带安全事件分析(2)
Netgear路由器 漏洞 2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵 者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由器进行远程控制。
问题:不安全的授权认证 问题表现:存在可被绕过的授权认证逻辑 问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个页面会暴露密 码恢复的token,如果用户能够在请求中提 供正确的token,就能获得路由器的管理员密码。
问题1:IOT设备弱口令 问题表现: IOT设备存在默认口令或弱口 令 问题原因:Mirai变种依然会扫描网 络中 IOT设备的Telnet服务,并使用三 组常见 的口令组合进行暴力破解攻击。 弱口令 攻击非主要攻击手段。
问题2:路由设备的策略不当 问题表现:路由设备的7547端口对互联 网开放 问题原因:路由设备的7547端口 对互联 网开放,暴露了TR-064服务。
问题1:蓝牙认证漏洞 问题2:通信未加密问题 问题表现:通信数据可嗅探抓取,得到信号关键部分,破解通 信密钥 问题原因:通讯信号未加密传输,导致信号被截取, 并对指令 分析篡改,实现对手环的操控
不安全的信息传输
智能设备与业务系统或其他设备间的数据通
信未采用安全加密或使用了简单密钥,导致 通信的数据可被嗅探窃取。
威胁来源
不安全的认证授权 智能设备及业务系统存在弱认证或认证绕过等 不安全认证因素,直接导致系统被黑客控制及 利用。
小米手环破解
2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得
身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手环实时震动。
存在远程代码执行
漏洞
telnet远程控制 网络交换机存在被远程控制、提权漏洞,可 导致设备被远程控制。
问题表现:入侵者可以直接发送恶意构造的CMP专用T elnet选项给设备,配置为接受T elnet连接、受到影响的思科设备 会建立T elnet会话,获得设备的完整控制权 问题原因:CMP相关代码实现时没能正确将CMP专用T elnet选项限制在集群 设备之间的内部通讯,设备会接受并处理通 过任意T elnet连接的相关选项。
SDK 安全芯片
物联网安全产品包括物联网通用安全组件、安全网络、物联网安全使能平台SEP两部分
• • • 物联网通用安全组件:通过软件SDK方式与物联网设备设备集成,实现终端设备安全保护功能 家庭安全使能平台SEP:集中实现安全管理功能,包括设备认证、密钥管理、安全态势感知、漏洞检测功能 安全网络:通过为网络内业务提供安全传输通道、安全接入隔离及流量清洗功能,保障数据及业务的通道安全
客厅 中央空调 智能窗帘
魔百盒 智能家庭网关 照明系统
厨房
网关,不仅连接所有家庭网络中的智能设备,同时
CO监测
是网络接入的入口,是智能家庭集中管理的核心设
备。 • 设备更加智能 智能家庭网络中的联网设备都拥有智能操作系
卧室 换气系统 书房 人体监测
统,提供更多智能化的业务应用。
• 各类物联网技术 智能设备可通过各类物联网技术 构建自组网络, 实 现 多 个 设 备 的 自 动 控 制 及 远 程 控 制 , 如 蓝 牙、 Zigbee等。
问题3: TR-064命令注入漏洞 问题表现:TR-064命令注入漏洞 问题原因: 执行TR-064中的命令,在设定时 间服务器的 时候存在命令注入漏洞,利用该漏 洞打开防 火墙80端口,进行远程连接并下载 mirai。
系统及协议漏洞利用
在一些操作系统及服务指令中,存在如命令 注入、缓冲区溢出及执行任意代码漏洞,控 制设备权限并执行非法操作。 3
问题:设备自组网络安全
设备自组网安全 设备通过Zigbee等自组网协议,可构建自行 管理的局域网络,组网协议的漏洞,威胁着 自组网中各类设备的安全。
问题表现:攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏 问题原因:ZigBee 协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网 络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。
隐藏帐号 ONU设备帐号直接写死在固件中,并可被逆 向 ,直接导致设备被黑客拿到root权限及利用。
问题表现:可直接登录ONU设备 问题原因:对于配置 文件未设置访问权限,无需账号口 令登录设备即可获 取存有帐号密码的配置文件
问题表现:可获取固件login帐号 问题原因:能够对 固件进行分析及逆向,并且隐藏帐 号直接写死在固 件文件中。
功能一:物联网安全认证,实现设备互联互通
统一设备身份标识,建立用户群组+设备群组+平台的融合认证模型,形成物联网认证体系
HOME ID
用户群组
设备群组
wk.baidu.com
• 高安全
• 统一帐号
威胁来源
恶意网站访问 攻击者通过DNS劫持或其他手段,诱导用户 访问钓鱼网站及恶意网址,并引导其泄露个 人隐私及下载恶意程序。
路由器上被篡改的默认DNS
ZigBee网络缺陷
2015年8月21日,Cognosec 公司在拉斯维加斯的黑帽大会(Black Hat)发布了一篇论文,指出
ZigBee 协议实施方法中的一个缺陷,黑客有可能以此危害 ZigBee 网络,并“接管该网络内所有 互联设备的控制权”。
云端业务平台
2
家庭宽带安全事件分析(1)
美国mirai事件 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公 司 当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备。 设备默认密码与弱口令
问题:IOT设备弱口令 问题表现:IOT设备存在默认口令或弱口令 攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到Telnet服务时,会 连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入mirai恶意程序进行感染,将IOT设 备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务器的指令来完成攻击。
问题:SQL注入及弱口令 问题表现:监控设备后台可被轻易入侵 问题原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台被攻破。
大部分智能设备由APP进行操作,且业务平 台以WEB页面为主要展示及操控方式,采用 各类WEB攻击以及APP破解并成功,即可对 设备及业务平台进行控制操作。
家庭宽带安全事件分析(3)
越权访问
ONU设备存在弱认证或认证绕过等不安全认
烽火通信部分ONU 设备可被远程控制
烽火通信科技股份有限公司部分版本ONU设备,存在越权访问漏洞和隐藏账号,通过该账户可远程登 录ONU设备, 从而完全控制该设备。
问题1:越权访问漏洞 问题2:固件中包含隐藏账号
证因素,可导致ONU设备被telnet。
解决方案思考
基于设备认证协议,对在网设备进行弱口令检测 • 研究各项配置及服务的安全性 • 对各类服务的恶意探测行为进行发现 • 研究系统及协议漏洞,构建漏洞库 • 对网络中的漏洞利用行为进行发现 基于操作行为的流量及日志,对违规的操作行为进行发现并阻 止 提供更全面的敏感信息传输通道 整合安全能力,提供关联性综合方案 使用APP应用安全检测及APP加固技术,全方位保证APP的安 全性 通过对DNS日志进行解析,获取用户的域名访问情况,并结合 恶意域名库实现对恶意域名访问行为的甄别 通过检测自组网内设备的外发流量,确定是否包含恶意设备 通过在设备侧、网络侧部署流量监控设备,实时分析网络流量, 已发现恶意攻击行为
问题表现:认证强度低 问题原因:使用非安全模式的蓝 牙通信,导致操控设备被 伪冒
WEB漏洞+APP安全 海康“安全 门”事件 2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严 重 的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造 成恶 劣影响。
家庭宽带安全事件分析(4)
威胁来源
Cisco多款交换机 CIA Vault7数据泄露事件后,思科通过排查,发现了存在于IOS/IOS XE之中CMP协议处理代码的漏 洞,可被未经授权的攻击者利用,提升权限并远程执行代码,另外还能导致设备重新加载。攻击影 响范围超过300款不同型号的交换机。
问题:CMP协议的Telnet服务漏洞
多品牌路由器 DNS劫持 2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击代码,劫持者 通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访问行为的劫持,诱导用户 访问恶意网站。
问题:恶意网站访问 问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。 问题原因:路由器由于自身漏洞被黑客控制或可执 行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。
6 1
信息未加密传输,数 据泄露 管理接口暴露及弱 口令 网元设备固件系统漏 洞 不安全的配置及服 务 DoS攻击
8 3
应用平台… WEB漏洞攻击 主机系统漏洞
系统及服务漏洞
明文数据传输
7 3
1 默认密码及弱口令 4 不安全的认证授权 9
3 7
APP破解
10
10 DoS攻击
传统防护手段不足及解决方案思考
威胁来源
网关及下挂设备不强制用户修改默认密码, 或不对用户修改的密码做强度校验,导致大 多数设备容易被黑客轻易登录。 启动不安全的配置及服务 在一些网络设备及智能设备上默认开启了一 些不安全的端口及服务,黑客专门扫描带有 这些服务的设备并发起攻击。
德国电信事件
2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过90万 个 路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。
家庭物联网安全
家庭宽带业务现状
当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。
温控系统 智能门禁 安防系统 火灾监测
智能家庭宽带业务特点: • 智能家庭网关 集合光猫、路由器、智能中心为 一体的智能化
家庭网络安全风险整体视图
用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产安
全,影响网络使用体验。
用户 家庭设备 家庭网关 家宽网络 应用平台
应用平台1
APP
1 2
亘联网
应用平台2
弱口令 恶意网站访 问
3 5
设备自组网风险
6
1
默认密码及弱口令 不安全的配置及服务 系统及服务漏洞
家庭物联网安全解决方案
通过构建 “端、管、云”三方面的的安全解决方案,为设备商、接入平台及业务平台提供系统化安全能力。
端
智能家庭设备
安全认 安全通 证 道 密钥管理
管
安全网络
云
应用平台1 家庭安全使能平台
安全态势感知 漏洞检测 安全认证 安全加固 安全通道 密钥管理
家庭网关
应用平台n
…
物联网安全组件