cookieOptions = {...}; .見招拆招 八大物聯網安全關鍵技術盤點 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2017年12月4日 星期一

Internet of things IoT security issues




源:CSDN物联网开发 作者:John Blyler  



IoT裝置受到網路攻擊的風險,伴隨著裝置數量的成長而不斷增加,因此在設計產品時,就必須考慮到系統的安全。
  
高德納諮詢公司最近的報告預測,到2020年,全世界將有200.4億的物聯網裝置相互連線,且平均每天約還有550萬裝置連線到整個網路中來。此外,到2020年時,新增的商業裝置和系統中將會有超過一半會包含IoT元件。
  
這個數字非常驚人,同時也說明標準PC的安全和反病毒方案,將不能滿足將來所互聯的IoT裝置,可能遭遇的網路攻擊威脅。
  
最近,Forrester TechRadar研究了,使IoT嵌入式裝置變得更安全的可能舉措。該研究定義了IoT安全的使用情形和商業價值,並展望了13個最相關的、最重要的IoT安全技術。除了IoT威脅檢測、IoT區塊鏈、IoT安全分析等比較新興的 IoT安全技術之外,該研究還包括IoT授權、IoT加密等比較核心的技術(如圖1)。


  圖1 Forrester Research著重展望了13個最相關的、最重要的IoT安全技術
  

日益增加的安全威脅
最近幾年,許多廣為人知的網路攻擊,已經表明了缺乏 IoT 安全所能導致的威脅,其中最著名的攻擊可能是「Stuxnet 蠕蟲病毒」 攻擊。

Stuxnet 蠕蟲病毒有針對性地,攻擊伊朗的鈾濃縮設施的工業可程式設計邏輯控制器(PLC)。專家認為,Stuxnet 蠕蟲病毒至少攻擊了超過1000台的離心機,這些離心機透過廣域網(WAN)連線到了執行Windows作業系統的工業可程式設計邏輯控制器上。
  
即使你實施了一定的IoT安全措施,你所連線的小工具,也可能成為犯罪分子攻擊的媒介。去年秋天,網際網路DNS供應商Dyn遭受到一次網路攻擊,這次攻擊打亂了人們對公共網站的訪問。攻擊者能夠利用的聯網裝置非常之多,甚至包括 DVR、相機等。
  
確保物聯網安全
確保物聯網裝置安全,是一件非常棘手的事。由於物聯網裝置的形狀、尺寸和功能通常會大相徑庭,因此傳統的端點安全模型,顯得有些不切實際。
  
最重要的是,就其本質而言,物聯網裝置在電源、效能和功能方面都比較受限,許多裝置使用的是客製化的、非標準的作業系統,例如 NANIX —— Linux的一個早期可穿戴裝置的版本。
  
由於有如此多的資源受限的裝置,網路管理員幾乎不可能知道所有裝置的執行情況。此外,還有一些情況甚至更復雜 —— 許多IoT裝置具有非常長的生命週期,卻幾乎沒有任何安全機制,例如商業或工業中的溫度感測器。
  
此外,由於原始的設計不夠完善,或者由於資源有限(例如儲存空間和處理能力),許多IoT裝置打補丁或者升級非常不方便。
  
最後,由於許多裝置使用的是非標準的或者歷史遺留的通訊協議(例如 M2M),它們很難被大多數安全裝置辨識。



物聯網安全八大關鍵技術

  圖2 側通道分析(例如差分電源分析DPA或者差分電磁分析 DEMA)用於從未經保護的處理器或者FPGA之中提取加密金鑰。
  
由於物聯網安全的挑戰不斷加大,因此需要技術和生產同時來解決這些問題。下面列舉了八個提升IoT安全性的關鍵技術。

1.網路安全:IoT網路現在以無線網路為主。在2015年,無線網路的流量,已經超過了全球有線網路的流量。由於新生的RF和無線通訊協議和標準的出現,這使得IoT裝置面臨著,比傳統有線網路,更具挑戰性的安全問題。

2.身份授權:IoT 裝置必須由所有合法使用者進行身份驗證。實現這種認證的方法包括靜態口令、雙因素身份認證、生物認證和數位證書。物聯網的獨特之處在於裝置(例如嵌入式感測器)需要驗證其他裝置。

3.加密:加密主要用於防止對資料和裝置的未經授權訪問。這一點估計有點困難,因為 IoT 裝置以及硬體配置是各種各樣的。一個完整的安全管理過程必須包括加密。

4.安全側通道攻擊:即使有足夠的加密和認證,IoT 裝置也還可能面臨另一個威脅,即側通道攻擊。這種攻擊的重點不在於資訊的傳輸工程,而在於資訊的呈現方式。側通道攻擊(SCA)會蒐集裝置的一些可操作性特性,例如執行時間、電源消耗、恢復金鑰時的電磁輻射等,以進一步獲取其它的價值(圖 2)。

5.安全分析和威脅預測:除了監視和控制與安全有關的資料,還必須預測未來的威脅。必須對傳統的方法進行改進,尋找在既定策略之外的其它方案。預測需要新的演算法和人工智慧的應用來訪問非傳統攻擊策略。

6.介面保護:大多數硬體和軟體設計人員,透過應用程式程式設計介面(API)來訪問裝置,這些介面需要對需要交換資料(希望加密)的裝置進行驗證和授權的能力。只有經過授權,開發者和應用程式才能在這些裝置之間進行通訊。

7.交付機制:需要對裝置持續得更新、打補丁,以應對不斷變化的網路攻擊。這涉及一些修復漏洞的專業知識,尤其是修復關鍵軟體漏洞的知識。

8.系統開發:IoT 安全需要在網路設計中採用端到端的方法。此外,安全應該至始至終貫穿,在整個產品的開發生命週期中,但是如果產品只是感測器,這就會變得略微困難。

對於大多數設計者而言,安全只是一個事後的想法,是在產品實現(而不是設計)完成後的一個想法。事實上,硬體和軟體設計都需要將安全考慮在整個系統當中。

總結
由於IoT裝置的快速成長,以及這些裝置之間無線連線所帶來的挑戰,產品設計者必須重視網路安全問題。這裡介紹的八個關鍵的IoT安全技術,是傳統方法與最新方法的結合,是與工具的結合,最終以確保IoT的真正安全。


                                                                                                                                                                                                                 

0 comments: