IoT设备安全性设计的八项原则与保护IoT设备安全的5种方法.docx

上传人:太** 文档编号:86537802 上传时间:2023-04-14 格式:DOCX 页数:6 大小:333.33KB
返回 下载 相关 举报
IoT设备安全性设计的八项原则与保护IoT设备安全的5种方法.docx_第1页
第1页 / 共6页
IoT设备安全性设计的八项原则与保护IoT设备安全的5种方法.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《IoT设备安全性设计的八项原则与保护IoT设备安全的5种方法.docx》由会员分享,可在线阅读,更多相关《IoT设备安全性设计的八项原则与保护IoT设备安全的5种方法.docx(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、Logical AttacksPhysical Attacks(on the Software)(on the Hardware)对于当今开发的每个嵌入式设备,都需要至关重要的强大安全性支持。物联 网设备中的黑客攻击威胁格局日益严重,要求从设备的出厂发运开始就需要发挥 其全面的安全性。本文将讨论实现更强大IoT设备安全性的步骤,并解释嵌入式 安全性背后的不同概念,以及如何针对嵌入式设备安全性实施一致且包罗万象的 方法。引言在任何嵌入式设计中实现安全功能都是一项艰巨的任务。每天都有关于黑客 窃取敏感信息或由于客户信息受到破坏而导致站点无法运行的新闻,这些足以使 开发人员夜不能寐。安全威胁形势在不

2、断变化,攻击媒介(attack vector)和黑 客也在不断发展。这些新闻不仅仅限于消费类技术中的漏洞。2020年末,一家 半导体供应商的全部生产能力被黑客绑架勒索,这是一个发生在非常接近促进安 全最佳实践行业的事件。攻击者或许认为,以个人消费者为目标只会产生少量赎 金,而以大型企业和组织为目标则可以带来数量更大的回报,因为目标对象通常 希望避免任何负面新闻。如今,在诸如工业物联网(IIoT)之类的操作技术(OT) 领域,开发人员面临着巨大压力,要求他们为其设计的所有内容实施最高安全等 级防护。如图1所示,网络攻击已从针对远程企业IT云服务器和数据中心转向 传感器、边缘节点和网关等本地设施,

3、这种趋势表明攻击媒介发生了变化。例如, 对网络边缘温度传感器节点的访问攻击不仅会危害该单个设备,还能够提供从传 感器攻击更广泛基础架构的机会。Remote Attacks(through the Internet)Historically hackers attacked only from the cloud and focused on solely on data servers.Local Attacks(Hands-On Access)Pivot Attacks are a growing attack vector against IoT.End nodes are attacke

4、d locally and then used to attack higher level servers for their more valuable data.图1:攻击媒介从远程到本地的变化格局。(来源:Silicon Labs)监管环境也在发生变化,美国和欧洲最近的立法为消费和工业设备制定了基 本框架。在美国,诸如NIST.IR 8259之类的联邦立法正在准备规定安全性问题和建 议,以克服针对IoT设备的安全性漏洞。一旦这些立法得到批准,NIST标准将 成为国际公认的ISO IoT设备安全规范。美国的几个州在满足NIST.IR 8259的要 求方面已经非常超前。图2仅突出显示了该立

5、法将要解决的一些基本安全原则问 题。图2:Concern Federal RequirementDevice IdentificationThe IoT device can be uniquely identified logically and physically.Device ConfigurationThe IoT devices software and firmware configuration can be changed, and such changes can be performed by authorized entities only.Data Protectio

6、nThe IoT device can protect the data it stores and transmits from unauthorized access and modification.Logical Access toThe IoT device can limit logical access to its local and networkInterfacesinterfaces to authorized entities only.Software andThe IoT devices software and firmware can be updated by

7、 authorizedFirmware Updateentities only using a secure and configurable mechanism.Cybersecurity EventThe IoT device can log cybersecurity events and make the logsLoggingaccessible to authorized entities only.用于物联网设备安全的NIST.IR8259标准框架。(来源:Silicon Labs)欧洲的标准组织ETSI也正在开发类似的监管法规TS 103645c已经批准的 欧洲标准EN 303

8、 645,以及名为“消费类物联网网络安全(Cybersecurity for Consumer Internet of Things)”将得到欧洲各国和澳大利亚等其他国家广泛采用。本文将讨论实现更强大IoT设备安全性的步骤,并解释嵌入式安全性背后的 不同概念,以及如何针对嵌入式设备安全性实施一致且包罗万象的方法。发现设备漏洞对于嵌入式开发人员,其安全要求众所周知。但是,要实现这些安全性的必 要步骤则比较困难且复杂。当嵌入式设备相对独立时,这可能要容易得多。但如 今,网络无处不在,使每个物联网设备都容易受到攻击。而且,往往攻击者更有 经验,攻击媒介也不仅限于TCP/IP网络和端口。嵌入式设备的每

9、个方面都可能 具有潜在的攻击面。了解可能的攻击面有助于确定应该使用哪种防护方法。图1将本地攻击分为针对IoT设备的软件或硬件,攻击的类型或许更复杂, 例如差分功率分析(DPA),也可以通过获得对设备JTAG端口的物理访问,并 用恶意代码对其进行重新编程而使攻击变得更加直接。差分功率分析需要实时侦 测设备的功耗,以确定设备可能正在做什么。随着时间的积累,能够建立一种数 字图像,确定嵌入式处理器可能正在做什么。加密功能特别耗费计算资源和大量 功率,黑客能够识别出频繁的数字加密和解密任务操作。一旦了解了处理器的操 作,对手就可以使用故障处理将其强制进入故障状态,同时会使寄存器和端口可 访问。对手使用

10、的其他攻击技术包括篡改系统时钟,在外围引脚上引入错误信号 以及将电源电压降低,使处理器运行变得更不稳定,从而可能暴露隐蔽的密钥和 锁定端口。保护您的设备在审查要在IoT设备中实施的安全机制时,工程团队可能会发现安全物联网 (Internet of Secure Things, IoXT)等行业框架是一个很好的起点。安全物联网 是一个行业主导的计划,旨在使嵌入式开发人员更轻松地实施保护物联网设备安 全的编程任务。IoXT已建立了涵盖物联网安全性、可升级性和透明度的八项原 则框架,工程师在设计物联网设备时可以遵循这些原则。安全物联网八项原则1 .禁止通用密码:设备使用唯一的默认密码,而不是通用密码

11、,以使对手 无法广泛控制数百个设备。2 .保护每个接口:在使用过程中,无论其目的如何,都应对所有接口进行 加密和认证。3 .使用经过验证的加密方法:建议使用行业认可的开放式加密标准和算法。4 .默认情况下的安全性:产品出厂发运时应启用最高级别的安全性。5 .已签名软件的更新:应该对无线软件更新进行签名,以便接收设备可以 在应用更新之前对其进行身份验证。6 .自动软件更新:设备应自动进行经过身份验证的软件更新,以维护最新 的安全补丁程序,而不是将更新任务留给消费者。7 .漏洞报告方案:产品制造商应为用户提供一种报告潜在安全问题的方法, 以加快更新速度。8 .安全到期日:与保修计划一样,安全条款也

12、应在某个时候到期。制造商 可以提供扩展的支持方案,以帮助顺延连续的安全支持和更新的成本实施全面的安全措施随着物联网安全格局的快速变化,物联网产品工程团队也在努力与不断增长 的所需安全功能保持同步,能够满足此需求的一个平台是Silicon Labs开发的 Secure Vault,它使用硬件和软件功能的组合在SoC中提供全面的安全子系统。 Silicon Labs第一个集成有Secure Vault的器件是多协议无线 SoC EFM32MG21BoSecure Vault 已获得行业安全组织 PSA Certified 和 ioXt 联盟(ioXt Alliance) 的认证。PSA Certi

13、fied Level 2认证基于与Arm共同创建的安全标准框架。Secure Vault SoC在设备中集成了期望的所有安全功能,例如真正的随机数 生成器、加密引擎、信任根和安全启动功能。Secure Vault通过增强的安全启动、 DPA对策、防篡改检测、安全密钥管理和安全证明等特性进一步加强安全功能。 在Secure Vault中,所有安全功能都位于安全元素子系统中,请参见图4。图 3: Silicon Labs Secure Vault 的安全元素子系统。(来源:Silicon Labs) 黑客通常使用的一种攻击方法是干扰启动代码,用看似正常但实际运行却完全不同的指令替换代码,将数据重新

14、定向到其他服务器。Secure Vault采用增强 的引导过程,其中同时使用应用微控制器和安全元素微控制器,并结合信任根和 安全加载程序功能,仅仅执行受信任的应用程序代码,参见图5。Dual MCU ArchitectureApplication MCUSecure Element MCUImmutable memory, check secure element bootloader code (SEB), can update SEB codeCheck second stage bootloader code (SSB), can update SSB codeCheck applica

15、tion code, can update application codeExecute trusted application code against immutable memory and through full chain of trust图 4:使用 Silicon Labs Secure Vault 的安全启动。(来源:Silicon Labs)另一种黑客攻击方法试图将已安装的固件回退(rollback)到具有安全漏洞 的先前版本。这样,黑客就可以破坏设备,从而利用其中的安全漏洞。借助Secure Vault,防回退预防措施通过使用数字签名的固件来验证是否需要更新,参见图6o

16、FailureUpdate is not appliedX-DeviceSoftwareVersion3Device software remains unchangedSuccessUpdate is appliedDevice software is updated源:Silicon Labs)DeviceSoftwareVersion3图5: Secure Vault的防回退对策使用数字签名对固件更新进行身份验证。(来某些系统以前使用可公共访问的唯一 ID (UID)来标识单个IoT设备。对于 开发人员而言,此类UID有助于伪造产品,从而使产品的真实性受到质疑。通 过使用Secure V

17、ault,可以生成唯一的ECC密钥/公用密钥对,并且密钥可以安全 地存储在芯片上。应用程序可以请求设备的证书,但是任何响应需要使用设备的 密钥签名,而不是随证书一起发送,参见图7。Request Device CertificateDevice Certificate containing Device Public KeySILICON LABSEFR32xG2xSChallenge: Sign this random number 1872783878SILICON LABSEFR32xG2xS图6:使用Secure Vault进行安全认证的过程。(来源:Silicon Labs)结论对于

18、当今开发的每个嵌入式设备,都需要至关重要的强大安全性支持。物联 网设备中的黑客攻击威胁格局日益严重,要求从设备的出厂发运开始就需要发挥 其全面的安全性。使用Secure Vault,可以确保产品开发团队及其客户从一开始 就具有防范可扩展软件攻击的强大保护机制。保护IoT设备安全的5种方法关键词:身份验证帐户路由器物联网(IoT)设备使我们的生活更加高效和便捷,使我们能够从远处监视 房屋,控制灯光、恒温器和锁,并增强房屋的安全性。但是,由于智能设备已经 融入我们的生活,它们也使我们更容易受到网络犯罪的攻击。通常,物联网设备几乎没有内置安全性,使其成为黑客的首要目标。而且大 多数物联网设备都是互连

19、的,如果有设备被黑客入侵,会使整套设备面临风险。 就像在上床睡觉之前锁上门一样,您需要在开始使用IoT设备之前确保其安全。以下是保护IoT设备安全的5种方法:1 .更改路由器的默认设置第一件事:更改路由器的出厂默认名称和密码。出厂时的名称可能会泄露路 由器的品牌和型号,使黑客更易于访问。在设置路由器的新名称和密码时,请避免使用任何可能泄露个人信息的单 词、短语或数字。例如,避免使用街道地址、宠物名称、姓氏或单位中的人数(例 如JohnsonFamilyofFive)o名称越不常见、名称与您之间的关联越少越好。根据一般经验,永远不应在公共网络上提供敏感信息。例如,不要在公共图 书馆的WiFi上网

20、购物,因为有人会轻易窃取它。如果不采取措施保护WiFi和家 庭网络安全,那么您的住所的网络只会与街上的咖啡店一样不安全。2 .使用弓金密码使用强密码会使黑客更难渗透到您的帐户中,密码越强大、越复杂,越能从 内而外保护自己。创建密码时,请牢记以下5个技巧:始终使用数字、符号和大小写字母的组合;切勿使用宠物的名字、地点、生日或任何可能与您的个人信息绑定的名称;切勿对多个帐户使用相同的密码;使用尽可能长的密码;不要保留所有密码的电子记录(如果该密码被黑客入侵,则您的所有帐户 都会被盗)。如果需要跟踪各种密码,请使用经过验证的密码管理器。对于特别容易受到 网络犯罪侵害的帐户(例如您的银行帐户),请考虑

21、使密码更加复杂。如果不小 心忘记了刚创建的密码,密码提示可以作为很好的提醒。3 .定期更新设备您知道每次打开笔记本电脑都会关闭“稍后更新”选项卡吗?将它推到一边 很容易,但您不应该推迟更新设备。由于物联网设备的创建并非具有出色的安全性,因此持续更新他们至关重 要。更新软件可确保了解最新的防病毒和防恶意软件对策,还有助于清除旧版设 备中存在的安全漏洞。黑客在不断改善自己的游戏,因此,更新设备的频率越高,得到的保护就越 好。4 .启用双因素身份验证在日常生活中,使用双因素身份验证。每次刷借记卡时,都需要提供密码, 以防止可能的犯罪分子窃取我们的钱。有人可以窃取您的借记卡,有人可以侵入您的帐户并访问

22、敏感信息,这就是 为什么应该像保护金钱一样加倍关注网络安全的原因。这是双因素身份验证为您提供保护的方式:例如,如果某人成功入侵了您的 电子邮件帐户,双向身份验证将立即通知您,并要求您授予进一步的访问权限。 如果是您本人或您认识的人,则可以批准该请求,如果不知道是谁在尝试访问您 的电子邮件,则可以阻止黑客追踪他们。您几乎可以在任何物联网设备上激活双因素身份验证,而且好消息是它的操 作相对简单。5 .禁用UPnP功能大多数物联网设备具有UPnP或通用即插即用功能,该功能允许多个设备连 接。例如,您的Alexa可以与智能灯配对以通过语音命令打开和关闭。尽管这样 方便,但也带来了一些安全风险,如果黑客发现了一个设备,他们将能够更轻松 地找到连接的另一台设备。而且,由于所有设备都已连接,因此网络罪犯可以轻松拆卸整个系统。幸运 的是,大多数设备都允许您通过访问其设置来禁用UPnP。如果不使用设备上的语音命令功能,请将其禁用,建议在不使用任何语音自 动IoT设备时将它们置于静音状态。要么遵循另一个重要经验:当不使用IoT设 备时,请拔掉它的电源。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com