今天,物联网产品和服务的数量不断增长,大多数物联网设备都使用基于云的数字服务。当然,许多物联网设备存在重要的安全风险。我们都听说过黑客通过物联网设备进行攻击的例子。更糟糕的是,物联网产品越成功,就越会引起网络攻击者的注意。对物联网设备的攻击可能会对企业的业务运营和收入产生重大影响。一些报告表明,企业通常会在网络攻击后损失高达25%的收入。此外,企业物联网设备遭受网络攻击的平均成本达到330,000美元。对于大多数企业高管来说,这是一个痛苦的命题。然而,物联网产品和服务所带来的商业价值仍然很高,并将继续大量推出。幸运的是,制造业在过去几年取得了长足的进步,使物联网设备更加安全且更难受到攻击。物联网安全性有望继续发展和改进。制造商生产的产品将变得更安全、更便宜。以下列表是物联网产品的首要安全必备条件。如果物联网产品中没有这些必备品和功能,它们就非常容易受到攻击。密码学知识如果您将参与IoT产品或服务计划,则需要熟悉密码学。密码学在物联网安全的几乎所有方面都发挥着重要作用。有在线课程可用于学习基础知识,所需的知识水平取决于员工在企业中的角色。对于开发者来说,需要具备非常丰富的物联网安全知识和经验。以下是一些重要的术语:密码学——为隐藏其真实内容而进行的数据转换。还用于验证完整性和身份验证。加密密钥-加密操作中使用的数值。密钥越大,加密越强。对称加密——用于加密数据的密钥用于解密数据。因此,密钥需要在各方之间共享。由于其相对效率,今天仍用于大多数通信。非对称加密——不同的密钥用于加密数据和用于解密它们的密钥。这两个密钥形成一对私钥和公钥。私钥永远不能共享,这种类型的加密对于身份验证至关重要。证书-一组唯一标识实体的数据,包括其公钥和其他信息。证书经过数字签名以证明其真实性。哈希——这是一种将一串比特(例如证书数据)映射到固定长度的比特串的算法。它是根据较大的数据集计算得出的较短的唯一值。输入数据的任何微小变化都会导致哈希值发生巨大变化。数字签名——数据加密转换的结果(例如哈希),如果实施得当,可以证明原始身份验证和数据完整性。在通常情况下,用户从签署证书的证书颁发机构获得公钥,解密签名,并将其与根据证书数据计算的散列值进行比较。证书颁发机构-颁发和撤销证书的可信实体。密码学的有效性取决于暴力攻击的计算不可行性——这意味着网络攻击者在找到正确的密钥来解锁数据之前耗尽所有可能的密钥需要花费太多时间。要素1:安全身份(1)它是什么?物联网系统中的设备和云计算服务需要相互信任。这种信任成为他们互动的基础。安全身份是设备或服务的唯一且不可复制的证明。每个设备或服务都使用证书形式的唯一可验证身份来访问其有权访问的系统的其他部分。(2)它是如何工作的?设备的身份被封装在一个唯一的证书和私钥中,由受信任的证书颁发机构签名。该证书包含有关设备的识别详细信息,例如其唯一名称和序列号。它还包含设备的公钥,链接到它的私钥,这是保密的,从不共享。物联网设备在连接到云服务时会出示其身份凭证。该服务通过检查其签名来验证证书的真实性。大多数物联网系统使用x509证书格式,该格式与安全网站上用于管理身份的格式相同。许多嵌入式系统提供用于生成和安全存储身份凭证的特定功能。这些通常是称为信任根的系统的一部分。此外,云计算服务提供商提供工具和基础设施来获取设备证书的签名并将其注入设备。这通常称为资源均衡。例如,AWS使用AWSIoTCore的资源供应功能为资源供应设备提供基础设施。(3)为什么它如此重要?凭借每个有效设备的唯一、可验证和不可克隆的身份,可以更加确保物联网设备不会发生未经授权的克隆或无效交互。必备2:安全通信(1)它是什么?物联网设备需要通过互联网安全通信。安全通信一般指以下三大支柱。①隐私-防止潜在的窃听者能够解释发送和接收的消息。②完整性——防止攻击者篡改消息并将其作为有效消息传递出去。③身份验证——确保消息的发送者和接收者与他们所说的一样。(2)它是如何工作的?由于Internet上的数据流经公共基础设施,因此任何人都可以查看端点之间传输的数据。通过加密,数据会被混淆,并且在没有密钥的情况下在数学上是不可行的。只有发送者和接收者应该能够理解数据。窃听者不应该能够从数据中理解任何东西,它实际上应该是不透明的。为了阻止潜在的冒名顶替者尝试与系统建立通信(中间人攻击),每一方都需要能够相互验证对方的身份。这是通过身份证书签名验证完成的。只有具有由相互信任的证书颁发机构签署的有效证书的有效端点才能通过验证测试。大多数物联网系统使用传输层安全性(TLS),它提供了安全网站的支柱。例如,流行的IoT设备操作系统AWSFreeRTOS包括一个基于流行的开源TLS库的安全套接字库。(3)为什么重要?一个在通信中确保隐私、完整性和身份验证的系统将有更多的保护措施来防止未经授权的活动,例如窃听、篡改、系统劫持或拒绝服务。要素3:安全存储(1)它是什么?安全存储是指保护数据安全并防止未经授权访问的各种技术。它还意味着对数据进行加密,这样如果网络攻击者确实获得了访问权限,他们就无法理解它。这包括存储在设备和云中的数据。它还涉及将加密密钥隐藏在密码箱中,使除了需要它们的加密引擎之外的任何东西都无法访问它们。(2)它是如何工作的?出于多种原因,确保数据安全至关重要。IoT系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止潜在的攻击者对代码进行逆向工程、注入恶意软件、非法克隆设备、冒充设备和破坏客户数据。(3)为什么重要?出于多种原因,保持数据安全至关重要。IoT系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止网络攻击者对代码进行逆向工程、注入恶意软件、非法克隆设备、模拟设备以及破坏客户数据。要素4:安全启动(1)它是什么?安全启动(有时称为可信启动或其他名称)是一个过程,通过该过程,将在设备上运行的软件(也称为启动)将根据已知的良好数量进行特征检查,以验证完整性和可靠性。这一切都发生在系统尝试运行软件之前。(2)它是如何工作的?它的工作方式类似于证书的签名和验证方式。根据要加载到设备闪存(代码)中的数据计算哈希值。这个散列是唯一的,任何未经授权更改闪存中的代码都会导致散列显着偏离。然后,受信任方对散列进行加密签名,并将受信任方的公钥安全地存储在设备上。当设备启动时,它会通过解密签名并将其与独立于闪存计算的哈希值进行比较来检查代码的完整性和真实性。如果匹配,则可以运行代码。否则,可能会发生未经授权的修改,设备将进入安全模式。安全启动通常分阶段完成。每个阶段都有独立的签名和验证。(3)为什么重要?保护引导过程可提供针对恶意软件攻击的额外保护。如果网络攻击者能够绕过他们自己的固件并将他们的安全功能添加到安全启动,攻击者将停止修改他们自己的固件。必备因素5:安全无线固件更新(1)它是什么?安全更新通常称为空中下载(OTA)或固件更新,其他空中下载(FOTA)等是远程更新设备上固件的过程,通常通过无线通信完成。有效地做到这一点需要已经讨论过的每个基本安全功能,以及额外的基础设施和逻辑。(2)它是如何工作的?当设备在出厂时配置好后,它们会收到安全凭证并向更新服务注册,从而授权它们接收更新。凭据和注册必须与其唯一的设备标识相关联。如果稍后检测到设备存在问题(例如,它已被攻击者破坏),则可以注销其注册。要部署的固件经过加密签名。当更新可用时,设备会收到通知。此通知消息包括要下载的更新文件的位置。在适当的时候,设备会下载更新、对其进行验证并将其加载到闪存中。然后重置设备,安全启动接管以验证和启动新软件。设备通常会存储其固件的备份副本,以防更新过程中出现任何问题。但是,重要的是要检测设备何时运行旧固件并限制它可以做什么以避免回滚攻击,攻击者故意将固件回滚到具有已知漏洞的旧版本。(3)为什么重要?借助安全更新,您可以快速响应新出现的安全问题并为客户已有的设备上的软件打补丁。通过安全更新,不仅可以修补问题,还可以进行改进和增强,从而更好地为客户提供服务。
