91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

提高基于Linux的網(wǎng)絡(luò)連接系統(tǒng)的安全性

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:Kirill Marinushkin ? 2022-08-12 10:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

嵌入式系統(tǒng)通過 Internet 或本地網(wǎng)絡(luò)訪問設(shè)備的能力促進(jìn)了廣泛的便捷交互。物聯(lián)網(wǎng)IoT) 的發(fā)展意味著嵌入式網(wǎng)絡(luò)的快速增長。對于這些應(yīng)用程序,網(wǎng)絡(luò)安全已成為一個大問題。嵌入式系統(tǒng)的資源太有限,很難提供可靠的網(wǎng)絡(luò)攻擊保護(hù)。具有 Linux 的高性能設(shè)備可能具有安全網(wǎng)絡(luò)訪問的優(yōu)勢。

腳本和技術(shù)可以提高這些基于 Linux 的設(shè)備的網(wǎng)絡(luò)訪問安全級別。目標(biāo)是訪問設(shè)備作為遠(yuǎn)程控制和管理的服務(wù)器。這可以在兩個級別進(jìn)行:用于安全遠(yuǎn)程 shell 訪問和 SFTP 文件傳輸?shù)?SSH 級別,以及 IP 級別保護(hù)。

SSH 級別的安全性

通過 SSH shell 和 SFTP 進(jìn)行遠(yuǎn)程訪問為使用 Linux 控制目標(biāo)嵌入式系統(tǒng)提供了最大的機會。啟用此功能是管理設(shè)備的便捷方式。SSH 協(xié)議執(zhí)行高級別的安全和加密。與 SSH shell 和 SFTP 服務(wù)器服務(wù)相關(guān)的“sshd”實用程序有幾種可能的配置,以提高 SSH 級別的安全性。

在用于嵌入式系統(tǒng)的流行 Linux 發(fā)行版(例如 Angstrom 或 Arago-project)中,“Dropbear”實用程序是默認(rèn)的 SSH 服務(wù)器。不幸的是,它提供了一組有限的配置選項。此實用程序禁用了重要的配置可能性,例如用戶權(quán)限。因此,如果目標(biāo)設(shè)備要進(jìn)行遠(yuǎn)程訪問,安裝“OpenSSH”服務(wù)器會是一個更好的主意。要更改 SSH 服務(wù)器,請刪除 Dropbear 啟動腳本(或移動它,如下例所示)并安裝 OpenSSH 包:

mv /etc/init.d/dropbear /dropbear_script_backup

opkg install openssh

使用非標(biāo)準(zhǔn) SSH 端口

使用非標(biāo)準(zhǔn) SSH 端口是防止“偶然”發(fā)現(xiàn)的最簡單方法。基于掃描最常用的 TCP 端口以查找網(wǎng)絡(luò)中不同 IP 地址上的指定服務(wù),它可能有助于避免通過 Internet 或 LAN 進(jìn)行的許多攻擊。降低 SSH 協(xié)議這種風(fēng)險的簡單方法是將標(biāo)準(zhǔn)端口 22 更改為非標(biāo)準(zhǔn)端口。此選項適用于任何 SSH 服務(wù)器。唯一需要注意的是需要在客戶端打開防火墻上的指定端口。

SSH 端口號在“/etc/init.d/sshd_config”文件中配置,如下所示:

Port 1907

為 SSH 訪問配置用戶權(quán)限

SSH 服務(wù)器選項包括許多限制用戶權(quán)限的方法。對于安全外殼和 SFTP 服務(wù),“PermitRootLogin”、“AllowUsers”或“DenyUsers”選項限制了能夠通過 SSH 連接到設(shè)備的登錄。對于 SFTP,可以使用更多參數(shù)來更改根目錄路徑。此方法對于保護(hù)包含關(guān)鍵和機密數(shù)據(jù)的系統(tǒng)部件非常重要。此選項允許配置的用戶僅在其目錄和子目錄內(nèi)進(jìn)行操作,因此您可以將它們留在他們的“沙箱”中。選項“Subsystem SFTP internal-SFTP”結(jié)合“ChrootDirectory”允許更改指定用戶的根目錄。所有已配置登錄的“ChrootDirectory”部分應(yīng)放在配置文件的末尾。在為不同用戶設(shè)置目錄時,

要配置用戶 SSH 權(quán)限,請編輯文件 /etc/init.d/sshd_config,如示例中所示:

《。..》

#list of allowed users:

PermitRootLogin yes

AllowUsers root user1 user2 user3

Subsystem SFTP internal-SFTP

#changing the root directory for user1 and user2:

Match user user1 user2

ChrootDirectory /dir1

ForceCommand internal-SFTP

#changing the root directory for user3:

Match user user3

ChrootDirectory /dir2

ForceCommand internal-SFTP

通過 SSH 遠(yuǎn)程訪問您的應(yīng)用程序

為了在嵌入式系統(tǒng)中執(zhí)行對您的應(yīng)用程序的非標(biāo)準(zhǔn)用戶訪問,使用 SSH 協(xié)議作為網(wǎng)絡(luò)通信的安全層很方便。

一種常見的方法是將您的服務(wù)作為偵聽指定 TCP 端口的服務(wù)器運行。要提供 SSH 連接,您可以使用“l(fā)ibssh”——一個獲得 LGPL 許可的開源項目。該項目有幾個示例,包括 sshd 源代碼,它為構(gòu)建您的服務(wù)器應(yīng)用程序提供了很好的基礎(chǔ)。注意:此方案不連接OpenSSH服務(wù)器,需要自己的端口號和用戶管理。

另一種選擇是為您的服務(wù)使用現(xiàn)有的正在運行的 OpenSSH 服務(wù)器。這個想法是用您自己的應(yīng)用程序為指定用戶替換 shell 實用程序。這次用戶將通過標(biāo)準(zhǔn)輸入/輸出接口與遠(yuǎn)程系統(tǒng)進(jìn)行交互,就像終端一樣。此解決方案是一種更有效的方式來組織具有您需要的確切功能的安全遠(yuǎn)程訪問。要為用戶替換 shell,請編輯“/etc/passwd”文件中的參數(shù),將最后一個選項替換為應(yīng)用程序的路徑:

user1::500:500:Linux User,,,:/home/user1:

IP級保護(hù)

“Iptables”是一個強大的工具,用于在 IP 級別保護(hù)對目標(biāo) Linux 系統(tǒng)的遠(yuǎn)程訪問。iptables 允許系統(tǒng)獨立于應(yīng)用級網(wǎng)絡(luò)協(xié)議過濾流量。這是最通用的選項,幾乎適用于所有平臺。

在 Linux 內(nèi)核配置期間應(yīng)該打開 iptables 支持。請注意,一些必要的 iptables 選項,如“conntrack”或“connlimit”,默認(rèn)情況下可能在內(nèi)核中關(guān)閉,因此請打開它們以使用更多 iptables 可能性。

在系統(tǒng)啟動時啟動 iptables 腳本

iptables 實用程序用作網(wǎng)絡(luò)流量過濾器。過濾器是通過運行具有不同參數(shù)的“iptables”命令應(yīng)用的規(guī)則鏈來執(zhí)行的。這些規(guī)則一起設(shè)置在一個腳本文件中。要將 iptables 置于初始狀態(tài),請使用以下示例規(guī)則開始腳本:

iptables -F #flush all chains?iptables -X #delete all chains

#accept network traffic by default:

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

#forbid ping:

iptables -A INPUT -p icmp -j DROP

要在系統(tǒng)啟動時啟用 iptable 保護(hù),請將所需規(guī)則寫入腳本文件并執(zhí)行:

sudo mv /etc/init.d/?sudo chmod +x

/etc/init.d/?sudo update-rc.d defaults

防止暴力攻擊

暴力破解是使用 SSH 協(xié)議時最大的安全問題??梢允褂?iptables 設(shè)置一個簡單的防火墻來防止暴力攻擊。這個想法是阻止淹沒 SSH 端口的 IP 地址并限制打開的最大連接數(shù)。下面的腳本用于此目的:

#create the chain to check the number of tries to connect the port:

iptables -N SSH_brute_check

#if during last 300 seconds any IP address opens more than 20 new connections – block it

iptables -A SSH_brute_check -m conntrack --ctstate NEW -m recent --update --seconds 300 --hitcount 20 -j DROP

#else – allow and add to the checking chain

iptables -A SSH_brute_check -m recent --set -j ACCEPT

iptables -F INPUT #flush input chain

#allow established connections

iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#send all tries to open new connections on port 22 to the checking chain

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j SSH_brute_check

白名單/黑名單 IP 地址

如果客戶端的 IP 地址是靜態(tài)的,則執(zhí)行網(wǎng)絡(luò)安全的最佳方法是只允許某些 IP 地址訪問。這意味著除了指定的用戶之外,沒有其他用戶能夠遠(yuǎn)程訪問目標(biāo)嵌入式系統(tǒng)。這可以通過創(chuàng)建合法 IP 地址的白名單來完成。對于下面的示例腳本,允許的 IP 地址記錄在像這樣逐行文件:

192.168.0.15

192.168.0.100

《。..》

完成這項工作的 iptables 腳本如下所述:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j ACCEPT

done

您可以使用相反的策略——通過將指定的 IP 地址添加到黑名單來禁止它們。將 IP 地址從黑名單中屏蔽的示例如下:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j DROP

done

關(guān)閉 IPv6 支持

所描述的服務(wù)和方法使用 IPv4 協(xié)議。IPv6 協(xié)議的安全配置被忽略,這使得保持啟用是不安全的。如果內(nèi)核中啟用了 IPv6 支持,那么它應(yīng)該有額外的保護(hù)?;蛘撸绻恍枰?,您可以通過在 /etc/sysctl.conf 文件中添加這一行來關(guān)閉它:

net.ipv6.conf.eth0.disable_ipv6 = 1

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5200

    文章

    20507

    瀏覽量

    334922
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11778

    瀏覽量

    219176
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10282

    瀏覽量

    91570
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如何保證汽車遠(yuǎn)程信息系統(tǒng)安全性

    使車內(nèi)重要的控制系統(tǒng)對外暴露無遺。網(wǎng)絡(luò)連接版汽車確實推動了創(chuàng)新,但是,也成了別有用心的人或錯誤數(shù)據(jù)的潛在攻擊目標(biāo),因而聯(lián)網(wǎng)的車輛可能成為危及生命安全的夢魘。  
    發(fā)表于 08-28 12:38

    藍(lán)牙m(xù)esh系列的網(wǎng)絡(luò)安全性

    藍(lán)牙m(xù)esh網(wǎng)絡(luò)安全性概覽為何安全性如此關(guān)鍵?安全性可謂是物聯(lián)網(wǎng)(IoT)最受關(guān)注的問題之一。從農(nóng)業(yè)到醫(yī)院、從智能家居到商業(yè)智能建筑、從發(fā)電站到交通管理系統(tǒng),物聯(lián)網(wǎng)
    發(fā)表于 07-22 06:27

    怎么提高SRAM工藝FPGA的設(shè)計安全性

    隨著FPGA的容量、性能以及可靠提高及其在消費電子、汽車電子等領(lǐng)域的大規(guī)模應(yīng)用,F(xiàn)PGA設(shè)計的安全性問題越來越引起人們的關(guān)注。相比其他工藝FPGA而言,處于主流地位的SRAM工藝FPGA有一些
    發(fā)表于 08-23 06:45

    如何提高SRAM工藝FPGA的設(shè)計安全性

    隨著FPGA的容量、性能以及可靠提高及其在消費電子、汽車電子等領(lǐng)域的大規(guī)模應(yīng)用,F(xiàn)PGA設(shè)計的安全性問題越來越引起人們的關(guān)注。
    發(fā)表于 09-30 07:23

    如何提高SRAM工藝FPGA的設(shè)計安全性?

    隨著FPGA的容量、性能以及可靠提高及其在消費電子、汽車電子等領(lǐng)域的大規(guī)模應(yīng)用,F(xiàn)PGA設(shè)計的安全性問題越來越引起人們的關(guān)注。
    發(fā)表于 10-18 07:12

    如何提升嵌入式系統(tǒng)的VxWorks安全性

    實時嵌入式系統(tǒng)網(wǎng)絡(luò)的結(jié)合以及高可信覆蓋網(wǎng)絡(luò)的發(fā)展使得嵌入式實時操作系統(tǒng)安全性問題日益突出。提高
    發(fā)表于 10-30 06:03

    無線傳感器網(wǎng)絡(luò)節(jié)點的穩(wěn)定性和安全性怎么提高?

    隨著人們對于環(huán)境監(jiān)測要求的不斷提高,無線傳感器網(wǎng)絡(luò)技術(shù)以其投資成本低、架設(shè)方便、可靠高的性能優(yōu)勢得到了比較廣泛的應(yīng)用。由于無線傳感器網(wǎng)絡(luò)節(jié)點需要實現(xiàn)采集、處理、通信等多個功能,因此硬
    發(fā)表于 10-30 06:29

    嵌入式設(shè)備如何提高安全性

      隨著越來越多的嵌入式設(shè)備接入網(wǎng)絡(luò)并成為物聯(lián)網(wǎng)的一部分,網(wǎng)絡(luò)黑客們開始利用這些連接,以達(dá)到自己不可告人的目的。因此,嵌入式設(shè)備必須提高安全性,以防止黑客復(fù)制IP、盜竊數(shù)據(jù)或侵入
    發(fā)表于 06-30 11:05

    提高無線網(wǎng)絡(luò)安全性的方法

    防護(hù)網(wǎng)絡(luò)安全  a.設(shè)置較高安全性的無線加密  沒有加密的無線網(wǎng)絡(luò)就像是沒有上鎖的大門一樣,盜竊者可以很輕易地進(jìn)入。請設(shè)置較為復(fù)雜的無線密碼,提高無線
    發(fā)表于 12-11 14:00

    人工智能和機器學(xué)習(xí)提高網(wǎng)絡(luò)安全性的方法

    人工智能和機器學(xué)習(xí)可以幫助組織提高網(wǎng)絡(luò)安全性的一些方法
    發(fā)表于 01-25 06:25

    linux操作系統(tǒng)安全性

    linux操作系統(tǒng)安全性 計算機系統(tǒng)安全性的內(nèi)涵 操作系統(tǒng)安全性功能 操作
    發(fā)表于 04-28 15:05 ?0次下載

    Linux教程之如何配置網(wǎng)絡(luò)連接的資料概述

    本文檔的主要內(nèi)容詳細(xì)介紹的是Linux教程之如何配置網(wǎng)絡(luò)連接的資料概述學(xué)習(xí)目標(biāo):● 學(xué)會使用網(wǎng)絡(luò)管理工具配置網(wǎng)絡(luò)連接● 熟悉使用KPPP 配置PPP
    發(fā)表于 11-09 17:42 ?17次下載
    <b class='flag-5'>Linux</b>教程之如何配置<b class='flag-5'>網(wǎng)絡(luò)連接</b>的資料概述

    提高基于Linux網(wǎng)絡(luò)連接系統(tǒng)安全性

      所描述的服務(wù)和方法使用 IPv4 協(xié)議。IPv6 協(xié)議的安全配置被忽略,這使得保持啟用是不安全的。如果內(nèi)核中啟用了 IPv6 支持,那么它應(yīng)該有額外的保護(hù)。或者,如果您不需要它,您可以通過在 /etc/sysctl.conf 文件中添加這一行來關(guān)閉它:
    的頭像 發(fā)表于 06-22 14:39 ?922次閱讀

    提高基于Linux網(wǎng)絡(luò)連接系統(tǒng)安全性

    嵌入式系統(tǒng)通過互聯(lián)網(wǎng)或本地網(wǎng)絡(luò)訪問設(shè)備的能力促進(jìn)了廣泛的便捷交互。物聯(lián)網(wǎng) (IoT) 的發(fā)展意味著嵌入式網(wǎng)絡(luò)的快速增長。對于這些應(yīng)用程序,網(wǎng)絡(luò)安全已成為一個大問題。嵌入式
    的頭像 發(fā)表于 10-20 10:20 ?1222次閱讀

    如何解決Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題?

    如何解決Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題? Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題是常見的技術(shù)難題之一,通
    的頭像 發(fā)表于 01-12 15:17 ?2356次閱讀