2016年6月6日 物联网

2016物联网开发者大会的安全焦点

由保罗陈

P.Chen

我参加了3rd.上周举行的物联网开发者大会(DevCon)。作为介绍,活动主席马库斯·利维(Markus Levy)在会议计划和活动指南中写道:

事情互联网:炒作与现实?[它是]清楚的是,IOT是不仅仅是“事情” - 它已成为将所有作品带到一起的巨大合作努力,使得从人类到云到云的链接可以提供实际价值。[...]开发人员会议的东西互联网。这是关于现实 - 不是炒作。

为了展示“真实”的IOT已成为,IOT Devcon在两个公司的展览展览中展开了两个全天的Keynotes,Talks和演示文稿。在第2天(2016年5月26日),我能够参加IoT Devcon的那一天,有四个并行会话包括6个不同的曲目。(看http://www.iot-devcon.com/agenda.php对于整个会议议程,以及http://www.iot-devcon.com/agenda_list.php为演示文稿摘要。)轨道是:

  • 安全性:分析和方法
  • 连接性:协议和标准
  • 物联网网关
  • 在边缘
  • 应用程序开发框架
  • 数据管理:边缘节点到云

我对来自多个轨道的许多演讲都很感兴趣,但由于我无法很快克隆出自己,所以我只参加了42场演讲中的11场。我把大部分时间花在了上午和下午的安全跟踪上,其中多次讨论都提到了一个事实,即安全被公认为物联网广泛采用面临的头号问题。(一位演讲者还提到了一个我在第一天错过的关于物联网安全的主题:“没有SoT的物联网-事物的安全!”)

作为动机,几次谈判提到了新闻中的最近有关的黑客攻击,包括:

一个谈话声称,鉴定了近100万新的黑客攻击每一天

此外,有人提出,物联网安全不同于网络安全:

  • 物联网安全在网络安全上增加了攻击面(数十亿连接的“东西”)
  • “东西”更容易被攻击(例如,灯泡,恒温器,电能表)
  • “事物”通常是低成本的端节点,也许是低的,或者没有,安全措施(如物理篡改)或高处理电量(这可能限制加密能力,尽管有1美元的加密芯片现在:http://embedded-computing.com/guest-blogs/robust-iot-security-costs-less-than-you-think/

这些差异意味着在提供IOT安全时,可能需要采取不同的方法和不同的安全措施,而不是提供传统的网络安全。例如,指出的多个谈话指出,确保IOT或IOT设备是防御深度的练习,其中需要考虑多个安全性。没有人,单一的魔法安全解决方案:安全性取决于设备的安全模型,这反过来取决于所识别的威胁和攻击者。美国国土安全部的ICS-Cert提供了良好分类的攻击者(https://ics-cert.us-cert.gov/content/cyber-threat-source-descriptions.):

  • 国家政府 - 国家网络战争计划
  • 恐怖分子
  • 工业间谍和有组织犯罪集团
  • 黑客队员 - 有政治激励的黑客与反美国。动机
  • 黑客——从脚本小子,到蠕虫和病毒编写者,到安全研究人员和白帽黑客,到黑帽黑客和专业黑客

识别潜在的攻击者及其动机可以定义设备安全模型需要处理的威胁,然后影响作为措施所需的安全措施的类型。几次会谈对此类措施进行了分类,基本上列出了物联网设备制造商在为其物联网设备提供安全性时应考虑的领域:

  • 设备物理层
  • 使系统硬件防篡改
  • 锁定调试接口
  • 设备通信层
  • 使用安全的无线和有线技术和协议
  • 加密静止数据和动态数据
  • 使用TRNG(真随机数生成)技术进行良好的密码学
  • 尽可能使用基于硬件的安全性(例如,TPM,加密引擎)
  • 设备应用程序层
  • 切勿使用硬编码(静态)密码
  • 要求用户重置默认密码,不允许使用普通/简单密码
  • 在无头端节点上需要一个唯一的身份验证ID
  • 设备开发
  • 从开发开始使用安全设计和安全协议
  • 确保供应链的安全,从芯片制造商到设备OEM制造商再到应用程序供应商
  • 设备部署
  • 确保设备使用安全启动过程
  • 确保设备安全发放
  • 意识到设备可能具有多年或几十年的生命周期,并提供软件和固件更新,这对于维护安全性至关重要

关键是要记住终端设备可能不是实际的目标。尽管其制造商可能认为不值得攻击(因此也不值得保护),但实际上攻击它可能很有吸引力,因为一旦连接到物联网,设备就会成为网络的网关,因此它所连接的企业资产也就是真正的目标。

另一个演讲提到了NIST的端到端安全网络安全框架,当在你的物联网设备中构建安全时,遵循这个框架可能很有用(http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214-final.pdf.):

  • 识别-发展组织对管理系统、资产、数据和功能的网络安全风险的理解
  • 保护 - 制定和实施适当的保障保障,以确保提供关键基础设施服务
  • 检测-制定并实施适当的活动,以识别网络安全事件的发生
  • 响应-针对检测到的网络安全事件制定并实施适当的活动以采取行动
  • 恢复-制定并实施适当的活动,以维持适应力计划,并恢复因网络安全事件而受损的任何能力或服务

确保物联网设备可以保护自己免受攻击,实时检测这样的攻击,迅速作出回应,并适当地恢复(包括更新软件/固件为持续的弹性)将有助于使采用的物联网更安全,提高速度(因此,路径为物联网企业盈利能力)。为了协助这一领域,风河公司的物联网设计中心可以承包进行物联网评估,这将确保最新的安全最佳实践不仅用于物联网产品,也用于公司使用的流程。

通过在物联网中适当地设计安全措施,我们可以希望避免吉普和塔吉特可能仍在为此付出代价的错误——如果不是在财务上,至少在声誉的损害控制上。借用UL演示的标题:没有安全就不会有物联网。

有兴趣的人可在此获得会议记录:http://www.iot-devcon.com/proceeding.php(在此发布时尚未可用)。

以前的行业中最好的NFV基础设施
下一个哪种虚拟化策略适合您?