0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

提高基于Linux的网络连接系统的安全性

星星科技指导员 来源:嵌入式计算设计 作者:Kirill Marinushkin 2022-06-22 14:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

嵌入式系统通过 Internet 或本地网络访问设备的能力促进了广泛的便捷交互。物联网IoT) 的发展意味着嵌入式网络的快速增长。对于这些应用程序,网络安全已成为一个大问题。嵌入式系统的资源太有限,很难提供可靠的网络攻击保护。具有 Linux 的高性能设备可能具有安全网络访问的优势。

脚本和技术可以提高这些基于 Linux 的设备的网络访问安全级别。目标是访问设备作为远程控制和管理的服务器。这可以在两个级别进行:用于安全远程 shell 访问和 SFTP 文件传输的 SSH 级别,以及 IP 级别保护。

SSH 级别的安全性

通过 SSH shell 和 SFTP 进行远程访问为使用 Linux 控制目标嵌入式系统提供了最大的机会。启用此功能是管理设备的便捷方式。SSH 协议执行高级别的安全和加密。与 SSH shell 和 SFTP 服务器服务相关的“sshd”实用程序有几种可能的配置,以提高 SSH 级别的安全性。

在用于嵌入式系统的流行 Linux 发行版(例如 Angstrom 或 Arago-project)中,“Dropbear”实用程序是默认的 SSH 服务器。不幸的是,它提供了一组有限的配置选项。此实用程序禁用了重要的配置可能性,例如用户权限。因此,如果目标设备要进行远程访问,安装“OpenSSH”服务器会是一个更好的主意。要更改 SSH 服务器,请删除 Dropbear 启动脚本(或移动它,如下例所示)并安装 OpenSSH 包:

mv /etc/init.d/dropbear /dropbear_script_backup

opkg install openssh

使用非标准 SSH 端口

使用非标准 SSH 端口是防止“偶然”发现的最简单方法。基于扫描最常用的 TCP 端口以查找网络中不同 IP 地址上的指定服务,它可能有助于避免通过 Internet 或 LAN 进行的许多攻击。降低 SSH 协议这种风险的简单方法是将标准端口 22 更改为非标准端口。此选项适用于任何 SSH 服务器。唯一需要注意的是需要在客户端打开防火墙上的指定端口。

SSH 端口号在“/etc/init.d/sshd_config”文件中配置,如下所示:

Port 1907

为 SSH 访问配置用户权限

SSH 服务器选项包括许多限制用户权限的方法。对于安全外壳和 SFTP 服务,“PermitRootLogin”、“AllowUsers”或“DenyUsers”选项限制了能够通过 SSH 连接到设备的登录。对于 SFTP,可以使用更多参数来更改根目录路径。此方法对于保护包含关键和机密数据的系统部件非常重要。此选项允许配置的用户仅在其目录和子目录内进行操作,因此您可以将它们留在他们的“沙箱”中。选项“Subsystem SFTP internal-SFTP”结合“ChrootDirectory”允许更改指定用户的根目录。所有配置登录的“ChrootDirectory”部分应放在配置文件的末尾。在为不同用户设置目录时,

要配置用户 SSH 权限,请编辑文件 /etc/init.d/sshd_config,如示例中所示:

《。..》

#list of allowed users:

PermitRootLogin yes

AllowUsers root user1 user2 user3

Subsystem SFTP internal-SFTP

#changing the root directory for user1 and user2:

Match user user1 user2

ChrootDirectory /dir1

ForceCommand internal-SFTP

#changing the root directory for user3:

Match user user3

ChrootDirectory /dir2

ForceCommand internal-SFTP

通过 SSH 远程访问您的应用程序

为了在嵌入式系统中执行对您的应用程序的非标准用户访问,使用 SSH 协议作为网络通信的安全层很方便。

一种常见的方法是将您的服务作为侦听指定 TCP 端口的服务器运行。要提供 SSH 连接,您可以使用“libssh”——一个获得 LGPL 许可的开源项目。该项目有几个示例,包括 sshd 源代码,它为构建您的服务器应用程序提供了很好的基础。注意:此方案不连接OpenSSH服务器,需要自己的端口号和用户管理。

另一种选择是为您的服务使用现有的正在运行的 OpenSSH 服务器。这个想法是用您自己的应用程序为指定用户替换 shell 实用程序。这次用户将通过标准输入/输出接口与远程系统进行交互,就像终端一样。此解决方案是一种更有效的方式来组织具有您需要的确切功能的安全远程访问。要为用户替换 shell,请编辑“/etc/passwd”文件中的参数,将最后一个选项替换为应用程序的路径:

user1::500:500:Linux User,,,:/home/user1:

IP级保护

“Iptables”是一个强大的工具,用于在 IP 级别保护对目标 Linux 系统的远程访问。iptables 允许系统独立于应用级网络协议过滤流量。这是最通用的选项,几乎适用于所有平台。

在 Linux 内核配置期间应该打开 iptables 支持。请注意,一些必要的 iptables 选项,如“conntrack”或“connlimit”,默认情况下可能在内核中关闭,因此请打开它们以使用更多 iptables 可能性。

在系统启动时启动 iptables 脚本

iptables 实用程序用作网络流量过滤器。过滤器是通过运行具有不同参数的“iptables”命令应用的规则链来执行的。这些规则一起设置在一个脚本文件中。要将 iptables 置于初始状态,请使用以下示例规则开始脚本:

iptables -F #flush all chains
iptables -X #delete all chains

#accept network traffic by default:

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

#forbid ping:

iptables -A INPUT -p icmp -j DROP

要在系统启动时启用 iptable 保护,请将所需规则写入脚本文件并执行:

sudo mv /etc/init.d/
sudo chmod +x

/etc/init.d/
sudo update-rc.d defaults

防止暴力攻击

暴力破解是使用 SSH 协议时最大的安全问题。可以使用 iptables 设置一个简单的防火墙来防止暴力攻击。这个想法是阻止淹没 SSH 端口的 IP 地址并限制打开的最大连接数。下面的脚本用于此目的:

#create the chain to check the number of tries to connect the port:

iptables -N SSH_brute_check

#if during last 300 seconds any IP address opens more than 20 new connections – block it

iptables -A SSH_brute_check -m conntrack --ctstate NEW -m recent --update --seconds 300 --hitcount 20 -j DROP

#else – allow and add to the checking chain

iptables -A SSH_brute_check -m recent --set -j ACCEPT

iptables -F INPUT #flush input chain

#allow established connections

iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#send all tries to open new connections on port 22 to the checking chain

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j SSH_brute_check

白名单/黑名单 IP 地址

如果客户端的 IP 地址是静态的,则执行网络安全的最佳方法是只允许某些 IP 地址访问。这意味着除了指定的用户之外,没有其他用户能够远程访问目标嵌入式系统。这可以通过创建合法 IP 地址的白名单来完成。对于下面的示例脚本,允许的 IP 地址记录在像这样逐行文件:

192.168.0.15

192.168.0.100

《。..》

完成这项工作的 iptables 脚本如下所述:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j ACCEPT

done

您可以使用相反的策略——通过将指定的 IP 地址添加到黑名单来禁止它们。将 IP 地址从黑名单中屏蔽的示例如下:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j DROP

done

关闭 IPv6 支持

所描述的服务和方法使用 IPv4 协议。IPv6 协议的安全配置被忽略,这使得保持启用是不安全的。如果内核中启用了 IPv6 支持,那么它应该有额外的保护。或者,如果您不需要它,您可以通过在 /etc/sysctl.conf 文件中添加这一行来关闭它:

net.ipv6.conf.eth0.disable_ipv6 = 1

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5186

    文章

    20151

    浏览量

    328911
  • 物联网
    +关注

    关注

    2939

    文章

    47324

    浏览量

    407975
  • Linux
    +关注

    关注

    88

    文章

    11628

    浏览量

    217989
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    网线抗干扰:打造无缝网络连接的基石

    。本文将带您深入了解网线抗干扰的重要、技术原理以及如何打造无缝网络连接。 网线抗干扰:网络稳定的“守护神” 在网络传输过程中,干扰就像无形的“敌人”,时刻威胁着数据的
    的头像 发表于 11-12 10:31 261次阅读

    HarmonyOS应用网络连接安全配置方案

    应用与服务器之间的数据传输需确保安全,保护数据的机密和完整,防止敏感数据被窃取和篡改。推荐使用传输层安全协议(TLS)保护数据安全
    的头像 发表于 10-24 14:51 4166次阅读
    HarmonyOS应用<b class='flag-5'>网络连接</b><b class='flag-5'>安全</b>配置方案

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “
    的头像 发表于 09-05 15:44 1002次阅读
    有哪些技术可以<b class='flag-5'>提高</b>边缘计算设备的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升设施安全性

    提高团队响应速度,优化维护运营在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。通过将所有安全系统集中管理,企业能够将所有告警统一在一个HMI界面中,大幅提升响应速度。关键要点
    的头像 发表于 08-08 18:25 317次阅读
    宏集分享 | 集中告警管理如何提升设施<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    连接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 网络系统挂起,为什么?

    问题:连接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 网络系统挂起 我遇到一个问题,当我尝试连接启用了CY_WCM_SECURITY_WPA3_WPA2_PSK
    发表于 06-05 07:23

    凌科电气高压连接器防触手设计与安全性能解析

    高压连接器作为大电流与高电压传输的核心组件,其安全性设计直接关乎人员生命与设备稳定运行。在新能源、轨道交通等高危场景中,防触手功能已成为连接器设计的强制
    的头像 发表于 05-16 15:14 392次阅读

    如何通过优化Nginx配置来提高网络环境的安全性

    。本文为系统管理员、开发者等提供详尽的安全加固指南,涵盖基础到高级策略,包括隐藏版本号信息、限制敏感目录访问、启用HTTPS、配置错误页面、应用内容安全策略(CSP)、设置正确文件权限、添加
    的头像 发表于 02-14 17:49 1810次阅读

    以创新技术驱动网络连接未来

    ——聚焦网络变压器、共模电感与以太网芯片的卓越解决方案 作为一家深耕通信部件领域的专业供应商, 沃虎电子 始终以技术为核心,专注于为全球客户提供高性能、高可靠网络连接解决方案。公司产品涵盖
    的头像 发表于 02-13 09:49 546次阅读
    以创新技术驱动<b class='flag-5'>网络连接</b>未来

    hyper v 上网,Hyper-V 上网:Hyper-V的网络连接与上网设置

    的数据处理解决方案。今天就为大家介绍Hyper-V上网:Hyper-V的网络连接与上网设置。    在Hyper-V虚拟化环境中,网络连接与上网设置是确保虚拟机能够正常通信和访问外部网络的关键步骤。Hyper-V提供了多种
    的头像 发表于 02-07 10:30 3389次阅读
    hyper v 上网,Hyper-V 上网:Hyper-V的<b class='flag-5'>网络连接</b>与上网设置

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板‌是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种网络威胁,确保
    的头像 发表于 01-18 08:49 706次阅读

    DHCP在企业网的部署及安全防范

    (NAC):结合 NAC 策略,对接入网络的设备进行身份认证和授权。只有通过认证的设备才能从 DHCP 服务器获取 IP 地址,增强了网络安全性和可管理性。 定期维护与备份: 备份配置文件:定期备份
    发表于 01-16 11:27

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1487次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 791次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?