当前位置:首页 > 最新资讯 > 行业资讯

物联网安全必须具备哪些因素?

如今,物联网产品和服务的数量正在不断增长,大多数物联网设备都利用基于云的数字服务。当然,很多物联网设备都存在重要的安全隐患。人们都听说过黑客通过物联网设备进行攻击的例子。更糟糕的是,物联网产品越成功,就越能吸引网络攻击者的注意力。

对物联网设备的攻击可能会对企业的业务运营和收入产生重大影响。一些报告表明,在遭遇网络攻击之后,企业通常损失了高达25%的收入。此外,对企业物联网设备进行网络攻击的平均损失达到33万美元。对于大多数业务主管来说,这是一个痛苦的提议。然而,物联网产品和服务提供的商业价值仍然很高,并将继续大量推出。

幸运的是,制造业在过去几年中取得了长足的进步,使物联网设备更安全、更难攻击。物联网安全有望继续发展和改进。制造商生产的产品将会变得更安全、更便宜。

以下列表是物联网产品的顶级安全必备因素。如果物联网产品中没有这些必备因素和功能,那么可是非常容易受到攻击。

了解密码学知识

如果将参与物联网产品或服务计划,需要熟悉密码学。密码学在物联网安全的几乎所有方面都发挥着重要作用。有一些可用于学习基础知识的在线课程,所需的知识水平取决于员工在企业中的角色。对于开发人员来说,需要拥有非常丰富的物联网安全知识和经验。

以下是一些重要的术语:

密码学——为了隐藏其真实内容而对数据进行转换。也用于验证完整性和身份验证。

加密密钥——加密操作中使用的数值。密钥越大,加密就越强大。

对称加密——用于加密数据的相同密钥用于解密数据。因此,密钥需要在各方之间共享。由于其相对效率,如今仍然用于大部分通信。

非对称加密——不同的密钥用于加密数据与用于解密的密钥。这两个密钥形成一个私钥和公钥对。私钥永远不能共享,这种类型的加密对身份验证至关重要。

证书一一唯一标识实体的一组数据,包括其公钥和其他信息。证书经过数字签名以证明其真实性。

哈希一一这是一种将比特串(如证书数据)映射到固定长度位串的算法。它是一个更短的唯一值,它是根据更大的数据集计算得出的。输入数据的任何微小变化都会导致哈希值发生巨大变化。

数字签名——数据加密转换的结果(例如哈希),如果实施得当,可以证明原始身份验证和数据完整性。在通常情况下,用户从签署证书的证书颁发机构获取公钥,解密签名,并将其与根据证书数据计算的哈希值进行比较。

证书颁发机构——颁发和撤销证书的受信任实体。

密码学的有效性取决于蛮力攻击的计算不可行性——这意味着网络攻击者需要花费太多时间来穷尽所有可能的密钥,才能找到解锁数据的正确密钥。

必备因素1:安全身份

(1)它是什么?

物联网系统中的设备和云计算服务需要相互信任。这种信任成为它们相互作用的基础。安全身份是设备或服务的唯一且不可复制的证明。每个设备或服务都使用证书形式的唯一可验证身份来访问其授权访问的系统的其他部分。

(2)它是如何工作的?

设备的身份被封装在唯一的证书和私钥中,该证书由受信任的证书颁发机构签名。这一证书包含有关设备的识别详细信息,例如其唯一名称和序列号。它还包含设备的公钥,与其私钥相关联,该私钥是保密的,并且从不共享。在连接到云服务时,物联网设备会提供其身份证书。该服务通过检查证书的签名来验证其真实性。大多数物联网系统使用x509证书格式,该格式与用于管理安全网站身份的格式相同。

许多嵌入式系统为生成和安全存储身份证书提供了特定功能。这些通常是称为信任根的系统的一部分。此外,云计算服务提供商提供工具和基础设施来获得设备证书的签名并注入设备。这通常称为资源调配。例如,AWS公司利用AWS IoT Core的资源调配功能为资源调配设备提供基础设施。

(3)它为什么如此重要?

凭借每个有效设备的唯一、可验证和不可克隆的身份,物联网设备可以更加保证不会发生未经授权的克隆或无效交互。

必备因素2:安全通信

(1)它是什么?

物联网设备需要在互联网上安全地进行通信。安全通信通常指以下这三个支柱。

①隐私——防止潜在的窃听者能够解释发送和接收的消息。

②完整性——防止攻击者篡改消息并将其作为有效消息传递出去。

③身份验证——确保消息的发送者和接收者都是他们所说的身份。

(2)它是如何工作的?

由于互联网上的数据流经公共基础设施,任何人都可以查看端点之间通信的数据。通过加密,数据是模糊的,并且在没有密钥的情况下在数学上是不可行的。只有发送者和接收者应该能够理解数据。窃听者不应该能够从数据中理解任何内容,它应该实际上是不透明的。

为了阻止潜在的冒名顶替者试图与系统建立通信(中间人攻击),每一方都需要能够相互验证对方的身份。这是通过身份证书签名验证来完成的。只有具有由相互信任的证书颁发机构签署的有效证书的有效端点才能通过验证测试。

大多数物联网系统使用传输层安全性(TLS),它提供了安全网站的主干。例如,流行的物联网设备操作系统AWS FreeRTOS包括一个基于流行的开源TLS库的安全套接字库。

(3)它为什么如此重要?

在其通信中确保隐私、完整性和身份验证的系统将有更多的保护来防止未经授权的活动,例如窃听、篡改、系统劫持或拒绝服务。

必备因素3:安全存储

(1)它是什么?

安全存储指的是保护数据安全并防止未经授权的访问的各种技术。它还意味着对数据进行加密,这样,如果网络攻击者真的获得了访问权限,他们就无法理解它。这包括存储在设备和云中的数据。它还包括将加密密钥隐藏在锁箱中,除了需要它们的加密引擎之外,其他任何东西都无法访问这些密钥。

(2)它是如何工作的?

出于多种原因,确保数据安全至关重要。物联网系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止潜在的攻击者进行逆向工程代码、注入恶意软件、非法克隆设备、冒充设备和破坏客户数据等行为。

(3)为什么它很重要?

出于许多原因,保持数据安全至关重要。物联网系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止网络攻击者进行反向工程代码、注入恶意软件、非法克隆设备、模拟设备和破坏客户数据等行为。

必备因素4:安全启动

(1)它是什么?

安全引导(有时称为可信引导或其他名称)是一个过程,通过该过程,将在设备上运行的软件(也称为引导)的特征与已知的良好数量进行检查,以验证其完整性和可靠性。这一切都发生在系统试图运行软件之前。

(2)它是如何工作的?

它的工作原理类似于证书的签名和验证方式。根据要加载到设备闪存(代码)中的数据计算哈希值。这个散列是唯一的,任何未经授权对闪存中的代码进行的更改都会导致散列严重偏离。然后,受信任方对散列进行加密签名,并将受信任方的公钥安全存储在设备中。当设备启动时,它会通过解密签名并将其与从闪存中独立计算的哈希值进行比较,来检查代码的完整性和真实性。如果匹配,就可以运行代码。否则,可能发生了潜在的未经授权的修改,设备将进入安全模式。安全引导通常分阶段完成。每个阶段都有独立的签名和验证。

(3)它为什么如此重要?

保护启动过程提供了针对恶意软件攻击的额外保护。如果网络攻击者能够绕过其自身的固件,并将其安全功能添加到安全引导中,则攻击者将停止对其自身的固件进行修改。

必备因素5:安全的无线固件更新

(1)它是什么?

安全更新通常称为无线(OTA)或固件更新,其他无线(FOTA)等是远程更新设备上的固件的过程,通常通过无线通信完成。有效地做到这一点需要已经讨论过的每个基本安全特性,以及额外的基础设施和逻辑。

(2)它是如何工作的?

当设备在工厂进行配置时,它们会收到安全凭证并在更新服务中注册,以便授权它们接收更新。凭据和注册必须与其唯一的设备身份相关联。如果稍后检测到设备存在问题(例如它已被攻击者入侵),则可以撤销其注册。

要部署的固件经过加密签名。当有可用更新时,设备会收到通知。这一通知消息包括要下载的更新文件的位置。在适当的时候,设备会下载更新、验证更新并将其加载到闪存中。然后设备重置,安全启动接管以验证和启动新软件。设备通常会存储其固件的备份副本,以防更新过程中出现任何问题。但是,重要的是要检测设备何时运行旧固件并限制它可以做的事情,以避免攻击者故意将固件回滚到具有已知漏洞旧版本进行的回滚攻击。

(3)它为什么如此重要?

借助安全更新,可以快速响应新出现的安全问题,并在客户已经掌握的设备上修补软件。通过安全更新,不仅可以修补问题,还可以进行改进和增强,并更好地服务于客户。

猜你喜欢