在刚刚举办的2017国际安全极客大赛极棒(GeekPwn)年中赛上,一位非科班出身的“业余”选手利用共享单车系统的安全漏洞,从位于香港海上邮轮的比赛现场,操控远在千里之外上海的共享单车完成了开锁、骑行消费。这只是比赛现场的“白帽”黑客们破解物联网安全漏洞的诸多炫技之一。也许在他们的眼里,物联网世界中活蹦乱跳的我们,无异于在裸奔。
根据HP的一份研究报告,约有70%的消费类IoT设备存在安全隐患,自带招“黑”体质。而根据OTA(Online Trust Alliance)的研究,最近被报告的IoT安全漏洞,100%是可以避免的。这不免让人疑惑,IoT安全既然可以有功法护体,为什么实际做起来那么难?
现实中,阻碍IoT安全策略实施的第一个因素,是物联网系统的复杂性。一个典型的物联网系统结构包括边缘节点(用户设备端)、网关和云平台三部分,在边缘节点之间、边缘节点与网关之间以及网关与云之间,又是通过不同的无线或有线通信协议互联的。理想的安全解决方案,应该是能够实现“端(用户设备)到端(云)”全面的安全防护。而现实的情况是,物联网系统通常是由来自不同制造商和用户的软、硬件组成,并由不同人进行管理和维护的,每个环节都会有自己不同的安全策略,而系统整体的安全性往往是由“最短的那块木板”决定的。
尤为重要的一点是,我们熟知的互联网(Internet)是基于IP技术的网络,在过去的20多年中,互联网已经形成了一套基于IP的比较成熟的安全体系,比如TLS(安全传输层协议),构成了互联网安全的基石。而IoT的名称中虽然也有”Internet”,但实际部署中出于低成本、低功耗、特殊应用场景等方面的考虑,物联网系统中采用了大量非IP的通信协议,如ZigBee。这种“混合”网络让物联网系统变得更为复杂,数据在传输过程中需要在网关间进行多次转化和加解密操作,增加了安全体系的复杂性。同时,非IP网络环境的存在也使得很多基于IP的成熟的安全技术,如TLS协议、加解密算法,无法直接被IoT设备所利用。虽然这种“复杂”的局面在技术上并非无解,但是对于开发者和用户来说需要额外的时间和资源的投入,这将是一笔不小的负担。
IoT安全设施的第二个制约因素是“成本”。从边缘节点来看,物联网中大多数用户终端设备都是结构简单、低功耗、低成本的,在设计规划时往往很少、甚至根本没有考虑安全预算。提升边缘节点的安全级等级,最直接的就是需要额外的硬件投入,不论采用具有安全性能的MCU,还是添加安全协处理芯片。这对于很多OEM,特别是会为几美分的BOM成本斤斤计较的消费类物联网产品来说,确实是件让人犯难的事。类似的成本“纠结”,在网关和云端安全性提升时,同样也会出现。
而这还不是安全成本的全部。在整个物联网系统生命周期中,必须有人去对系统中的设备连接进行安全性的设置和管理,如授权、加密等,这种对设备安全性的“个性化”管理也是一个可观的成本,不论是设备制造商还是用户、运营商,总要有人去承担这样的成本。随着网络的规模的增加,这一成本压力会更突出。
再有,提升物联网安全性,对不安全设备的废止或改造,还可能给用户带来“沉没成本”,使其以往的投资打水漂。为了保护既有投资,用户在决策时做折中也是在所难免,这也是导致物联网安全“革命”难于彻底的一个原因。
拖IoT安全“后腿”第三个因素,就是人。在传统的技术认知中,设备安全是嵌入式开发者的事儿,而互联网安全是IT工程师的事儿,而物联网带来的技术的融合,也需要相关从业者的意识和知识的重构。这在物联网发展的初期,这样的“人”是很难得的。一个称职的物联网安全团队,可确保从产品和系统设计之初,就将安全问题考虑进去,而不是在出现问题之后再亡羊补牢。因为越来越多的事实证明,在物联网系统启用之后再来考虑增加安全性的问题,注定会是一场失败的战斗。
好了,这就是我们在IoT安全方面面临的困局。但是IoT安全确实是一件不得不做的事情,拒绝“裸奔”,应该是我们物联网价值观中的底线。
-
物联网
+关注
关注
2900文章
44044浏览量
370062 -
安全漏洞
+关注
关注
0文章
150浏览量
16700
原文标题:裸奔吗?IoT安全,做起来为什么这么难?
文章出处:【微信号:AvnetAsia,微信公众号:安富利】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论