Ein offenes Tool zur Netzwerküberwachung mit IoT-Geräten
Wir erklären Ihnen, was IoT Inspector ist und wie er funktioniert.
/ Foto PxHere PD
Über die Sicherheit des Internets der Dinge
Beim Beratungsunternehmen Bain & Company (PDF, Seite 1) sagen sie, dass sich die Größe des IoT-Marktes von 2017 bis 2021 verdoppeln wird: von 235 auf 520 Milliarden Dollar. Der Anteil von Smart-Home-Gadgets wird 47 Milliarden Dollar kosten. Experten für Informationssicherheit sind besorgt über solche Wachstumsraten.
Auf laut AvastIn 40 % der Fälle weist mindestens ein Smartgerät eine kritische Schwachstelle auf, die das gesamte Heimnetzwerk gefährdet. Bei Kaspersky Lab haben festgestellt, dass intelligente Geräte im ersten Quartal des vergangenen Jahres dreimal mehr Angriffen ausgesetzt waren als im gesamten Jahr 2017.
Um smarte Geräte zu schützen, entwickeln Mitarbeiter von IT-Unternehmen und Universitäten neue Softwaretools. Entwickler Team von der Princeton University erstellt Offene Plattform Princeton IoT Inspector. Hierbei handelt es sich um eine Desktop-Anwendung, die das Verhalten und den Betrieb von IoT-Geräten in Echtzeit überwacht.
Wie funktioniert das System?
IoT Inspector überwacht mithilfe von Technologie die Aktivität von IoT-Geräten im Netzwerk ARP-Spoofing. Es kann zur Analyse des Geräteverkehrs verwendet werden. Das System sammelt anonyme Informationen über den Netzwerkverkehr, um verdächtige Aktivitäten zu identifizieren. In diesem Fall werden Daten wie IP- und MAC-Adressen nicht berücksichtigt.
class ArpScan(object):
def __init__(self, host_state):
assert isinstance(host_state, HostState)
self._lock = threading.Lock()
self._active = True
self._thread = threading.Thread(target=self._arp_scan_thread)
self._thread.daemon = True
def start(self):
with self._lock:
self._active = True
utils.log('[ARP Scanning] Starting.')
self._thread.start()
def _arp_scan_thread(self):
utils.restart_upon_crash(self._arp_scan_thread_helper)
def _arp_scan_thread_helper(self):
while True:
for ip in utils.get_network_ip_range():
time.sleep(0.05)
arp_pkt = sc.Ether(dst="ff:ff:ff:ff:ff:ff") /
sc.ARP(pdst=ip, hwdst="ff:ff:ff:ff:ff:ff")
sc.sendp(arp_pkt, verbose=0)
with self._lock:
if not self._active:
return
def stop(self):
utils.log('[ARP Scanning] Stopping.')
with self._lock:
self._active = False
self._thread.join()
utils.log('[ARP Scanning] Stopped.')
Nach der Analyse des Netzwerks stellt der IoT-Inspector-Server fest, mit welchen Standorten IoT-Gadgets Daten austauschen, wie oft sie dies tun und in welchem Umfang sie Pakete senden und empfangen. Dadurch hilft das System, verdächtige Ressourcen zu identifizieren, an die PD ohne Wissen des Benutzers gesendet werden kann.
Derzeit funktioniert die Anwendung nur auf macOS. Sie können das Zip-Archiv unter herunterladen Projektseite. Zur Installation benötigen Sie den Browser macOS High Sierra oder Mojave, Firefox oder Chrome. Die App funktioniert nicht in Safari. Installations- und Konfigurationshandbuch auf YouTube verfügbar.
In diesem Jahr versprachen die Entwickler, eine Version für Linux und im Mai eine Anwendung für Windows hinzuzufügen. Der Quellcode des Projekts ist verfügbar auf GitHub.
Potenziale und Nachteile
Die Entwickler sagen, dass das System IT-Unternehmen dabei helfen wird, nach Schwachstellen in der Software von IoT-Geräten zu suchen und sicherere intelligente Geräte zu entwickeln. Das Tool kann bereits Sicherheits- und Leistungslücken erkennen.
IoT Inspector findet Geräte, die zu häufig kommunizieren, auch wenn sie niemand verwendet. Das Tool hilft auch dabei, intelligente Geräte zu erkennen, die das Netzwerk verlangsamen, indem sie beispielsweise zu oft Updates herunterladen.
IoT Inspector weist noch einige Mängel auf. Da die Anwendung experimentell ist, wurde sie noch nicht auf allen IoT-Geräten mit unterschiedlichen Konfigurationen getestet. Daher kann das Tool selbst einen negativen Einfluss auf die Leistung von Smart Gadgets haben. Aus diesem Grund raten die Autoren davon ab, die Anwendung mit medizinischen Geräten zu verbinden.
Jetzt konzentrieren sich die Entwickler auf die Beseitigung von Fehlern, doch in Zukunft plant das Team der Princeton University, die Funktionalität ihrer Anwendung zu erweitern und Algorithmen für maschinelles Lernen einzuführen. Sie werden dazu beitragen, die Wahrscheinlichkeit, DDoS-Angriffe zu erkennen, auf 99 % zu erhöhen. Sie können alle Ideen der Forscher kennenlernen diesen PDF-Bericht.
Andere IoT-Projekte
Eine Gruppe amerikanischer Entwickler, die mit Danny Goodman, dem Autor von Büchern über JavaScript und HTML, zusammenarbeiten, entwickeln ein Tool zur Überwachung des Ökosystems „Internet der Dinge“ – Das Dingsystem.
Ziel des Projekts ist es, Smart-Home-IoT-Gadgets in einem einzigen Netzwerk zu vereinen und die Steuerung zu zentralisieren. Entwickler sagen, dass Geräte verschiedener Hersteller oft nicht miteinander kommunizieren und separat arbeiten können. Um das Problem zu lösen, haben die Autoren der Initiative Software entwickelt, die mit verschiedenen Netzwerkprotokollen, Gadgets und Client-Anwendungen arbeiten kann.
Ein weiteres offenes Projekt - PrivateEyePi. Die Autoren der Initiative teilen Softwarelösungen und Quellcode zum Aufbau eines personalisierten IoT-Netzwerks auf Basis von Raspberry Pi. Die Website verfügt über eine große Anzahl von Anleitungen, mit denen Sie bauen können kabellos Netzwerk von Sensoren Temperatur, Feuchtigkeit, und auch konfigurieren Heimsicherheitssystem.
/ Foto PxHere PD
Die Zukunft solcher Lösungen
Auf dem IoT-Markt tauchen zunehmend Open-Source-Projekte, Bibliotheken und Frameworks auf. Die Linux Foundation, die auch im IoT-Bereich tätig ist (sie hat das Betriebssystem erstellt). Zephyr) sagen sie, dass Open-Source-Tools als sicherer gelten. Diese Meinung ist auf die Tatsache zurückzuführen, dass die „kollektive Intelligenz“ der Gemeinschaft der Informationssicherheitsexperten an ihrer Entwicklung beteiligt ist. Aus all dem können wir schließen, dass Projekte wie IoT Inspector immer häufiger auftauchen und dazu beitragen werden, dieses Gerätesegment sicherer zu machen.
Beiträge aus dem ersten Blog zum Thema Corporate IaaS: