八大物联网安全关键技术

2017-08-28 10:48:23 来源:中国物联网 热度:

IoT设备受到网络攻击的风险伴随着设备数量的增长而不断增加,因此在设计产品时就必须考虑到系统的安全。

  高德纳咨询公司最近的报告预测,到 2020 年,全世界将有 200.4 亿的物联网设备相互连接,且平均每天约还有 550 万设备连接到整个网络中来。此外,到 2020 年时,新增的商业设备和系统中将会有超过一半会包含 IoT 组件。

  这个数字非常惊人,同时也说明标准 PC 的安全和反病毒方案将不能满足将来所互联的 IoT 设备可能遭遇的网络攻击威胁。

  最近,Forrester TechRadar 研究了使 IoT 嵌入式设备变得更安全的可能举措。该研究定义了 IoT 安全的使用情形和商业价值,并展望了 13 个最相关的、最重要的 IoT 安全技术。除了 IoT 威胁检测、IoT 块环链、IoT 安全分析等比较新兴的 IoT 安全技术之外,该研究还包括 IoT 授权、IoT 加密等比较核心的技术(如图1)。

  

\

 

  图 1 Forrester Research 着重展望了 13 个最相关的、最重要的 IoT 安全技术

  日益增长的安全威胁

  最近几年,许多广为人知的网络攻击已经表明了缺乏 IoT 安全所能导致的威胁,其中最着名的攻击可能是 “Stuxnet 蠕虫病毒” 攻击。Stuxnet 蠕虫病毒有针对性地攻击伊朗的铀浓缩设施的工业可编程逻辑控制器(PLC)。专家认为,Stuxnet 蠕虫病毒至少攻击了超过 1000 台的离心机,这些离心机通过广域网(WAN)连接到了运行 Windows 操作系统的工业可编程逻辑控制器上。

  即使你实施了一定的 IoT 安全措施,你所连接的小工具也可能成为犯罪分子攻击的媒介。去年秋天,互联网 DNS 供应商 Dyn 遭受到一次网络攻击,这次攻击打乱了人们对公共网站的访问。攻击者能够利用的联网设备非常之多,甚至包括 DVR、相机等。

  确保物联网安全

  确保物联网设备安全是一件非常棘手的事。由于物联网设备的形状、尺寸和功能通常会大相径庭,因此传统的端点安全模型显得有些不切实际。

  最重要的是,就其本质而言,物联网设备在电源、性能和功能方面都比较受限,许多设备使用的是定制的、非标准的操作系统,例如 NANIX —— Linux 的一个早期可穿戴设备的版本。

  由于有如此多的资源受限的设备,网络管理员几乎不可能知道所有设备的运行情况。此外,还有一些情况甚至更复杂 —— 许多 IoT 设备具有非常长的生命周期却几乎没有任何安全机制,例如商业或工业中的温度传感器

  此外,由于原始的设计不够完善,或者由于资源有限(例如存储空间和处理能力),许多 IoT 设备打补丁或者升级非常不方便。

  最后,由于许多设备使用的是非标准的或者历史遗留的通信协议(例如 M2M),它们很难被大多数安全设备识别。

  物联网安全八大关键技术

  

\

 

  图 2 侧信道分析(例如差分电源分析 DPA 或者差分电磁分析 DEMA)用于从未经保护的处理器或者 FPGA 之中提取加密密钥。

  由于物联网安全的挑战不断加大,因此需要技术和生产同时来解决这些问题。下面列举了八个提升 IoT 安全性的关键技术:

  网络安全:IoT 网络现在以无线网络为主。在 2015 年,无线网络的流量已经超过了全球有线网络的流量。由于新生的 RF 和无线通信协议和标准的出现,这使得 IoT 设备面临着比传统有限网络更具挑战性的安全问题。

  身份授权:IoT 设备必须由所有合法用户进行身份验证。实现这种认证的方法包括静态口令、双因素身份认证、生物认证和数字证书。物联网的独特之处在于设备(例如嵌入式传感器)需要验证其他设备。

  加密:加密主要用于防止对数据和设备的未经授权访问。这一点估计有点困难,因为 IoT 设备以及硬件配置是各种各样的。一个完整的安全管理过程必须包括加密。

  安全侧信道攻击:即使有足够的加密和认证,IoT 设备也还可能面临另一个威胁,即侧信道攻击。这种攻击的重点不在于信息的传输工程,而在于信息的呈现方式。侧信道攻击(SCA)会搜集设备的一些可操作性特性,例如执行时间、电源消耗、恢复密钥时的电磁辐射等,以进一步获取其它的价值(图 2)。

  安全分析和威胁预测:除了监视和控制与安全有关的数据,还必须预测未来的威胁。必须对传统的方法进行改进,寻找在既定策略之外的其它方案。预测需要新的算法和人工智能的应用来访问非传统攻击策略。

  接口保护:大多数硬件和软件设计人员通过应用程序编程接口(API)来访问设备,这些接口需要对需要交换数据(希望加密)的设备进行验证和授权的能力。只有经过授权,开发者和应用程序才能在这些设备之间进行通信。

  交付机制:需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。这涉及一些修复漏洞的专业知识,尤其是修复关键软件漏洞的知识。

  系统开发:IoT 安全需要在网络设计中采用端到端的方法。此外,安全应该至始至终贯穿在整个产品的开发生命周期中,但是如果产品只是传感器,这就会变得略微困难。对于大多数设计者而言,安全只是一个事后的想法,是在产品实现(而不是设计)完成后的一个想法。事实上,硬件和软件设计都需要将安全考虑在整个系统当中。

  总结

 

  由于 IoT 设备的快速增长以及这些设备之间无线连接所带来的挑战,产品设计者必须重视网络安全问题。这里介绍的八个关键的 IoT 安全技术是传统方法与最新方法的结合,是与工具的结合,最终以确保 IoT 的真正安全。

责任编辑:吴礼得

相关推荐

三网融合推进缓慢 广电政企分离改革难到位成关键

近期,三网融合“夭折论”在业界引发舆论地震,各方观点争鸣不绝于耳。尽管“夭折论”或者“结束论”本身或许言过其实,工信部也随即对其否认,但这场争论更重要的意义在于引发了业界的反思,进一步暴露出目前三网融合的僵局:关键环节改革不到位导致整个进程进展缓慢,问题的症结转向了广电政企合一的体制与市场化不足的运营机制。在这种体制之下,正常的市场竞争往往最终流于舆论竞争,近期央视曝光“翼机通”事件就让人们闻到另一轮舆论大战的硝烟。如果占据绝对话语权的媒体也参与到市场竞争中,成为某种意义上的竞争工具,毫无疑问,各方利益的纠结将更加复杂。"夭折论”引反争2010年年初的国务院常务会议确定了三网融合分两步走的目标

三网融合:抓机遇 关键是抓内容

三网融合的真谛是使人们生活得更好。简单说,三网融合就是手机、电视和电脑屏幕的融合。即手机可以看电视、上网,电视可以打视频电话、上网,电脑也可以打电话、看电视。这对数字出版来说,无疑是一块巨大的蛋糕。如实现三网融合后,由于手机除了打电话外还可以看电视、上网,选择手机作为媒介接收终端的用户量必然会快速增加,目前已渐成气候的手机出版必然会迈入一个新的时代。虽然目前给人的印象是“雷声大,雨点小”,但随着新技术的飞速发展,三网融合必将为数字出版业带来全新的发展机遇,这个机遇说到底就是内容机遇。三网融合以后,内容提供商将大有作为。人们对内容的需求会更广更高,内容服务将从买方市场转变为卖方市场,内容服务商将

监管规则是中国融合服务的关键障碍

著名电信业咨询公司Ovum称,尽管相关企业急着在中国提供融合服务,但IPTV、移动电视等融合服务的发展还有很长的路要走,主要是因为中国还有明显的监管障碍。Ovum的独立电信分析师在最新的报告中指出,最大的障碍来自带有分歧的监管规则和两个监管机构(电信和广电)的长期冲突,结果导致缺乏统一的电信法规,也缺乏国务院设计的新监管架构。Ovum称,两个关键监管机构(工业和信息化部和国家广播电影电视总局)的分歧阻碍了融合服务的普及。此外,中国市场上所有的电信和媒体企业,包括上百家地区有线电视运营商,以及三家电信公司都是国有企业。由于没有足够的自由化和私有化,广播公司和电信公司在融合市场上的公平竞争也会面临

三屏合一是三网融合发展关键的第一步

物联网、移动互联、云计算、宽带通信、移动智能终端、网络安全与互联网管理、绿色通信等领域的最新发展成果展示在展会上令人应接不暇,但面对如此繁多的技术、业务展出,最令笔者关注的还要数三网融合展区。三网融合作为本届展会的亮点之一得到了众多展出厂商的青睐,同时也引来了大量观众的驻足。众所周知,在三网融合“夭折”或“缓行”的种种非议之下,各相关内容进展缓慢,如视听新媒体解决方案、三屏管理平台、智能手机、平板电脑与机顶盒协同业务解决方案等有何突破,成为业界关注的焦点之一。政策或将出现新进展从整体上来看,本次展会上各类自主创新技术的三网融合整体方案、核心平台与系统、终端产品等均已集中亮相,重点包括面向全业务