360代码卫士联合 OWASP 发布“OWASP IoT Top 10”中文版
字数 1812 2025-08-18 11:37:53

OWASP IoT Top 10 2018 中文版教学文档

1. 文档背景与概述

OWASP IoT项目始于2014年,旨在帮助物联网生态系统的各参与方(开发人员、制造商、企业和消费者)在创建和使用物联网系统时做出更明智的安全决策。2018年12月,OWASP IoT项目团队发布了"OWASP IoT Top 10 2018"清单,2019年1月由OWASP中国联合360代码卫士团队和开源网安车联网安全实验室推出中文版本。

2. OWASP IoT Top 10 2018清单

2.1 I1: 弱密码、可猜测密码或硬编码密码

  • 问题描述:使用默认、弱、可猜测或硬编码的密码
  • 风险:允许未经授权的设备/系统访问
  • 示例
    • 使用"admin/admin"等默认凭证
    • 使用简单数字序列如"123456"
    • 固件中包含硬编码密码
  • 缓解措施
    • 强制首次使用时修改默认密码
    • 实施强密码策略
    • 使用多因素认证
    • 避免在代码中硬编码凭证

2.2 I2: 不安全的网络服务

  • 问题描述:设备上运行的不必要的或易受攻击的网络服务
  • 风险:可能导致信息泄露或远程代码执行
  • 示例
    • 开放不必要的端口(如Telnet、FTP)
    • 缓冲区溢出漏洞
    • UDP/TCP泛洪攻击
  • 缓解措施
    • 最小化开放端口和服务
    • 实施适当的防火墙规则
    • 定期进行漏洞扫描
    • 禁用不必要服务

2.3 I3: 不安全的生态系统接口

  • 问题描述:设备外部生态系统中的不安全接口
  • 风险:可能导致设备或相关组件被入侵
  • 示例
    • 不安全的云、移动或Web接口
    • 缺乏或不当的加密
    • 认证/授权缺失
  • 缓解措施
    • 实施强认证机制
    • 使用TLS等加密通信
    • 输入验证和输出编码
    • 定期安全测试

2.4 I4: 缺乏安全更新机制

  • 问题描述:无法安全地更新设备
  • 风险:设备无法修复已知漏洞
  • 示例
    • 缺乏固件验证机制
    • 未加密的传输通道
    • 缺乏更新回滚机制
  • 缓解措施
    • 实施安全的OTA更新机制
    • 使用数字签名验证固件
    • 提供更新失败恢复方案
    • 确保更新传输加密

2.5 I5: 使用不安全或过时的组件

  • 问题描述:使用已弃用或不安全的软件组件/库
  • 风险:已知漏洞可能被利用
  • 示例
    • 使用旧版Linux内核
    • 包含已知漏洞的第三方库
    • 使用不安全的协议版本
  • 缓解措施
    • 维护软件物料清单(SBOM)
    • 定期更新组件
    • 监控漏洞公告
    • 移除不必要组件

2.6 I6: 隐私保护不足

  • 问题描述:用户个人信息存储或处理不安全
  • 风险:隐私数据泄露
  • 示例
    • 明文存储敏感数据
    • 过度收集数据
    • 不适当的数据共享
  • 缓解措施
    • 实施数据最小化原则
    • 加密存储敏感数据
    • 明确的隐私政策
    • 用户数据访问控制

2.7 I7: 不安全的数据传输和存储

  • 问题描述:数据在传输或存储过程中缺乏加密/保护
  • 风险:数据可能被窃取或篡改
  • 示例
    • 使用HTTP而非HTTPS
    • 弱加密算法
    • 不安全的密钥管理
  • 缓解措施
    • 使用强加密标准(TLS 1.2+)
    • 实施适当的密钥管理
    • 数据完整性检查
    • 安全存储凭证

2.8 I8: 缺乏设备管理

  • 问题描述:缺乏对设备的安全管理能力
  • 风险:无法监控或保护设备安全状态
  • 示例
    • 缺乏资产清单
    • 无集中管理控制台
    • 无法远程禁用受损设备
  • 缓解措施
    • 实现设备资产管理
    • 提供远程管理能力
    • 设备健康监控
    • 安全配置基线

2.9 I9: 不安全的默认设置

  • 问题描述:设备默认配置不安全或缺乏安全加固
  • 风险:设备可能以不安全状态运行
  • 示例
    • 默认开启所有功能
    • 默认权限过高
    • 缺乏安全配置指南
  • 缓解措施
    • 遵循最小权限原则
    • 提供安全配置指南
    • 首次使用时强制安全配置
    • 禁用不必要功能

2.10 I10: 缺乏物理加固

  • 问题描述:物理防护不足导致设备被篡改
  • 风险:可能导致设备被物理入侵
  • 示例
    • 暴露的调试接口
    • 未受保护的存储
    • 易于拆卸的外壳
  • 缓解措施
    • 禁用不必要的物理接口
    • 使用防篡改机制
    • 敏感数据安全存储
    • 物理访问控制

3. 实施建议

  1. 安全开发生命周期:将安全融入IoT产品开发的每个阶段
  2. 威胁建模:识别潜在威胁并实施相应控制
  3. 安全测试:定期进行渗透测试和代码审计
  4. 漏洞管理:建立漏洞响应和修复流程
  5. 用户教育:提供清晰的安全使用指南

4. 资源获取

中文版文档可通过OWASP中国或360代码卫士渠道获取,建议开发团队、制造商和安全专业人员参考此清单来评估和改进其IoT产品的安全性。

OWASP IoT Top 10 2018 中文版教学文档 1. 文档背景与概述 OWASP IoT项目始于2014年,旨在帮助物联网生态系统的各参与方(开发人员、制造商、企业和消费者)在创建和使用物联网系统时做出更明智的安全决策。2018年12月,OWASP IoT项目团队发布了"OWASP IoT Top 10 2018"清单,2019年1月由OWASP中国联合360代码卫士团队和开源网安车联网安全实验室推出中文版本。 2. OWASP IoT Top 10 2018清单 2.1 I1: 弱密码、可猜测密码或硬编码密码 问题描述 :使用默认、弱、可猜测或硬编码的密码 风险 :允许未经授权的设备/系统访问 示例 : 使用"admin/admin"等默认凭证 使用简单数字序列如"123456" 固件中包含硬编码密码 缓解措施 : 强制首次使用时修改默认密码 实施强密码策略 使用多因素认证 避免在代码中硬编码凭证 2.2 I2: 不安全的网络服务 问题描述 :设备上运行的不必要的或易受攻击的网络服务 风险 :可能导致信息泄露或远程代码执行 示例 : 开放不必要的端口(如Telnet、FTP) 缓冲区溢出漏洞 UDP/TCP泛洪攻击 缓解措施 : 最小化开放端口和服务 实施适当的防火墙规则 定期进行漏洞扫描 禁用不必要服务 2.3 I3: 不安全的生态系统接口 问题描述 :设备外部生态系统中的不安全接口 风险 :可能导致设备或相关组件被入侵 示例 : 不安全的云、移动或Web接口 缺乏或不当的加密 认证/授权缺失 缓解措施 : 实施强认证机制 使用TLS等加密通信 输入验证和输出编码 定期安全测试 2.4 I4: 缺乏安全更新机制 问题描述 :无法安全地更新设备 风险 :设备无法修复已知漏洞 示例 : 缺乏固件验证机制 未加密的传输通道 缺乏更新回滚机制 缓解措施 : 实施安全的OTA更新机制 使用数字签名验证固件 提供更新失败恢复方案 确保更新传输加密 2.5 I5: 使用不安全或过时的组件 问题描述 :使用已弃用或不安全的软件组件/库 风险 :已知漏洞可能被利用 示例 : 使用旧版Linux内核 包含已知漏洞的第三方库 使用不安全的协议版本 缓解措施 : 维护软件物料清单(SBOM) 定期更新组件 监控漏洞公告 移除不必要组件 2.6 I6: 隐私保护不足 问题描述 :用户个人信息存储或处理不安全 风险 :隐私数据泄露 示例 : 明文存储敏感数据 过度收集数据 不适当的数据共享 缓解措施 : 实施数据最小化原则 加密存储敏感数据 明确的隐私政策 用户数据访问控制 2.7 I7: 不安全的数据传输和存储 问题描述 :数据在传输或存储过程中缺乏加密/保护 风险 :数据可能被窃取或篡改 示例 : 使用HTTP而非HTTPS 弱加密算法 不安全的密钥管理 缓解措施 : 使用强加密标准(TLS 1.2+) 实施适当的密钥管理 数据完整性检查 安全存储凭证 2.8 I8: 缺乏设备管理 问题描述 :缺乏对设备的安全管理能力 风险 :无法监控或保护设备安全状态 示例 : 缺乏资产清单 无集中管理控制台 无法远程禁用受损设备 缓解措施 : 实现设备资产管理 提供远程管理能力 设备健康监控 安全配置基线 2.9 I9: 不安全的默认设置 问题描述 :设备默认配置不安全或缺乏安全加固 风险 :设备可能以不安全状态运行 示例 : 默认开启所有功能 默认权限过高 缺乏安全配置指南 缓解措施 : 遵循最小权限原则 提供安全配置指南 首次使用时强制安全配置 禁用不必要功能 2.10 I10: 缺乏物理加固 问题描述 :物理防护不足导致设备被篡改 风险 :可能导致设备被物理入侵 示例 : 暴露的调试接口 未受保护的存储 易于拆卸的外壳 缓解措施 : 禁用不必要的物理接口 使用防篡改机制 敏感数据安全存储 物理访问控制 3. 实施建议 安全开发生命周期 :将安全融入IoT产品开发的每个阶段 威胁建模 :识别潜在威胁并实施相应控制 安全测试 :定期进行渗透测试和代码审计 漏洞管理 :建立漏洞响应和修复流程 用户教育 :提供清晰的安全使用指南 4. 资源获取 中文版文档可通过OWASP中国或360代码卫士渠道获取,建议开发团队、制造商和安全专业人员参考此清单来评估和改进其IoT产品的安全性。