当前位置: 首页 > 科技观察

物联网设备安全吗-应该问自己7个问题

时间:2023-03-17 15:10:28 科技观察

物联网设备安全吗?您应该问自己的7个问题可以这么说,企业采用云平台作为保护解决方案并不是什么新鲜事,并且有许多行之有效的实践和支持框架可以帮助企业实施正确的事情。在硬件方面,最终将连接到公共网络的嵌入式物联网设备对大多数人来说仍然是未知领域。下面将探讨企业在采用物联网设备时应该问自己的几个问题,并提供一些答案来帮助他们使物联网设备尽可能安全。1、设备的身份是什么?它是不可伪造的吗?当企业根据网站或任何形式的在线服务对个人进行身份验证时,他们通常依赖多因素身份验证(MFA)来避免假冒和身份盗用。多因素身份验证有效地使网络攻击者无法伪造他们的在线身份,因为他们可能没有对所述网站或服务进行身份验证所需的所有证据。例如,网络攻击者可能已经知道用户的密码甚至窃取了他们的手机,但他们不知道手机上设置的6位密码,也无法获取指纹。简而言之:他们将无法完成登录过程并冒充用户。那么是否可以实施类似的机制来防止物联网设备中的身份盗窃?答案是使用专用硬件,例如可信平台模块(TPM)。简而言之,此类设备拥有硬件保护的加密密钥。私钥一旦存储在模块中,就永远不会离开模块,然后使用公钥来证明设备的身份。由于无法伪造密钥,因此冒充设备实际上等同于获得对其的物理访问权限,这当然会带来其他安全问题。2、代码跑到哪里去了?术语可信计算基(TCB)是指对系统安全至关重要的硬件、固件和软件组件。IoT设备的各个方面,从前面提到的可信平台模块(TPM)到其操作系统(可能是实时的)内核,都将在确保系统的整体安全性方面发挥作用。在设计物联网设备时,必须牢记可信计算基数应尽可能小。通过这种方式,可以最大限度地减少攻击面并减少可信计算库(TCB)中的错误或风险,从而使网络攻击者能够绕过安全保护并部署恶意负载,例如,允许他们窃取有价值的业务数据。如果可以,尝试构建一个只允许企业发布和启用真正需要的功能的操作系统或实时操作系统。无论如何,企业的应用程序代码应该在可信计算基础(TCB)之外运行,以便它可以在不影响安全性的情况下运行。3.软件组件是否分区?看门狗定时器实际上是一个漂亮的概念,如果嵌入式系统的组件停止响应,它可以自动触发完全重置,但有时想知道它们是否应该首先存在。从历史上看,通常由于硬件限制,嵌入式代码被设计为相当单一的blob,其中一个组件中的缺陷或漏洞有可能危及整个系统,因此需要看门狗来减轻软件故障的后果。现在,如果除了导致模块和系统挂起的无害软件错误之外,模块还可能存在漏洞,会发生什么情况?当然,人们不希望攻击者因为一个软件模块的缺陷而控制他们的整个系统。为了减轻这种风险,安全的物联网设备应该允许对其各种软件组件进行分区,并在它们之间实施硬件强制边界。如果它构建在实时操作系统(RTOS)之上并且可以将模块作为独立任务或进程运行,那么它可能处于良好状态。此外,理想情况下,企业的设备将具有一个安全模型,该模型限制每个软件模块可以访问的硬件资源。4.通过安全机制进行网络发布的范围是什么?从分布式拒绝服务(DDoS)或勒索软件攻击,到使用物联网设备作为访问公司网络的手段,物联网设备可能成为黑客的诱人目标。企业应该假设他们的设备会被黑客攻击,而黑客通常比人们想象的更有创造力和毅力。纵深防御起源于军事领域,是一种通过在前线和后方部署防御资源(如工事、军事单位等)来防御攻击者的技术。纵深防御适用于物联网设备(通常是IT),包括实施多层安全控制,对每个潜在威胁采用多种缓解措施。例如,控制对物??理总线访问的内部防火墙、网络防火墙和安全启动的组合将大大降低设备受到威胁的机会。在攻击者不太可能能够安全启动并能够执行恶意负载的情况下,防火墙将阻止他们物理访问设备的外围设备或连接到远程第三方服务器。5.认证是基于密码还是基于证书?想知道人们是否听说过shodan.io?它是一个搜索引擎,本质上是在揭示物联网最黑暗的秘密。“1234”和“admin”等密码是其中的一些秘密,除此之外,shodan.io允许企业在线查找未更改默认密码的物联网和网络设备。除了依赖默认凭据的可公开访问的设备带来的明显威胁之外,基于密码的身份验证可能难以大规模管理。例如,您如何从被盗密码中恢复,尤其是当它被现场部署的数千台设备使用时?另一方面,基于证书的身份验证不依赖于共享秘密,而是支持相互身份验证,从而降低了中间人攻击的风险。6.设备能否轻松自动更新?关于物联网设备有一句话:“如果你不能更新它,你就无法保护它。”为了让设备始终保持安全,它需要允许安全威胁不断演变,并允许网络攻击者根据攻击向量发现新的安全更新。可更新的设备安全包括,例如,推出操作系统更新(例如修复零日漏洞)或部署新证书的能力。理想情况下,组织还应采取适当的硬件措施,以防止设备在更新后恢复到已知的易受攻击状态。7.您的物联网设备是否报告故障?物联网设备可能出现故障的原因有很多。例如,这可能是由于网络攻击者试图通过利用漏洞或试图暴力破解密码来控制它。也可能只是设备撞到角落并切换到不确定状态,使其容易受到攻击。不管是什么原因,至关重要的是能够跟踪这些设备的故障,这样不仅可以诊断和纠正它们,而且可以在潜在的攻击向量被有效利用之前隔离和缓解它们。还有帮助报告错误的解决方案。用于物联网的Azure安全中心及其关联的开源代理是一个很好的例子,说明如何自动收集和记录事件,例如失败的登录尝试或来自异常IP地址的连接。结论本文的灵感来自文章“高度安全设备的七个特征”,如果企业想要深入研究与列出的每个高级安全主题相关的一些最佳实践,则应该对其进行比较。最后,如果业务要自己操作实际设备和实际代码,熟悉新的领域。如果是这种情况,可以推荐AzureSphere开发工具包作为掌握构建安全物联网设备所需内容的工具。该套件基于开放式硬件参考设计,基本上实现了所有列举的属性并保护物联网设备。它具有安全、互联的微控制器单元(MCU)、定制的基于Linux的高级操作系统和基于云的安全服务,可提供持续更新的安全性。还有许多教程和代码示例可以帮助企业使用AzureSphere并开始了解构建物联网设备时需要注意的所有事项。