IoT(物联网)设备安全性设计原则探讨.docx
《IoT(物联网)设备安全性设计原则探讨.docx》由会员分享,可在线阅读,更多相关《IoT(物联网)设备安全性设计原则探讨.docx(7页珍藏版)》请在课桌文档上搜索。
1、对于当今开发的每个嵌入式设备,都需要至关重要的强大安全性支持。物联网设备中的黑客攻击威胁格局日益严重,要求从设备的出厂发运开始就需要发挥其全面的安全性。本文将讨论实现更强大I。T设备安全性的步骤,并解释嵌入式安全性背后的不同概念,以及如何针对嵌入式设备安全性实施一致且包罗万象的方法。弓I言“在任何嵌入式设计中实现安全功能都是一项艰巨的任务。每天都有关于黑客窃取敏感信息或由于客户信息受到破坏而导致站点无法运行的新闻,这些足以使开发人员夜不能寐。安全威胁形势在不断变化,攻击媒介(attackvector)和黑客也在不断发展。这些新闻不仅仅限于消费类技术中的漏洞。2020年末,一家半导体供应商的全部
2、生产能力被黑客绑架勒索,这是一个发生在非常接近促进安全最佳实践行业的事件。攻击者或许认为,以个人消费者为目标只会产生少量赎金,而以大型企业和组织为目标则可以带来数量更大的回报,因为目标对象通常希望避免任何负面新闻。如今,在诸如工业物联网(UoT)之类的操作技术(OT)领域,开发人员面临着巨大压力,要求他们为其设计的所有内容实施最高安全等级防护。如图1所示,网络攻击已从针对远程企业IT云服务器和数据中心转向传感器、边缘节点和网关等本地设施,这种趋势表明攻击媒介发生了变化。例如,对网络边缘温度传感器节点的访问攻击不仅会危害该单个设备,还能够提供从传感器攻击更广泛基础架构的机会。RemoteAtta
3、cks(throughtheInternet)Historicallyhackersattackedonlyfromthecloudandfocusedonsolelyondataservers.1.ocalAttacks(Hands*OnAccess)rPivotAttacks/areagrowingattackvectoragainstIoT.Endnodesareattackedlocallyandthenusedtoattackhigherlevelserversfortheirmorevaluabledata.1.ogicalAttacksPhysicalAttacks(ontheS
4、oftware)(ontheHardware)图1:攻击媒介从远程到本地的变化格局。监管环境也在发生变化,美国和欧洲最近的立法为消费和工业设备制定了基本框架。在美国,诸如NIST.IR8259之类的联邦立法正在准备规定安全性问题和建议,以克服针对IoT设备的安全性漏洞。一旦这些立法得到批准,NIST标准将成为国际公认的ISOIoT设备安全规范。美国的几个州在满足NIST.IR8259的要求方面已经非常超前。图2仅突出显示了该立法将要解决的一些基本安全原则问题。图2:ConcernFederalRequirementDeviceIdentificationTheIoTdevicecanbeuni
5、quelyidentifiedlogicallyandphysically.DeviceConfigurationTheIoTdevice,ssoftwareandfirmwareconfigurationcanbechanged,andsuchchangescanbeperformedbyauthorizedentitiesonly.DataProtectionTheIoTdevicecanprotectthedataitstoresandtransmitsfromunauthorizedaccessandmodification.1.ogicalAccesstoInterfacesTheI
6、oTdevicecanlimitlogicalaccesstoitslocalandnetworkinterfacestoauthorizedentitiesonly.SoftwareandFirmwareUpdateTheIoTdevice,ssoftwareandfirmwarecanbeupdatedbyauthorizedentitiesonlyusingasecureandconfigurablemechanism.CybersecurityEvent1.oggingTheIoTdevicecanlogcybersecurityeventsandmakethelogsaccessib
7、letoauthorizedentitiesonly.用于物联网设备安全的N1ST.IR8259标准框架。欧洲的标准组织ETSl也正在开发类似的监管法规TS103645o已经批准的欧洲标准EN303645,以及名为“消费类物联网网络安全(CybersecurityforconsumerInternetofThings),4得到欧洲各国和澳大利亚等其他国家广泛采用。本文将讨论实现更强大IoT设备安全性的步骤,并解释嵌入式安全性背后的不同概念,以及如何针对嵌入式设备安全性实施一致且包罗万象的方法。发现设备漏洞对于嵌入式开发人员,其安全要求众所周知。但是,要实现这些安全性的必要步骤则比较困难且复杂。
8、当嵌入式设备相对独立时,这可能要容易得多。但如今,网络无处不在,使每个物联网设备都容易受到攻击。而且,往往攻击者更有经验,攻击媒介也不仅限于TCP/IP网络和端口。嵌入式设备的每个方面都可能具有潜在的攻击面。了解可能的攻击面有助于确定应该使用哪种防护方法。图1将本地攻击分为针对IOT设备的软件或硬件,攻击的类型或许更复杂,例如差分功率分析(DPA),也可以通过获得对设备JTAG端口的物理访问,并用恶意代码对其进行重新编程而使攻击变得更加直接。差分功率分析需要实时侦测设备的功耗,以确定设备可能正在做什么。随着时间的积累,能够建立一种数字图像,确定嵌入式处理器可能正在做什么。加密功能特别耗费计算资
9、源和大量功率,黑客能够识别出频繁的数字加密和解密任务操作。一旦了解了处理器的操作,对手就可以使用故障处理将其强制进入故障状态,同时会使寄存器和端口可访问。对手使用的其他攻击技术包括篡改系统时钟,在外围引脚上引入错误信号以及将电源电压降低,使处理器运行变得更不稳定,从而可能暴露隐蔽的密钥和锁定端口。保护您的设备在审查要在IoT设备中实施的安全机制时,工程团队可能会发现安全物联网(InternetofSecureThings,IoXT)等行业框架是一个很好的起点。安全物联网是一个行业主导的计划,旨在使嵌入式开发人员更轻松地实施保护物联网设备安全的编程任务。IoXT已建立了涵盖物联网安全性、可升级性
10、和透明度的八项原则框架,工程师在设计物联网设备时可以遵循这些原则。安全物联网八项原则1 .禁止通用密码:设备使用唯一的默认密码,而不是通用密码,以使对手无法广泛控制数百个设备。2 .保护每个接口:在使用过程中,无论其目的如何,都应对所有接口进行加密和认证。3 .使用经过验证的加密方法:建议使用行业认可的开放式加密标准和算法。4 .默认情况下的安全性:产品出厂发运时应启用最高级别的安全性。5 .已签名软件的更新:应该对无线软件更新进行签名,以便接收设备可以在应用更新之前对其进行身份验证。6 .自动软件更新:设备应自动进行经过身份验证的软件更新,以维护最新的安全补丁程序,而不是将更新任务留给消费者
11、。7 .漏洞报告方案:产品制造商应为用户提供一种报告潜在安全问题的方法,以加快更新速度。8 .安全到期日:与保修计划一样,安全条款也应在某个时候到期。制造商可以提供扩展的支持方案,以帮助顺延连续的安全支持和更新的成本。实施全面的安全措施随着物联网安全格局的快速变化,物联网产品工程团队也在努力与不断增长的所需安全功能保持同步,能够满足此需求的一个平台是SiIiCOn1.abS开发的SecureVault,它使用硬件和软件功能的组合在SoC中提供全面的安全子系统。Silicon1.abs第一个集成有SecureVault的器件是多协议无线SoCEFM32MG21BoSecureVault已获得行业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IoT 联网 设备 安全性 设计 原则 探讨
链接地址:https://www.desk33.com/p-1426248.html