物联网需要更好的安全性

物联网(IoT)是一个连接事物(固定或移动设备)的生态系统。2016年商业内幕报告(Business Insider report)称,到2020年将有340亿台设备连接到互联网,而2015年将达到100亿台。此外,物联网设备将占其中的240亿,而传统的计算设备(如智能手机,平板电脑,智能手表)将包括100亿台。而且,未来五年,将近6万亿美元将用于物联网解决方案。

为什么我们需要物联网安全?

产业正在快速变化,新的物联网用例正在成熟。越来越多的功能被添加到物联网系统中,以实现率先面市的优势和功能的优势,而物联网系统设备的安全性在设计过程中往往被忽略。从最近的骇客事件中可以明显看出:

  • 美国食品和药物管理局发布针对心脏设备的安全建议,以解决骇客威胁问题,圣犹达儿童研究医院修补了易受攻击的医疗物联网设备。
  • 骇客对特斯拉Model S汽车展开无线攻击。
  • 研究人员骇客Vizio智能电视访问家庭网络。

在物联网安装和安装后配置过程中也容易遗漏安全的考量, ForeScout物联网安全调查指出:「最初认为他们的网络上没有物联网设备的受访者实际上有8种物联网设备类型(当被要求从设备列表中选择时),只有44%的受访者的物联网拥有已知的安全策略。」此外,只有30%的人确信他们确实知道他们网络上的物联网设备。

这些骇客攻击和ForeScout调查结果的影响表明,物联网安全需要全面实施。这需要了解物联网架构。

物联网架构


Zachman Framework 解答了关于物联网why, how, what, who, where和when的问题。Why的物联网安全问题已经在这里得到解决。在四个“建筑层次”中解释了how以及what问题。图1描述了透过Zachman框架回答的IoT安全体系结构问题。

为了理解物联网安全需求,需要对物联网有较高阶的概念。如图2所示,资讯从边缘层(即物联网设备、组件/机器)流向数据层,接着再流向商业智慧(BI)层,最后再流向操作和策略(OpS)层。本地网络或宽带区域网络连接设备层。通常,许多设备会被分组来作组件或机器的组装。设备之间的通信不一定会出现在组件或机器中。设备和组件连接到集线器或网络,以封装独特的设备功能并实现更好的标准化和管理。


整体安全方法包括各层的安全性和各层之间的通信安全性。除边缘层以外的层可以驻留在场所或云端中。理解每个层次的安全需求非常重要。

边缘层安全性

物联网安全应该成为资讯安全这个广泛主题的一部分。边缘层设备/感应器产生由物联网体系结构的上游组件处理的数据。数据量远远超过互联网用户活动产生的数据量。

在基于设备的安全和物联网集线器/网络管理软件领域存在着巨大的竞争,并且存在大量的准则。Microsoft , IBM和Allegro等组织在高级应用程序编程接口(API)和工具中封装基于设备的安全性方面做得很好。图3描述了边缘层安全架构的基本构建模块。集线器或网络支持与物联网安全相关的安全管理、存储管理和通信组件。


设备可以与集线器互相连接或通信,并且这种通信软体需要更小的排队能力。有更好的协议接着早先的传输控制协议(TCP)被采用,包括:

  • 消息队列遥测传输(MQTT) -基于TCP的协议支持设备认证,安全套接字层( SSL ) /传输层安全性(TLS)加密、排队和订阅功能。
  • 约束应用协议(CoAP) -基于用户数据报协议(UDP)的传输,支援微型设备,且占用空间小于HTTP 。它支援高级加密标准(AES)加密。

无线区域网络(WLAN)被广泛应用于许多使用WPA2 安全系统的领域中。Wi-Fi 系统缺乏安全性结构及时常使用安全性较弱之密码成为最常被骇客入侵之系统。一个通讯闸可以连接到多个集线器并提供较高层级的资料传输协议如:超文字传输安全协定(HTTPS),支援传输层安全性加密及表现层状态转换(REST)-简单物件存取协定( SOAP)讯息。

装置及集线器的卖家需要支援安全协定及管理,正如文中所描述,卖家的支援可能因为多个不同的协议及不同的身份验证方式而变得非常复杂。

另外一个需要被监督的事件是物联网是否发生故障。故障发生的源头可能是安全漏洞也有可能是其他原因。故障可能会引起装置不停尝试接触资讯,结构并未限制重试的次数,可能有无数次的重试。每次的重试都会把一个错误讯息传回集线器中,集线器可能会取得无数错误的讯息(类似阻断服务攻击[DDoS])物联网的集线器有可能会因为过大的负荷而无法正常运作,影响集线器的可用性。

故障有可能会使物联网暂停生产资讯。使集线器无法接收任何资讯,并影响集线器之诚信。因此,装置故障有可能会影响到物联网安全性系统的可用性及诚信(讯息的基本安全品质)。

资料层安全

资料层的活动包括数据接入,数据工程及使用结构化查询语言(SQL)或传统资料库NoSQL科技数据转换或大数据科技。SQL资料库提供资料列层级及单元性安全保护。较早之前的大数据科技提供资料夹及操作系统层级安全性保护,但是现时提供较低层级的安全性保护,例如, Apache Sentry 以角色为基础的存取控制。

安全子层包括网络安全、授权与鉴定、资料仓储与资料管理的产业标准加密。数据管理指示资料分开讨论,包括企业数据建构、数据沿袭、审计与监管。低品质的数据建构及数据管理沿袭会牺牲掉资料的一致性与可用性。

为维持数据之保密性,系统监管、权限及转置需要符合几个产业的标准如:美国健康保险便利和责任法案(HIPAA)及支付卡产业资料安全标准( PCI DSS)。一篇ISACA®过去的文献,「装置安全之回到未来:平衡FIPPs与积极管理物联网保密和安全性风险」, 解释物联网各个部分处理数据过程中的保密性考量。

BI 层级安全

资料遮罩、身份别授权与单一登入(SSO)提供此层级的安全性保护除了网络安全及防火墙。BI(预测的,规范的)模型管理是资料监管的议题。此模型需要足够的测试与认可。使用有缺陷的智慧有可能会因资料不足而影响企业的决定,并毁坏企业的名誉与信用。

资料外泄防护(DLP)与备用科技可提供额外的安全性保护。

OpS 层级安全

反馈回路可能会出现在装置的运作系统中。传统网络安全及防火墙、身份别授权,及SSO都在本层中提供安全性保护。

DevOps工具可降低建构错误与疏失的风险,建构错误与疏失可能会影响到系统的可用性。

策略会根据BI的结果决定一系列的动作。一个策略可能只是为了监察物联网装置中所接收的资讯,或包括处理物联网装置中所接收的资讯及根据有限度的资讯改变物联网装置。两种策略(需求与设计)及反馈回路(执行)均需被验证/测试。

威胁管理与风险管理

图2显示反馈回路的OpS层级至边缘层级的架构。当缺少反馈回路及装置中的资料为非机密性时,在合理风险管理的情况下可降低接触资料及资料加密的安全性保护。

风险缓和与反应策略可能会根据以下问题设计:

  • 折衷性的装置可使其他装置与集线器折衷吗?
  • 折衷性的装置可以多快速的察觉与孤立呢?
  • 折衷性的装置可带来什么影响?

这些问题并不是很全面但应在设立风险管理指引时被考虑进去。

结论

物联网安全性保护系统设计及执行时常缺乏优先性考量。物联网安全并不只是装置层级的安全性保护;它应该被应用到所有电子元件或物联网的每个层级中。安全性保护需要被应用在物联网系统生命周期的每一个阶段中,包含设计、安装、结构及运作阶段。

此外,较强的密码及金钥认证,难以猜测的装置或名称/身份标识,程式码监管与分析,主动性的用户及装置管理,及附着于产业指引及企业安全性推荐如美国国家标准暨技术研究院会使用物联网。

本文链接地址:https://www.wwsww.cn/lot/1518.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。