通过艾伦·格劳
针对物联网设备的网络攻击继续成为头条新闻,菲亚特·克莱斯勒(Fiat Chrysler)吉普(Jeep)黑客只是最近的攻击。到目前为止,大多数嵌入式开发人员已经了解安全性的需求,但新闻报道表明,仅了解安全性还不够。在最近的一次贸易展览上,我与提供物联网解决方案的许多供应商进行了交谈,发现有太多供应商未能充分解决安全问题。那些拥有安全路线图的极少数人主要关注云的安全性,但基本上忽略了设备中的安全性。

嵌入式开发人员应建立一些基本知识以构建安全的IoT设备。
- 执行安全评估 之前 您开始设计
- 使用RTOS不能确保安全性
- 加密不安全
- 确保解决所有攻击媒介
- 保护云还远远不够
- 您的设备将受到攻击
执行安全评估 之前 您开始设计
安全评估是新设备要求规范中或升级现有产品时的关键步骤。对通信接口,潜在攻击媒介和用例的全面评估会为设备带来一系列安全要求。了解设备的使用方式,如何受到攻击以及需要什么保护至关重要,可以用来为设备创建安全配置文件。
考虑用于销售点交易的支持IoT的信用卡扫描仪。我们的假设设备使用WiFi连接到本地热点,而本地热点又通过互联网连接到信用卡处理服务器。显然,确保通过WiFi接口传输的数据的安全性是至关重要的要求。仅此一项可能不足以确保设备的安全性。安全评估期间将要解决的其他问题包括:
- 设备上还有其他接口吗?在我们的示例中,假设它具有USB端口。
- USB端口如何使用? USB端口需要安全吗?
- 设备固件如何更新?固件更新过程是否安全?
- 设备是否支持安全启动,以确保只能从OEM获得可靠的固件才能在设备上运行?
- 设备上是否存储了敏感数据?存储在设备上(即静止时)是否需要保护这些数据?
- 如果有人窃取设备并尝试从闪存文件系统读取数据,是否需要保护存储的数据?
- 是否需要考虑其拒绝服务方案?
- 通过WiFi接口提供哪些服务?这些服务如何获得保障?例如,如果有用于配置的Web界面,如何执行身份验证?通信是否受到重播攻击和数据包嗅探攻击等保护?
虽然安全评估可能是一个耗时的过程,但它为设备的开发提供了重要的指导,并允许对安全功能进行优先级排序。例如,您可以选择不保护设备免受需要物理访问设备的攻击,而专注于确保WiFi接口的安全。如果您要建立无线电安全的军事和政府通讯,则可能会做出不同的权衡。安全评估对于帮助做出这些设计决策至关重要。
使用实时操作系统(RTOS)不能确保安全性
RTOS在物联网设备的开发中具有许多优势,其中包括比Windows和Linux更少的安全漏洞,但这本身并不意味着设备安全。即使从理论上讲,即使您可以使用完全安全的操作系统来开发产品,也仅是构建安全设备的第一步。即使理论上的OS不会受到尝试利用OS服务的攻击的影响,它仍然不会解决数据安全性,身份验证或针对应用程序层的攻击。
加密不安全
加密显然是安全性的组成部分,但仅向设备添加加密并不能确保设备的安全性。加密是保护数据的有效工具,并且是身份验证机制的一部分。为了有效保护数据,您必须首先确定如何将加密用于数据保护。
TLS等安全协议为传输中的数据提供加密,但不保护静态数据或使用中的数据。如果需要保护静态数据,则必须使用磁盘或文件加密解决方案。如果需要防止内存刮擦攻击或其他使用中的数据攻击的保护,则必须使用内存混淆或内存保护解决方案。
密钥生成,存储和管理也是加密解决方案的关键考虑因素。通过使用容易猜测的加密或将密钥存储在易于发现的纯文本文件中,可以使强加密变得无用。
即使在设计了一个健壮的加密解决方案之后,该解决方案可以解决所有适用的用例(使用中的数据,静止数据和传输中的数据)并涵盖密钥生成和存储问题,但安全性问题仍将无法解决。还有许多其他攻击媒介需要考虑。
确保解决所有攻击媒介
如果在项目的需求阶段进行了安全评估,则应明确识别潜在的攻击媒介。除非明确做出设计权衡以忽略某些攻击向量,否则必须应对这些攻击向量中的每一个。
所有物联网设备设计都应考虑某些关键安全功能,例如通过安全启动,身份验证,数据加密,防火墙保护,入侵检测以及与安全管理系统的集成来增强设备的安全性,以进行事件报告和策略管理。嵌入式设备的入侵检测必须关注与嵌入式设备相关的威胁。不需要进行恶意软件和病毒扫描,但是必须检测并报告对配置和固件未经授权的更改的检测。
保护云还远远不够
依靠云安全性来确保对其物联网设备提供保护的开发人员正在为黑客利用漏洞。尽管提供云服务的服务器在物理上是安全的,并被锁定在数据中心的深处,但物联网设备已被广泛部署并且通常易于访问。这种物理可访问性打开了各种攻击媒介。黑客可能攻击无线接口,USB端口,甚至以物理方式破解设备以读取闪存,将探针连接到通信总线或使用恶意固件对设备进行重新编程。
黑客在发现网络或系统中的薄弱环节并加以利用方面非常有才华。对IT系统的许多成功攻击都源于利用了很少使用的,看似不重要的设备作为启动点。一旦进入内部,这些黑客便可以嗅探网络流量以发现密码,使用的协议,网络拓扑和其他信息,从而进一步发动攻击。一旦攻击者侵入了此类设备,他们便可以充当网络的受信任内部人员,并跳至网络上其他更关键的设备。
您的设备将受到攻击
到现在为止,我希望所有工程师都能通过默默无闻的方式实现安全性,并且声称设备不是黑客的重要目标是谬论。黑客破坏了医疗设备,并将其用作从医院窃取医疗记录的关键点。智能家居厕所已被远程黑客入侵,智能冰箱已变成垃圾邮件机器人,最近还破坏了蓝牙滑板。即使对于似乎不太可能的黑客攻击目标,安全也不再被视为“必备”功能。
在设备中建立安全性
设备本身的保护功能可提供关键的安全层–设备不再依赖公司防火墙作为其唯一的安全层。另外,可以根据设备的需求定制安全性。但这是一个复杂的过程,正确地完成至关重要。

图标实验室 的Floodgate安全框架等解决方案为开发人员提供了确保其设备安全所需的构件。
安全性是所有物联网设备的必要条件,无论它多么小或看似微不足道。全面的安全分析可以识别攻击媒介并确定安全需求的优先级。关键基础设施技术开发中涉及的每个人都必须认识到威胁,并开始投资于提供最高级别保护的安全解决方案。
艾伦·格劳(Alan Grau)是Icon Labs的总裁兼联合创始人,Icon Labs是嵌入式设备安全解决方案的领先提供商。您可以通过以下方式与他联系 [email protected]
图标实验室
www.iconlabs.com
我觉得这对我来说是非常重要的信息之一。
我很满意阅读您的文章。
但想观察一些常见的事物,
网站风格很棒,文章真的很不错:D.流程恰到好处,欢呼
大多数攻击是由于实施错误造成的。 AES是高度安全的加密形式,应随着时间的推移逐步实施。