• 跳至主要导航
  • 跳到主要内容
  • 跳到主要侧边栏
  • 跳到页脚

单片机技巧

微控制器工程资源,微控制器新产品和电子工程新闻

  • 产品展示
    • 8-bit
    • 16-bit
    • 32-bit
    • 64-bit
  • 应用领域
    • 汽车行业
    • 连接性
    • 消费类电子产品
    • 产业
    • 医疗类
    • 安全
  • EE论坛
    • EDABoard.com
    • Electro-Tech-Online.com
  • 影片
    • TI单片机视频
  • EE资源
    • 快速设计
    • 电子书/技术提示
    • 常见问题
    • LEAP奖
    • 播客
    • 网络研讨会
    • 白皮书
  • EE学习中心

嵌入式开发人员需要了解哪些有关IoT安全的信息?

2015年12月30日 通过 艾米·卡尔诺斯卡斯(Aimee Kalnoskas) 2条留言

通过艾伦·格劳

针对物联网设备的网络攻击继续成为头条新闻,菲亚特·克莱斯勒(Fiat Chrysler)吉普(Jeep)黑客只是最近的攻击。到目前为止,大多数嵌入式开发人员已经了解安全性的需求,但新闻报道表明,仅了解安全性还不够。在最近的一次贸易展览上,我与提供物联网解决方案的许多供应商进行了交谈,发现有太多供应商未能充分解决安全问题。那些拥有安全路线图的极少数人主要关注云的安全性,但基本上忽略了设备中的安全性。

黑客现在重新瞄准了汽车,智能家电,办公设备,医疗设备,核电站等。这些系统中的嵌入式设备需要受到保护。
黑客现在重新瞄准了汽车,智能家电,办公设备,医疗设备,核电站等。这些系统中的嵌入式设备需要受到保护。

嵌入式开发人员应建立一些基本知识以构建安全的IoT设备。

  1. 执行安全评估 之前 您开始设计
  2. 使用RTOS不能确保安全性
  3. 加密不安全
  4. 确保解决所有攻击媒介
  5. 保护云还远远不够
  6. 您的设备将受到攻击

执行安全评估 之前 您开始设计
安全评估是新设备要求规范中或升级现有产品时的关键步骤。对通信接口,潜在攻击媒介和用例的全面评估会为设备带来一系列安全要求。了解设备的使用方式,如何受到攻击以及需要什么保护至关重要,可以用来为设备创建安全配置文件。

考虑用于销售点交易的支持IoT的信用卡扫描仪。我们的假设设备使用WiFi连接到本地热点,而本地热点又通过互联网连接到信用卡处理服务器。显然,确保通过WiFi接口传输的数据的安全性是至关重要的要求。仅此一项可能不足以确保设备的安全性。安全评估期间将要解决的其他问题包括:

  • 设备上还有其他接口吗?在我们的示例中,假设它具有USB端口。
  • USB端口如何使用? USB端口需要安全吗?
  • 设备固件如何更新?固件更新过程是否安全?
  • 设备是否支持安全启动,以确保只能从OEM获得可靠的固件才能在设备上运行?
  • 设备上是否存储了敏感数据?存储在设备上(即静止时)是否需要保护这些数据?
  • 如果有人窃取设备并尝试从闪存文件系统读取数据,是否需要保护存储的数据?
  • 是否需要考虑其拒绝服务方案?
  • 通过WiFi接口提供哪些服务?这些服务如何获得保障?例如,如果有用于配置的Web界面,如何执行身份验证?通信是否受到重播攻击和数据包嗅探攻击等保护?

虽然安全评估可能是一个耗时的过程,但它为设备的开发提供了重要的指导,并允许对安全功能进行优先级排序。例如,您可以选择不保护设备免受需要物理访问设备的攻击,而专注于确保WiFi接口的安全。如果您要建立无线电安全的军事和政府通讯,则可能会做出不同的权衡。安全评估对于帮助做出这些设计决策至关重要。

使用实时操作系统(RTOS)不能确保安全性
RTOS在物联网设备的开发中具有许多优势,其中包括比Windows和Linux更少的安全漏洞,但这本身并不意味着设备安全。即使从理论上讲,即使您可以使用完全安全的操作系统来开发产品,也仅是构建安全设备的第一步。即使理论上的OS不会受到尝试利用OS服务的攻击的影响,它仍然不会解决数据安全性,身份验证或针对应用程序层的攻击。

加密不安全
加密显然是安全性的组成部分,但仅向设备添加加密并不能确保设备的安全性。加密是保护数据的有效工具,并且是身份验证机制的一部分。为了有效保护数据,您必须首先确定如何将加密用于数据保护。

TLS等安全协议为传输中的数据提供加密,但不保护静态数据或使用中的数据。如果需要保护静态数据,则必须使用磁盘或文件加密解决方案。如果需要防止内存刮擦攻击或其他使用中的数据攻击的保护,则必须使用内存混淆或内存保护解决方案。

密钥生成,存储和管理也是加密解决方案的关键考虑因素。通过使用容易猜测的加密或将密钥存储在易于发现的纯文本文件中,可以使强加密变得无用。

即使在设计了一个健壮的加密解决方案之后,该解决方案可以解决所有适用的用例(使用中的数据,静止数据和传输中的数据)并涵盖密钥生成和存储问题,但安全性问题仍将无法解决。还有许多其他攻击媒介需要考虑。

确保解决所有攻击媒介
如果在项目的需求阶段进行了安全评估,则应明确识别潜在的攻击媒介。除非明确做出设计权衡以忽略某些攻击向量,否则必须应对这些攻击向量中的每一个。

所有物联网设备设计都应考虑某些关键安全功能,例如通过安全启动,身份验证,数据加密,防火墙保护,入侵检测以及与安全管理系统的集成来增强设备的安全性,以进行事件报告和策略管理。嵌入式设备的入侵检测必须关注与嵌入式设备相关的威胁。不需要进行恶意软件和病毒扫描,但是必须检测并报告对配置和固件未经授权的更改的检测。

保护云还远远不够
依靠云安全性来确保对其物联网设备提供保护的开发人员正在为黑客利用漏洞。尽管提供云服务的服务器在物理上是安全的,并被锁定在数据中心的深处,但物联网设备已被广泛部署并且通常易于访问。这种物理可访问性打开了各种攻击媒介。黑客可能攻击无线接口,USB端口,甚至以物理方式破解设备以读取闪存,将探针连接到通信总线或使用恶意固件对设备进行重新编程。

黑客在发现网络或系统中的薄弱环节并加以利用方面非常有才华。对IT系统的许多成功攻击都源于利用了很少使用的,看似不重要的设备作为启动点。一旦进入内部,这些黑客便可以嗅探网络流量以发现密码,使用的协议,网络拓扑和其他信息,从而进一步发动攻击。一旦攻击者侵入了此类设备,他们便可以充当网络的受信任内部人员,并跳至网络上其他更关键的设备。

您的设备将受到攻击
到现在为止,我希望所有工程师都能通过默默无闻的方式实现安全性,并且声称设备不是黑客的重要目标是谬论。黑客破坏了医疗设备,并将其用作从医院窃取医疗记录的关键点。智能家居厕所已被远程黑客入侵,智能冰箱已变成垃圾邮件机器人,最近还破坏了蓝牙滑板。即使对于似乎不太可能的黑客攻击目标,安全也不再被视为“必备”功能。

在设备中建立安全性
设备本身的保护功能可提供关键的安全层–设备不再依赖公司防火墙作为其唯一的安全层。另外,可以根据设备的需求定制安全性。但这是一个复杂的过程,正确地完成至关重要。

标题:安全框架将提供关键的安全功能,以确保设备安全,同时减少OEM需编写的代码量。
标题:安全框架将提供关键的安全功能,以确保设备安全,同时减少OEM需编写的代码量。

图标实验室 的Floodgate安全框架等解决方案为开发人员提供了确保其设备安全所需的构件。

安全性是所有物联网设备的必要条件,无论它多么小或看似微不足道。全面的安全分析可以识别攻击媒介并确定安全需求的优先级。关键基础设施技术开发中涉及的每个人都必须认识到威胁,并开始投资于提供最高级别保护的安全解决方案。

艾伦·格劳(Alan Grau)是Icon Labs的总裁兼联合创始人,Icon Labs是嵌入式设备安全解决方案的领先提供商。您可以通过以下方式与他联系 [email protected]

图标实验室
www.iconlabs.com

提起下: 应用领域 , 物联网 , 微控制器, 产品展示 标签: 嵌入式的 , 图标实验室 , 物联网 , 安全

读者互动

评论

  1. 多里斯 说

    2016年1月9日上午6:06

    我觉得这对我来说是非常重要的信息之一。
    我很满意阅读您的文章。
    但想观察一些常见的事物,
    网站风格很棒,​​文章真的很不错:D.流程恰到好处,欢呼

    回复
  2. 阿育 说

    一月12,2016在3:13上午

    大多数攻击是由于实施错误造成的。 AES是高度安全的加密形式,应随着时间的推移逐步实施。

    回复

发表评论 取消回复

您的电子邮件地址不会被公开。 必需的地方已做标记 *

主侧边栏

快速设计

组件选择变得简单。

今天尝试
设计快速的globle

EE培训中心教室

“ee

“ee

“ee

“ee

订阅我们的新闻

订阅每周行业新闻,新产品创新等等。

立即订阅

 的RSS 当前的EDABoard.com讨论

  • 开关转换器的尖峰问题
  • 4-20mA电流回路测量保护
  • 用于升压PFC电感器绕组的李兹线?....提供参考数据表?
  • 即使有最大的可用磁芯,500W全桥也提供了过高的增量B
  • 带有MCU的运算放大器电路

 的RSS 当前Electro-Tech-Online.com讨论

  • 4岁的McIntosh前置放大器上闪烁的静音照明LED
  • 寻找两晶体管正向SMPS中的有源铁电感器的电感和铁芯损耗?
  • PIR到Arduino和LED#2
  • 用于升压PFC电感器绕组的李兹线?....提供参考数据表?
  • 小型商机!!!

在推特上关注我们

MicroContrlTips的推文

页脚

单片机技巧

EE World在线网络

  • 快速设计
  • EE World在线
  • EDA董事会论坛
  • 电子技术在线论坛
  • 连接器提示
  • 模拟IC技巧
  • 电力电子提示
  • 传感器提示
  • 测试和测量技巧
  • 电线电缆技巧
  • 5G技术世界

单片机技巧

  • 订阅我们的新闻
  • 与我们一起做广告
  • 联系我们
  • 关于我们
在推特上关注我们在Facebook上添加我们在YouTube上关注我们 在Instagram上关注我们

版权© 2020 ·WTWH Media LLC及其许可方。版权所有。
未经WTWH Media事先书面许可,不得复制,分发,传播,缓存或以其他方式使用本网站上的资料。

隐私政策


      1. <input id="epk5A1e"></input>


          <s id="N8u9RVN"><bdo id="irsNews"><xmp id="EPfRLis" class="Ev5xT6D">

        1. <col id="E0NQIbj" class="EVP8JFi"><ins id="zvh2MYw"><select id="N2aTRqA"></select></ins></col>