新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > 智能互連的物聯(lián)網(wǎng)邊緣節(jié)點的真正安全

智能互連的物聯(lián)網(wǎng)邊緣節(jié)點的真正安全

作者: 時間:2015-07-14 來源:網(wǎng)絡 收藏

  (IOT)掀起了近幾十年來最大的技術浪潮之一。預計到2020年將有500億臺設備實現(xiàn)互連,形成可能覆蓋我們周圍一切事物的網(wǎng)絡。將跨越工業(yè)、商業(yè)、醫(yī)療、汽車和其它應用,影響數(shù)十億人。鑒于其對個人、機構和系統(tǒng)的影響范圍甚廣,安全性上升成為所有系統(tǒng)中最關鍵的組成部分,任何負責任的商業(yè)物聯(lián)網(wǎng)企業(yè)都必須真正把握安全性的理念受到了廣泛認可。

本文引用地址:http://butianyuan.cn/article/277216.htm

  在評估物聯(lián)網(wǎng)網(wǎng)絡脆弱性時,開發(fā)人員將目光對準了最基本的元素—邊緣節(jié)點。而作為物聯(lián)網(wǎng)中的“物”,數(shù)量眾多的傳感器和執(zhí)行器向物聯(lián)網(wǎng)提供數(shù)據(jù)并執(zhí)行來自云端或用戶與電腦、手機、車載系統(tǒng)、智能家電或其它平臺交互產(chǎn)生的指令。邊緣節(jié)點通常是小型低成本的智能設備,但正是由于它們訪問的資源有限,往往被錯誤地認為不易受到攻擊。與邊緣節(jié)點交互的服務器以及與之連接的網(wǎng)絡已經(jīng)擁有了成熟的安全技術,而邊緣節(jié)點到目前為止還未具備這樣的技術。

  當談到保護這樣的系統(tǒng)時,人們常把“加密”與“安全”視為相等,但其實那只是安全難題的一個方面。創(chuàng)建安全環(huán)境的首要任務之一是穩(wěn)妥地發(fā)現(xiàn)和證明連接到您網(wǎng)絡的設備的身份。必須首先確定是誰要連接到網(wǎng)絡,因為如果沒有預先建立起安全的身份認證,加密和傳輸層安全協(xié)議(如SSL/TLS)做的就是“保護”那些根本不應該進入您的網(wǎng)絡訪問者。

  

 

  圖1.盡管有安全通道,攻擊者仍然可以從邊緣節(jié)點侵入網(wǎng)絡

  為了更好地理解節(jié)點安全,讓我們以登錄網(wǎng)上銀行賬戶作類比。首先在您的電腦和銀行網(wǎng)站之間建立一個安全的(即經(jīng)過加密和認證的)連接(這是一個https鏈接)。然而,這個安全鏈接只是在您的電腦和銀行之間創(chuàng)建加密通信通道時對您的電腦進行了驗證,而并沒有對您本人進行認證。此時,銀行還不了解您是不是一個騙子。您需要輸入密碼。這個密碼是您的加密密鑰,所以從理論上來講,只有您和銀行知道。一旦它被發(fā)送到銀行就會與已經(jīng)保存的您的密碼進行比較。如果相匹配,那么對銀行而言,這證明您就是您所聲稱的人。從這個例子可以看到,網(wǎng)上銀行的安全性由兩個層次來提供:1)傳輸層建立安全連接,2)應用層通過密碼證明(認證)您的身份。同樣,如果物聯(lián)網(wǎng)受到足夠重視,那么物聯(lián)網(wǎng)的節(jié)點安全也必須由多個層次來提供。

  物聯(lián)網(wǎng)節(jié)點也使用傳輸層安全協(xié)議來創(chuàng)建連到云端的安全連接。但要實現(xiàn)真正的安全,物聯(lián)網(wǎng)節(jié)點還必須獲得應用層的安全性。這意味著不只是通信通道(即,管道),節(jié)點本身也需要經(jīng)過認證。除了通道認證,應用層應建立加密和數(shù)據(jù)完整性檢查機制來保護流經(jīng)管道的數(shù)據(jù)。

  考慮到這一點,由于這些物聯(lián)網(wǎng)設備往往是一些簡單小型設備,而其操作絕少或無需與人互動,因此,也帶來了一種新的網(wǎng)絡連接范式。這通常會引發(fā)各種各樣的疑問。一方面,對基礎設施安全性的擔憂讓人們懷疑“如何確定一臺物聯(lián)網(wǎng)設備是可信的?甚至怎么知道連接到您的網(wǎng)絡的是一臺真實的物聯(lián)網(wǎng)設備,而不是假扮物聯(lián)網(wǎng)節(jié)點的某臺惡意入侵設備?”。這遭到了一些現(xiàn)實問題的反駁,比如“有人知道我的溫控器設定了幾度又有什么大不了的呢?”、“誰在乎是否有人知道我的燈是開著的?”、“誰想知道我的計步器記錄我走了幾步路呢?”。

  如果您不僅考慮該設備訪問了自身的哪些數(shù)據(jù),還開始關心該設備已經(jīng)在網(wǎng)絡上訪問了超出其本身范圍的哪些數(shù)據(jù),就會遇到更加實質性的問題。幾宗廣泛報道的數(shù)據(jù)泄漏事故是由非安全網(wǎng)絡節(jié)點通過假冒身份造成的,而惡意入侵者可以偽裝成一個物聯(lián)網(wǎng)節(jié)點從而進入公司網(wǎng)絡。一旦進入網(wǎng)絡,安全性變得更加脆弱,它們最終能夠訪問受害者的客戶數(shù)據(jù)庫并破壞生產(chǎn)流程。如果惡意入侵者除了訪問云服務,還可能訪問并控制節(jié)點本身的操作,那么確定節(jié)點的身份(認證)將成為一個極為重要的考慮因素。

  盡管現(xiàn)有的SSL/TLS等網(wǎng)絡安全技術可以很好地保護未遭受入侵的邊緣節(jié)點與服務器之間的通信通道,它們卻不是無敵的——不能防止非入網(wǎng)型攻擊??梢院苋菀椎乜吹?,如果攻擊者控制了邊緣節(jié)點,SSL/TLS將無濟于事。

  嚴密的安全性包括三個基本要素,其首字母縮寫為“CIA”:

  ●保密性-Confidentiality:儲存或以正進行發(fā)送的數(shù)據(jù)都應只供授權人可見;

  ●完整性-Integrity:發(fā)送的消息不應在到達目的地之前被修改;

  ●真實性-Authenticity:可以向人們保證“消息的發(fā)送者正是聲稱的本人”。

  滿足這些元素要求的技術有多種,其共性是使用密鑰或私鑰作為驗證識別標簽的獨特部分。如何管理這些密鑰的存儲和通信決定了系統(tǒng)的安全性。

  目前面臨的挑戰(zhàn)是在實現(xiàn)邊緣節(jié)點安全性的同時確??捎糜嬎隳芰?、內(nèi)存、電源以及預算維持在有限范圍內(nèi)。本文的目的是確定邊緣節(jié)點的關鍵安全策略,說明密鑰在所有安全解決方案中發(fā)揮的核心作用,并勾勒出成功的密鑰管理技術。

  安全身份的級聯(lián)裨益

  一旦某個節(jié)點或設備被確認為是“可信的”,便可充分獲得無數(shù)的其它好處。包括安全通信、生態(tài)系統(tǒng)控制和安全存儲。

  

 

  圖2.通過身份驗證的節(jié)點可以獲得的眾多好處。

  正如您所看到的,一旦可以驗證物聯(lián)網(wǎng)設備與自稱相符,您就可以獲得只可在可信、安全的環(huán)境中才能擁有的好處。

  邊緣節(jié)點的隱患:什么可能出錯?

  在討論解決方案之前,我們需要更好地了解邊緣節(jié)點存在哪些隱患,以便提供有效的保護。這其中包含兩個方面:識別攻擊者侵害節(jié)點的方法和了解這種攻擊的后果。

  攻擊模式

  有四種方法來侵入邊緣節(jié)點:通過網(wǎng)絡、通過外部端口、通過毗鄰攻擊(有時被稱為“旁路攻擊”),以及直接侵入設備。

  網(wǎng)絡攻擊。只有網(wǎng)絡的入口得到最好的保護才能算是安全的。處在密切監(jiān)控下卻毫無保護的節(jié)點不再能夠幸免:Shodan1等網(wǎng)絡工具可以查找網(wǎng)絡、識別出所有未受保護的節(jié)點。雖然TLS保護可以發(fā)揮巨大作用,但是邊緣節(jié)點的TLS實現(xiàn)缺陷、加密算法未充分使用隨機數(shù)、未監(jiān)測出的惡意軟件、黑客專家發(fā)起的猛烈協(xié)議攻擊,甚至是最近發(fā)現(xiàn)的FREAK2攻擊等協(xié)議本身的弱點都可能導致細微的漏洞。即使在受到全面保護的網(wǎng)絡中,攻擊者也可以通過偽造固件更新并以其編寫的代碼替換合法代碼的方式來入侵防御薄弱的邊緣節(jié)點。

  端口攻擊。(有線或無線的)網(wǎng)絡端口可能是小型基礎邊緣節(jié)點上唯一可用的連接。然而,復雜的邊緣節(jié)點可能配有插入不同傳感器的模塊端口、USB或其它端口,甚至是無線端口來連接一些配件、耗材(如墨盒),或是用于測試和調(diào)試設備。每種端口均提供了一個接入邊緣節(jié)點的機會。攻擊可能通過一個未使用的端口,或者一個可以被拆卸并更換為設計用于實現(xiàn)攻擊的其它硬件的配件來實施。與網(wǎng)絡端口不同,沒有既定的標準來保護這些端口。

  毗鄰攻擊。不連接任何邊緣節(jié)點也可能發(fā)生復雜攻擊。通過在無保護裝置上進行電源線竊聽,或是測量信號發(fā)送或振動,可以提取出密鑰信息。利用制造功率波動等非法行為或故障可以把設備置于無記錄非安全的狀態(tài)下。

  物理攻擊。最后,堅定的攻擊者可能會拆卸邊緣節(jié)點來探查其(有/無電源的)內(nèi)部電路,甚至取出并逆向處理芯片來獲取嵌入式存儲器的內(nèi)容。

  全面的安全保護必須防范所有這些攻擊模式。

  后果

  當然,我們只看護那些我們認為有價值的東西。簡單的傳感器節(jié)點對于攻擊者來說似乎沒什么價值,但是成功攻擊的后果卻可以把整個網(wǎng)絡和連接到該網(wǎng)絡的所有東西都置于危險境地。

  通過突破邊緣節(jié)點,甚至是網(wǎng)絡的安全漏洞,攻擊者可以獲得其安全性應受到保護的所有秘密,特別是實現(xiàn)安全性所需的密鑰。一旦獲取了鑰匙,便可突破包括加密和消息認證在內(nèi)的所有其它安全保護。

  一旦攻擊者控制了邊緣節(jié)點,他或她就可以在不引發(fā)任何警報的情況下改變網(wǎng)絡節(jié)點的行為。對于其它的服務器而言,被控制的邊緣節(jié)點仍然是一個“可信”的實體,于是繼續(xù)主動向其泄露秘密而絲毫沒有發(fā)覺它們已經(jīng)落入壞人之手。

  這種泄密會削弱消費者對其財務、醫(yī)療,身份及其它數(shù)據(jù)的隱私和安全的信心。同時(在美國)還可能違反美國聯(lián)邦貿(mào)易委員會(FTC)對于貿(mào)易問題、美國醫(yī)治保險攜帶和責任法案(HIPAA)/美國食品藥品監(jiān)督管理局(FDA)對于醫(yī)療保健應用,或美國證券交易委員會(SEC)/聯(lián)邦存款保險公司(FDIC)對于金融交易的規(guī)定。對空域控制和道路交通系統(tǒng)等網(wǎng)絡、電網(wǎng)、飛機和汽車的攻擊還可能影響公共安全,部分不安全會造成工業(yè)運作的不可靠。

  密鑰加密形成良好安全性的基礎

  有很多種協(xié)議和方法可以解決各種安全問題,而所有這些均以一種或另一種方式使用了加密“密鑰”。密鑰類似于密碼,但有兩個關鍵不同:

  ●密碼歸可以控制和隨意改變它們的用戶所有。相反,密鑰是系統(tǒng)固有的一部分,密鑰的某些方面必須保秘,用戶并不知道其安全事務中涉及的秘密或私鑰。

  ●密碼往往很短,只有十幾個字左右。相比之下,鑰匙長而神秘,只能由計算機而不是人類來讀取。

  密鑰可能是永久性的也可能是暫時性的,這意味著可以為特定的交易或通信生成、然后銷毀密鑰。在大多數(shù)情況下,密鑰是系統(tǒng)中的秘密。為保證這些系統(tǒng)的安全通信,必須在創(chuàng)建系統(tǒng)時插入預先共享的密鑰,或在部署之后實地進行安全的密鑰交換。一旦獲知對方的密鑰,系統(tǒng)可以使用它們來驗證消息或作為加密和解密算法的輸入。由于多臺終端設備可能擁有相同的密鑰,將設備序列號引入算法有助于確保如果單臺設備遭到黑客攻擊,其獲取的密鑰只在該設備所在系統(tǒng)有效,而不會傷及其它。(這種技術被稱為采用多元化密鑰的“對稱”認證。

  還有許多其它類型的交易。人們可能通過互聯(lián)網(wǎng)從某個公司購買一件商品,這種交易就沒有必要與其分享用戶的秘密。因此,最安全的做法是使用公鑰/私鑰對,即所謂的“非對稱”或“公鑰基礎設施(PKI)”系統(tǒng)。這意味著用戶有兩個密鑰:從來不與任何人分享的私鑰和共享的公鑰。它們之間通過復雜的數(shù)學關系(如RSA或橢圓曲線Elliptic Curve)關聯(lián)起來。關鍵是要確保用公鑰計算出私鑰是極端困難的?;诖笏財?shù)分解的RSA密鑰已使用多年。橢圓曲線密碼機制(ECC)是一種新方法,由于可以用更短的密鑰達到類似的安全級別,因此減少計算量,而越來越受歡迎。這兩種密鑰都是所謂的數(shù)學“陷門”系統(tǒng),意味著其計算是極難反轉的。(他們因為很容易通過,卻不可能反向走出而被稱之為“陷門”。)使用ECC和RSA(陷門函數(shù))分解來嘗試確定私鑰的值是行不通的。

物聯(lián)網(wǎng)相關文章:物聯(lián)網(wǎng)是什么


逆變器相關文章:逆變器原理


可控硅相關文章:可控硅工作原理


逆變器相關文章:逆變器工作原理


比較器相關文章:比較器工作原理



上一頁 1 2 3 下一頁

評論


相關推薦

技術專區(qū)

關閉