智能互连的物联网边缘节点的安全性

上传人:艾力 文档编号:36574010 上传时间:2018-03-30 格式:PDF 页数:9 大小:698KB
返回 下载 相关 举报
智能互连的物联网边缘节点的安全性_第1页
第1页 / 共9页
智能互连的物联网边缘节点的安全性_第2页
第2页 / 共9页
智能互连的物联网边缘节点的安全性_第3页
第3页 / 共9页
智能互连的物联网边缘节点的安全性_第4页
第4页 / 共9页
智能互连的物联网边缘节点的安全性_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《智能互连的物联网边缘节点的安全性》由会员分享,可在线阅读,更多相关《智能互连的物联网边缘节点的安全性(9页珍藏版)》请在金锄头文库上搜索。

1、 智能智能互连互连的的物物联联网网边缘节边缘节点点的安全的安全性性 白皮书白皮书 Eustace Asanghanwa and Ronald Ih 安全芯片及加密认证市场部 物联网(IOT)掀起了近几十年来最大的技术浪潮之一。预计到2020年将有500亿台设备实现互连,形成可 能覆盖我们周围一切事物的网络。物联网将跨越工业、商业、医疗、汽车和其它应用,影响数十亿人。鉴于 其对个人、机构和系统的影响范围甚广,安全性上升成为所有物联网系统中最关键的组成部分,任何负责任 的商业物联网企业都必须真正把握安全性的理念受到了广泛认可。 Atmel-8994A-CryptoAuth-Security-for

2、-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_112015 Security for Intelligent, Connected IoT Edge Nodes WHITE PAPER Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_112015 2 简介 在评估物联网网络脆弱性时,开发人员将目光对准了最基本的元素边缘节点。而作为物联网中的“物”, 数量众多的传感器和执行器向物联网提供数据并执

3、行来自云端或用户与电脑、手机、车载系统、智能家电或 其它平台交互产生的指令。边缘节点通常是小型低成本的智能设备,但正是由于它们访问的资源有限,往往 被错误地认为不易受到攻击。与边缘节点交互的服务器以及与之连接的网络已经拥有了成熟的安全技术,而 边缘节点到目前为止还未具备这样的技术。 当谈到保护这样的系统时,人们常把“加密”与“安全”视为相等,但其实那只是安全难题的一个方面。创 建安全环境的首要任务之一是稳妥地发现和证明连接到您网络的设备的身份。必须首先确定是谁要连接到网 络,因为如果没有预先建立起安全的身份认证,加密和传输层安全协议(如SSL/TLS)做的就是“保护”那 些根本不应该进入您的网

4、络访问者。 为了更好地理解节点安全,让我们以登录网上银行账户作类比。首先在您的电脑和银行网站之间建立一个安 全的(即经过加密和认证的)连接(这是一个https链接)。然而,这个安全链接只是在您的电脑和银行之间 创建加密通信通道时对您的电脑进行了验证,而并没有对您本人进行认证。此时,银行还不了解您是不是一 个骗子。您需要输入密码。这个密码是您的加密密钥,所以从理论上来讲,只有您和银行知道。一旦它被发 送到银行就会与已经保存的您的密码进行比较。 如果相匹配, 那么对银行而言, 这证明您就是您所声称的人。 从这个例子可以看到,网上银行的安全性由两个层次来提供:1)传输层建立安全连接,2)应用层通过密

5、码 证明(认证)您的身份。同样,如果物联网受到足够重视,那么物联网的节点安全也必须由多个层次来提供。 物联网节点也使用传输层安全协议来创建连到云端的安全连接。但要实现真正的安全,物联网节点还必须获 得应用层的安全性。这意味着不只是通信通道(即,管道),节点本身也需要经过认证。除了通道认证,应 用层应建立加密和数据完整性检查机制来保护流经管道的数据。 图图1. 尽管有尽管有安全通道安全通道,攻攻击击者者仍然仍然可以可以从边缘从边缘节节点点侵入网络侵入网络 Security for Intelligent, Connected IoT Edge Nodes WHITE PAPER Atmel-89

6、94A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_112015 3 考虑到这一点,由于这些物联网设备往往是一些简单小型设备,而其操作绝少或无需与人互动,因此, 也带 来了一种新的网络连接范式。这通常会引发各种各样的疑问。一方面,对基础设施安全性的担忧让人们怀疑 “如何确定一台物联网设备是可信的?甚至怎么知道连接到您的网络的是一台真实的物联网设备,而不是假 扮物联网节点的某台恶意入侵设备?”。这遭到了一些现实问题的反驳,比如“有人知道我的温控器设定了 几度又有什么大不了的呢?”、

7、“谁在乎是否有人知道我的灯是开着的?”、“谁想知道我的计步器记录我 走了几步路呢?”。 如果您不仅考虑该设备访问了自身的哪些数据,还开始关心该设备已经在网络上访问了超出其本身范围的哪 些数据,就会遇到更加实质性的问题。几宗广泛报道的数据泄漏事故是由非安全网络节点通过假冒身份造成 的,而恶意入侵者可以伪装成一个物联网节点从而进入公司网络。一旦进入网络,安全性变得更加脆弱,它 们最终能够访问受害者的客户数据库并破坏生产流程。如果恶意入侵者除了访问云服务,还可能访问并控制 节点本身的操作,那么确定节点的身份(认证)将成为一个极为重要的考虑因素。 尽管现有的SSL/TLS等网络安全技术可以很好地保护未

8、遭受入侵的边缘节点与服务器之间的通信通道,它们 却不是无敌的-不能防止非入网型攻击。可以很容易地看到,如果攻击者控制了边缘节点,SSL/TLS将无济 于事。 严密的安全性包括三个基本要素,其首字母缩写为“CIA”: 保密保密性性-Confidentiality:储存或以正进行发送的数据都应只供授权人可见; 完整性完整性-Integrity:发送的消息不应在到达目的地之前被修改; 真实真实性性-Authenticity:可以向人们保证“消息的发送者正是声称的本人”。 满足这些元素要求的技术有多种,其共性是使用密钥或私钥作为验证识别标签的独特部分。如何管理这些密 钥的存储和通信决定了系统的安全性。

9、 目前面临的挑战是在实现边缘节点安全性的同时确保可用计算能力、 内存、 电源以及预算维持在有限范围内。 本文的目的是确定边缘节点的关键安全策略,说明密钥在所有安全解决方案中发挥的核心作用,并勾勒出成 功的密钥管理技术。 安全身份的安全身份的级联级联裨益裨益 一旦某个节点或设备被确认为是“可信的”,便可充分获得无数的其它好处。包括安全通信、生态系统控制 和安全存储。 图图2. 通过通过身份身份验证验证的节点的节点可以获得可以获得的众多的众多好处好处。 正如您所看到的,一旦可以验证物联网设备与自称相符,您就可以获得只可在可信、安全的环境中才能拥有 的好处。 Security for Intelli

10、gent, Connected IoT Edge Nodes WHITE PAPER Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_112015 4 边缘节点的边缘节点的隐患隐患:什么可能出错?:什么可能出错? 在讨论解决方案之前,我们需要更好地了解边缘节点存在哪些隐患,以便提供有效的保护。这其中包含两个 方面:识别攻击者侵害节点的方法和了解这种攻击的后果。 攻击攻击模式模式 有四种方法来侵入边缘节点:通过网络、通过外部端口、通过毗邻攻击(有时被称为“旁路攻

11、击”),以及 直接侵入设备。 网络攻击。网络攻击。 只有网络的入口得到最好的保护才能算是安全的。处在密切监控下却毫无保护的节点不再能够幸免: Shodan1等网络工具可以查找网络、识别出所有未受保护的节点。虽然TLS保护可以发挥巨大作用,但是边 缘节点的TLS实现缺陷、 加密算法未充分使用随机数、 未监测出的恶意软件、 黑客专家发起的猛烈协议攻击, 甚至是最近发现的FREAK2攻击等协议本身的弱点都可能导致细微的漏洞。即使在受到全面保护的网络中, 攻击者也可以通过伪造固件更新并以其编写的代码替换合法代码的方式来入侵防御薄弱的边缘节点。 端口攻击。端口攻击。 (有线或无线的)网络端口可能是小型基

12、础边缘节点上唯一可用的连接。然而,复杂的边缘节点可能配有插 入不同传感器的模块端口、USB或其它端口,甚至是无线端口来连接一些配件、耗材(如墨盒),或是用于 测试和调试设备。每种端口均提供了一个接入边缘节点的机会。攻击可能通过一个未使用的端口,或者一个 可以被拆卸并更换为设计用于实现攻击的其它硬件的配件来实施。与网络端口不同,没有既定的标准来保护 这些端口。 毗邻毗邻攻击。攻击。 不连接任何边缘节点也可能发生复杂攻击。 通过在无保护装置上进行电源线窃听, 或是测量信号发送或振动, 可以提取出密钥信息。利用制造功率波动等非法行为或故障可以把设备置于无记录非安全的状态下。 物理攻击。物理攻击。 最

13、后,坚定的攻击者可能会拆卸边缘节点来探查其(有/无电源的)内部电路,甚至取出并逆向处理芯片来获 取嵌入式存储器的内容。 全面的安全保护必须防范所有这些攻击模式。 后果后果 当然,我们只看护那些我们认为有价值的东西。简单的传感器节点对于攻击者来说似乎没什么价值,但是成 功攻击的后果却可以把整个网络和连接到该网络的所有东西都置于危险境地。 通过突破边缘节点,甚至是网络的安全漏洞,攻击者可以获得其安全性应受到保护的所有秘密,特别是实现 安全性所需的密钥。一旦获取了钥匙,便可突破包括加密和消息认证在内的所有其它安全保护。 一旦攻击者控制了边缘节点,他或她就可以在不引发任何警报的情况下改变网络节点的行为

14、。对于其它的服 务器而言,被控制的边缘节点仍然是一个“可信”的实体,于是继续主动向其泄露秘密而丝毫没有发觉它们 已经落入坏人之手。 这种泄密会削弱消费者对其财务、医疗,身份及其它数据的隐私和安全的信心。同时(在美国)还可能违反 美国联邦贸易委员会(FTC)对于贸易问题、美国医治保险携带和责任法案(HIPAA)/美国食品药品监督管 理局(FDA)对于医疗保健应用,或美国证券交易委员会(SEC)/联邦存款保险公司(FDIC)对于金融交 易的规定。对空域控制和道路交通系统等网络、电网、飞机和汽车的攻击还可能影响公共安全,部分不安全 会造成工业运作的不可靠。 Security for Intellig

15、ent, Connected IoT Edge Nodes WHITE PAPER Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_112015 5 保护边缘节点的正确方法保护边缘节点的正确方法 我们已经介绍了边缘节点受到攻击的多种可能方式。所有下列措施均涉及以一种或另一种方式保存密钥来确 保挫败这些攻击。虽然不可能100%地保证安全,这些措施至少提供了可能的最佳保护,并确保攻击者无法 获取关键系统的密钥。每个方法都满足CIA重要元素的要求: 证明进入网络的所

16、有访客的身份。(真实性) 加密消息。(机密性) 为所有消息附加消息认证码(MAC)以证明消息没有在途中被篡改。(完整性) 验证试图附加到节点的所有配件。(真实性) 此外,可以采取以下措施防止“毗邻”或“旁路”攻击。这些都是可以在整个系统或只在某一关键子系统中 采用的实用方法。 将密钥存储在受到保护的硬件中,确保无电路接触密钥。 屏蔽系统以防止电磁辐射泄露密钥信息。 添加特别电路以挫败监控功率或其它信号的企图。其中可能包括虚假计数器或带有随机元素争夺有用 信息的电路。 加密存储的密钥。尽管可以防止电路接触密钥,一个坚定的攻击者可能会尝试剥离芯片外层来查看其 内部的嵌入式闪存,并以这种方式获取密钥。加密可以化解这种攻击。 避免使用不必要的端口。有些端口看起来是有用的,例如调试端口;但是,如果存在不使用它的可能, 那么没有该端口,系统反到更加安全。 在整个制造过程中保护密钥也极其重要。一个深思熟虑的方案必须要保持密钥从其诞生到插入密钥存储装置 的全程机密性。使用加密格式并在受保护硬件中存储密钥的硬件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号