我们的世界、我们的社会、我们的家园和我们的工厂都变得更加自动化和互联。物联网传感器网络继续扩散并渗透到我们生活的每一个环节。新兴技术正在降低物联网传感器的成本,而改进的连接解决方案使传感器能够在比以前更多的偏远地区使用。凭借更低的成本、更好的连接性和更长的电池寿命,传感器和传感系统无处不在。
传感器现在被用于监测作物生长、牲畜健康和运动、病人康复、运输集装箱的运动、食品储存和分配系统中的温度,以及许多其他应用。这些技术的用例包括用于优化制造效率的工业传感器系统以及监控关键系统,在这些系统中,故障可能会对财产甚至生命造成物理损害。
工业系统控制系统制造商早就意识到需要在其设计中解决安全问题,但对安全性的关注往往滞后。如果不解决安全问题,安全可能会受到影响。
构建物联网传感器设备和网络的开发人员已经面临许多挑战。他们应该采用哪些新兴的物联网标准?应该使用哪些物联网协议?在这个竞争激烈的新兴领域,他们如何区分自己的 IoT 和 IIoT 产品?他们如何应对上市时间的挑战?
在所有这些挑战和缺乏明确的网络安全标准之间,在设备中构建安全性通常只是事后才想到的。因此,不安全设备的例子比比皆是,从带有硬编码密码的医疗设备到带有后门的家用路由器。物联网传感器设备也不例外,据报道有攻击泄露 Wi-Fi 密码的智能灯泡、通过连接互联网的水族馆温度计被黑客入侵的赌场以及对 Zigbee 设备的多次攻击。
具有嵌入式安全性的智能家居设备和传感系统可以可靠地抵御大多数网络攻击。
然而,安全不一定是一个压倒性的挑战。通过包含一些基本的安全功能,制造商可以开发具有基本安全保护的物联网设备,同时建立强大的安全基础,以便在未来添加额外的安全功能。
嵌入式设备中的漏洞在考虑如何保护物联网传感器和设备之前,首先要考虑安全漏洞的来源,尤其是与嵌入式设备相关的安全漏洞。嵌入式设备中的大多数漏洞可分为以下三类之一:
执行
设计
部署
当编码错误导致可在网络攻击期间被利用的弱点时,就会出现实施漏洞。缓冲区溢出攻击是实现漏洞的典型例子。另一个常见错误是不正确地播种随机数生成器,导致安全密钥很容易被猜到。遵守软件开发流程(例如 OWASP 安全软件开发生命周期或 Microsoft 的安全开发生命周期)以及全面的测试流程有助于解决实施漏洞。
设计漏洞是由于在开发设备时未能包含适当的安全措施而导致的弱点。设计漏洞的示例包括使用硬编码密码、没有用户身份验证的控制界面,以及使用以明文形式发送密码和其他敏感信息的通信协议。其他不那么明显的例子包括没有安全启动的设备,它允许未经身份验证的远程固件更新,或者包括旨在允许远程访问以调试和维护设备的“后门”。
部署漏洞与最终用户在设备操作或安装过程中引入的问题有关。其中包括未更改默认密码、使用弱密码、未启用安全功能以及类似错误。不幸的是,对于许多物联网设备,尤其是智能家居产品,最终用户很难(如果不是不可能的话)实施更有效的安全解决方案。
为了解决这一弱点,政府正在推动监管,要求提高安全性。例如,加利福尼亚州和其他司法管辖区最近颁布了要求物联网设备使用唯一密码的立法,这是解决这一特定问题的重要第一步。
安全漏洞源于实施缺陷、设计缺陷或未能正确启用和使用安全功能。
物联网传感器的安全注意事项安全对于所有物联网设备都至关重要,传感器设备也不例外。传感器在物联网解决方案中发挥着关键作用,收集驱动整个解决方案的数据。确保物联网数据的完整性至关重要。
然而,在传感器中构建安全性提出了一个独特的挑战。在设计传感器设备时,成本通常是最重要的,为了节省成本,底层硬件通常缺乏高端平台中的内置安全功能。尽管这些设备资源有限,但仍然可以包含关键的安全功能,尽管可能需要进行权衡。
例如,传感器设计可能能够支持加密,但由于处理能力和存储有限,该设计可能只支持较短的密钥长度,而不是更高端的平台。由此产生的加密更容易使用暴力攻击破解。然而,这个“缺陷”可能并不重要。那是因为当数据被解密时,它已经被物联网系统使用并且不再有价值。
安全 IoT 传感设备的组件 安全 IoT 传感设备有四个基本组件:安全启动、安全固件更新、安全通信和数据保护。
安全启动安全启动利用加密代码签名技术来确保设备仅执行由设备 OEM 或其他受信任方生成的代码。在具有安全引导功能的设备中,引导加载程序在加载映像之前计算固件映像上的加密安全哈希。将此哈希值与存储的哈希值进行比较,以确保图像是真实的。存储的哈希值的加密签名可防止恶意第三方欺骗软件负载,确保仅允许执行来自 OEM 的软件。
安全固件更新安全固件更新确保可以更新设备固件,但只能使用来自设备 OEM 或其他受信任方的固件。与安全启动一样,加密安全哈希验证用于在固件存储在设备上之前对其进行验证。此外,物联网设备可以使用机器对机器的身份验证方法在下载新固件映像之前对升级服务器进行身份验证,从而增加了另一层保护。
根据定义,安全通信物联网设备将支持与其他设备的远程通信。通信机制因设备而异,但可能包括从 BLE 和 Zigbee 到 Wi-Fi、蜂窝数据和以太网的无线协议。无论传输机制和通信协议如何,确保所有通信都是安全的很重要。应尽可能使用传输层安全 (TLS) 或数据报传输层安全 (DTLS)。对于在协议中内置加密但存在已知加密漏洞的常见无线协议,例如 Zigbee 或 BLE,在应用层进行加密提供了额外的保护。
数据保护工程师应考虑对存储在设备上的任何敏感数据进行加密。许多大型数据泄露是由从被盗或丢弃的设备中恢复的数据造成的。安全协议在数据通过网络传输时为数据提供保护,但在数据存储在设备上时不保护数据。
安全物联网传感设备的四个基本组成部分
为传感器网络实施安全性 在传感器网络中实施安全性提出了一些额外的独特挑战。如前所述,许多物联网传感器都是低成本设备,其设计仅具有核心设备操作所需的资源,并且没有额外的计算能力来实施复杂的网络安全解决方案。
由于这些设备通常部署在“现场”,它们也可能受到物理和近距离攻击。黑客可以物理访问设备,然后尝试使用可用的通信端口对其进行攻击。黑客还可以从物理上获取(购买或窃取)类似设备,将其带到他们的实验室,然后将其拆除或监控通信总线以寻找漏洞。通过物理接近攻击,黑客还能够利用短距离无线通信协议中的漏洞。甚至有报道称黑客使用无人机发起基于近距离的攻击。
一种替代方法是咬紧牙关,利用能够在传感器设备本身中实现核心安全服务的硬件平台。虽然这会增加制造设备的成本,但为了节省几美元而牺牲安全性通常是一种短视的权衡。
作为另一种选择,或者除了保护传感器设备,制造商和供应商必须解决整个网络的安全问题。物联网传感器通常与执行数据收集或分析的网关或边缘设备通信。网关或边缘设备必须为自身提供高级别安全性,并为其收集数据的传感器提供保护。
摘要安全性是所有物联网设备的要求,无论设备或它捕获的数据多么小或看似微不足道,都应优先考虑。通过添加一些基本功能,包括安全启动、安全固件更新、安全通信、数据保护和用户身份验证,可以显着提高任何设备的安全性。
全面的安全分析可以识别攻击向量并确定安全要求的优先级。工程师可以使用这些信息来优先开发安全功能。只有在设备本身中包含安全性,我们才能确保连接物联网的传感器和传感系统免受网络攻击。
评论
查看更多