Page 29 - 清流雙月刊 NO.42
P. 29

科技防護術








               一架從瑞士飛回倫敦的英國班機,在降                                  是助益還是威脅?

               落前高度 5 百公尺處,遭到無人機撞擊,
                                                                     從安全和威脅分析的角度來看,本文
               所幸平安降落,無人員傷亡。
                                                                針對無人機網路系統之 5 項組成元素(使

            2. 網路攻擊:無人機能偽裝成行動 Wi-Fi                             用者、無人機平臺、無線連接、雲端服務、

               網路的熱點,讓使用者連接後,竊取其                                應用層)歸納出各別可被利用之安全缺口
               如帳號密碼與信用卡等敏感資訊,或將                                及安全保護策略,詳如表 1。
               惡意軟體植入到已連接至此惡意熱點的
                                                                     新興的無人機技術對人類而言是助益
               智慧型手機與行動設備。此外,透過樹
                                                                還是威脅呢?這個問題就如同「水」一樣,
               莓派(Raspberry Pi,平價單板電腦)
                                                                水能載舟,亦能覆舟。將新興科技用於「對
               連接到無人機也能對它進行惡意編碼植
                                                                的事」,那就是一種助益;反之,若應用
               入,以攔截或劫持附近其他的無人機。
                                                                於「錯的事」,那就是一種威脅。


                                     表 1 無人機網路系統之安全缺口及保護策略

                    系統元素                           安全缺口                             安全保護策略
                                        .非授權之存取                            .點對點加密
                                        .弱認證                               .實體安全保護
                      使用者               .社交工程
                       User                                                .較強的授權機制
                                        .逆向工程                              .較強的認證(多因子)
                                        .無意的錯誤                             .設備識別
                                        .惡意病毒與軟體                           .實體保護
                   無人機平臺                .Rootkits 隱藏碼及後門                   .關閉不需要的埠
                  Drone Platform        .字典及暴力猜測攻擊                         .較強的密碼保護策略
                                        .埠掃描(port scanning)                .三 A 安全機制
                                        .中間人攻擊                             .加密機制
                                        .監聽                                .雜湊保護
                     無線連接
               Wireless Connection      .通訊流量分析                            .防火牆
                                        .IP/MAC 位址欺騙                       .IPS/IDS
                                        .ARP 欺騙                            .存取控制的更新

                                        .勒索軟體                              .提高認知
                                        .間諜軟體                              .維護資料機密性
                     雲端服務
                  Cloud Services        .缺乏 accountability                 .維護資料完整性
                                        .缺乏 security 機制                    .簽署保密協議
                                        .明文密碼                              .簽署使用者隱私協議
                                        .應用劫持                              .多因子認證
                      應用層               .偽裝的應用                             .已驗證/已測試應用
                 Application Layer      .弱 account 安全性                     .用戶意識
                                        .弱 authentication 機制               .系統更新與補丁修補





                                                                                                 No.42 NOV. 2022  27
   24   25   26   27   28   29   30   31   32   33   34