美國主要域名服務(wù)器提供商DYN的服務(wù)器遭受嚴重的DDoS攻擊,導(dǎo)致大規(guī)?;ヂ?lián)網(wǎng)癱瘓,受害企業(yè)橫跨支付、餐飲、網(wǎng)絡(luò)社交、財經(jīng)媒體等多個不同領(lǐng)域,包括PayPal、星巴克、Twitter、《華爾街日報》在內(nèi)的眾多網(wǎng)站都無法訪問。這次攻擊為我們敲響了警鐘——攻擊者能夠利用15萬個安全性不夠的物聯(lián)網(wǎng)終端設(shè)備來發(fā)起惡意攻擊。
為了應(yīng)對盤旋于物聯(lián)網(wǎng)安全架構(gòu)周邊的、日益增長的恐懼和疑慮,我們聯(lián)手物聯(lián)網(wǎng)安全公司Ardexa做了相關(guān)的研究實踐,希望借此幫助那些實施物聯(lián)網(wǎng)解決方案的企業(yè)檢查其方案是否安全可靠。
開發(fā)安全性較高的端到端物聯(lián)網(wǎng)解決方案涉及多個層級的問題,但是在物聯(lián)網(wǎng)安全架構(gòu)中,我們將這些問題歸納成四個不同的層級,包括:設(shè)備層、通信層、云端和生命周期管理。
安全的設(shè)備層
設(shè)備層是指部署物聯(lián)網(wǎng)解決方案時所涉及到的硬件,即物理上的“事物”或產(chǎn)品。設(shè)計和生產(chǎn)設(shè)備的ODM、OEM廠商們致力于在他們的硬件和軟件上同時集成更多的安全功能,以提高設(shè)備層的安全性。
重要的物聯(lián)網(wǎng)安全架構(gòu)特征
· 一些制造商正在引入安全芯片TPMs (Trusted Platform Modules,也叫可信任平臺模塊),因為密鑰被存儲在硬件中,被竊的數(shù)據(jù)無法解密,從而從根源上保護了敏感信息和憑證。(即,不是在芯片外部設(shè)置加密秘鑰)
· 安全啟動機制可以確保只有經(jīng)過驗證的軟件才能在設(shè)備上運行。
· 采取物理層的安全保護措施(例如,對所有內(nèi)部電路進行全金屬屏蔽),這種方式下即使入侵者獲得對設(shè)備的物理訪問,也能夠防止信息被篡改。
雖然這些“ hard identities ”或“ 物理保護屏障 ”在特定情況下可能是有價值的,但是數(shù)據(jù)移動和設(shè)備處理復(fù)雜任務(wù)的能力決定了該設(shè)備所面臨的風(fēng)險水平。從一開始就重視設(shè)備的邊緣處理能力和復(fù)雜的安全功能是一條重要的原則。
設(shè)備層的IoT安全架構(gòu)原則
原則一:設(shè)備智能化是處理復(fù)雜的、安全性要求高的任務(wù)的前提條件
目前許多可用的終端設(shè)備(比如電器、工具、玩具或配件)都能通過以太網(wǎng)或WiFi網(wǎng)絡(luò)與云平臺或服務(wù)器進行“溝通”,但是這些設(shè)備通常只通過一個微處理器進行驅(qū)動,它們不能處理復(fù)雜的網(wǎng)絡(luò)連接,因此不應(yīng)該用于處理物聯(lián)網(wǎng)應(yīng)用中的前端任務(wù)。
有效的、安全的連接必須由一個智能化的設(shè)備提供,這個設(shè)備需要具備加密、認證、時間戳、緩存、代理、防火墻、連接丟失等能力。設(shè)備必須具有魯棒性,并且能夠在有限的支持下進行現(xiàn)場操作。
原則二:邊緣處理的安全優(yōu)勢
事實上,智能設(shè)備是一種能夠自我“進化”的設(shè)備,能夠隨著時間的推移讓自己更加強大、有用,例如:機器學(xué)習(xí)算法目前已經(jīng)達到能讓一些小型設(shè)備擁有處理視頻流的能力,這在幾年前是難以想象的,當然計算機除外。邊緣處理意味著這些智能設(shè)備可以在本地處理相關(guān)的數(shù)據(jù),而不用將數(shù)據(jù)上傳到云端。
邊緣計算真的可以增強設(shè)備的安全性嗎?是的,絕對可以。因為邊緣處理意味著敏感信息不需要上傳到云端,因此在設(shè)備層處理數(shù)據(jù)有助于強化整個網(wǎng)絡(luò)。
設(shè)備層事例及注意事項
AFIT更改PLC固件
2014年,美國空軍技術(shù)研究所(AFIT)的研究人員展示了使用惡意固件啟動不安全設(shè)備的可行性。他們創(chuàng)建了一個在工業(yè)可編程邏輯控制器(PLC)中檢測不到的原型rootkit,該軟件能夠破壞工廠的正常運營。
設(shè)備層解決方案注意事項:
· 設(shè)備供應(yīng)商是否提供rootkit惡意軟件的保護
· 設(shè)備安裝過程中是否易受攻擊
· 設(shè)備是否定期測試惡意rootkit
· 物聯(lián)網(wǎng)架構(gòu)是否能對固件進行遠程測試
· 自動化設(shè)備的常規(guī)服務(wù)程序是否會引入漏洞
· 我們是否可以檢測到rootkit惡意軟件
安全的通信層
通信層指的是物聯(lián)網(wǎng)解決方案的連接網(wǎng)絡(luò),即安全地發(fā)送/接收數(shù)據(jù)的媒介。敏感數(shù)據(jù)能否在物理層,網(wǎng)絡(luò)層或應(yīng)用層等不安全的通信信道中傳輸是一個值得注意的問題,因為這些數(shù)據(jù)很可能受到諸如中間人攻擊(MITM)之類的攻擊形式。
重要的物聯(lián)網(wǎng)安全架構(gòu)特征
· 以數(shù)據(jù)為中心的安全解決方案能夠確保數(shù)據(jù)在傳輸(靜止)時被安全地加密,除非對方擁有正確加密密鑰的用戶(個人,設(shè)備,系統(tǒng)或應(yīng)用)解鎖代碼,否則即使數(shù)據(jù)被攔截了也毫無用處。
· 防火墻和入侵防御系統(tǒng)用來檢查特殊數(shù)據(jù)流(如,非IT協(xié)議),并在設(shè)備端終止它們,所以越來越多地被應(yīng)用于檢測入侵,同時防止通信層上的惡意活動。
通信層的物聯(lián)網(wǎng)安全架構(gòu)原則
原則三:啟動與云端的連接
當防火墻端口向網(wǎng)絡(luò)打開的瞬間就意味著設(shè)備已經(jīng)面臨著來自網(wǎng)絡(luò)上的重大風(fēng)險,因此通常只有在必要的情況下才打開防火墻。然而,給現(xiàn)場設(shè)備所提供的支持達不到與諸如web 、電子郵件或語音/視頻服務(wù)器等同一程度。這些現(xiàn)場設(shè)備與云服務(wù)器相差甚遠,它們沒有管理員可進行漏洞修補、重新配置、測試和監(jiān)視軟件。
因此,允許設(shè)備直接連接到網(wǎng)絡(luò)不是一個太好的主意,設(shè)備必須首先啟動與云端的連接。設(shè)備連接到云端還可以促進雙向信道,從而允許物聯(lián)網(wǎng)設(shè)備被遠程控制。在大多數(shù)情況下,這是非常有必要的。
與這一原則密切相關(guān)的是使用虛擬專用網(wǎng)絡(luò)(VPN)來訪問物聯(lián)網(wǎng)設(shè)備。然而,對于物聯(lián)網(wǎng)設(shè)備來說,使用VPN的危險性可能與允許傳入服務(wù)一樣危險,因為它允許個人或網(wǎng)絡(luò)訪問自己網(wǎng)絡(luò)內(nèi)的資源。目前,安全任務(wù)的規(guī)模顯著增長,并且經(jīng)常超出合理控制。當然,VPN在非常特殊的情況下是可以發(fā)揮作用的。
原則四:信息的固有安全
我們應(yīng)該非常重視物聯(lián)網(wǎng)設(shè)備的通信安全,無論信號是從設(shè)備端進行上傳還是下載到設(shè)備端。對于物聯(lián)網(wǎng)終端設(shè)備來說,輕量級的基于消息的協(xié)議具有許多獨特的優(yōu)勢,是非常不錯的選擇,包括雙重加密、排隊、過濾甚至與第三方共享等。
使用正確的標簽,每個消息都可以根據(jù)適當?shù)陌踩呗赃M行處理。例如,限制 “遠程控制”功能,或者僅允許在單方向上進行“文件傳輸”,又或者對客戶數(shù)據(jù)進行雙重加密。利用這種安全策略,可以控制消息流的安全傳輸。在物聯(lián)網(wǎng)設(shè)備中,消息傳遞及其相關(guān)的訪問權(quán)限設(shè)置在通信層上發(fā)揮著強大的作用。
通信層事例及注意事項
汽車遙控
2015年,兩名網(wǎng)絡(luò)安全專家通過中間人攻擊的方式,對高速公路上的吉普車實現(xiàn)了遠程控制(例如,控制空調(diào)、收音機、擋風(fēng)玻璃刮水器和制動器等)。這次襲擊展示了中間人攻擊的危害性,也導(dǎo)致廠商召回了140萬輛汽車。
通信層解決方案注意事項:
· 是否可以遠程修補設(shè)備漏洞
· 物聯(lián)網(wǎng)架構(gòu)是否能夠限制入侵者的損害程度
· 第三方測試能否發(fā)揮作用
· 如何防范“邊緣”漏洞
· 大型物聯(lián)網(wǎng)系統(tǒng)的各個部門之間是否存在意想不到的聯(lián)系
· 安全的云服務(wù)層
云服務(wù)層是指物聯(lián)網(wǎng)解決方案的軟件后端,即來自設(shè)備的數(shù)據(jù)被大規(guī)模采集,分析和處理,用以產(chǎn)生洞察力并采取相應(yīng)的措施。當評估一項解決方案采用云服務(wù)或者本地服務(wù)所要面臨的風(fēng)險時,安全性一直是討論的核心問題。然而,對于物聯(lián)網(wǎng)的發(fā)展來說,云服務(wù)的廣泛采用是一個不容忽視的推動因素。
重要的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全特性
· 存儲在云平臺上的敏感信息(即靜止數(shù)據(jù))必須加密,避免輕易受到攻擊。
· 這也有利于完整地驗證其他云服務(wù)或第三方應(yīng)用的完整性,它們試圖與你的云服務(wù)進行溝通從而達到防止惡意攻擊的目的。
· 數(shù)字證書在物聯(lián)網(wǎng)大規(guī)模識別和認證需求中發(fā)揮著關(guān)鍵的作用。
物聯(lián)網(wǎng)云服務(wù)層安全原則
原則五:設(shè)備需具備識別,認證和加密功能
人們總是使用一個密碼來訪問云服務(wù)。在某些情況下,可能有兩個驗證因素,如“密碼+一次密碼生成器”。
然而,當訪問云端服務(wù)的時候,機器在處理數(shù)字證書方面做得更好。因為數(shù)字證書使用是非對稱的,加密的身份認證系統(tǒng),不僅可以驗證事務(wù),還可以在身份認證發(fā)生之前將從設(shè)備到云端的通道進行加密。數(shù)字證書還可以提供加密標識,如果使用用戶名/密碼很難實現(xiàn)的相同的安全效果。
云服務(wù)層事例及注意事項
不安全的客戶數(shù)據(jù)
2015年,英國的網(wǎng)絡(luò)供應(yīng)商Talk Talk遭受幾個網(wǎng)絡(luò)安全漏洞的攻擊,導(dǎo)致未經(jīng)加密存儲的客戶數(shù)據(jù)暴露在云端。黑客能夠輕松訪問和竊取數(shù)百萬客戶的信用卡和銀行詳細信息。
通信層解決方案注意事項:
· 如何選擇數(shù)據(jù)存儲在設(shè)備端或云端
· 哪些數(shù)據(jù)元素需要加密,加密到什么級別
· 在物聯(lián)網(wǎng)云中使用什么類型的防火墻
· 是否有正確的商業(yè)模式來解決物聯(lián)網(wǎng)安全隱患
生命周期管理層的安全
安全的生命周期管理是一個包羅萬象的整體性層級,即確保從設(shè)備制造、安裝再到物品處置,整個過程中都有足夠高的安全級別。設(shè)計只是保持物聯(lián)網(wǎng)解決方案安全的第一步,整個生命周期中還包括策略執(zhí)行,定期審核和供應(yīng)商控制等環(huán)節(jié)。
重要的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全特性
· 活動監(jiān)視器在跟蹤,記錄和檢測可疑活動中起著重要的作用。
· 物聯(lián)網(wǎng)設(shè)備和應(yīng)用需要常規(guī)性的安全補丁,以便保持良好的狀態(tài),從而加強抵御攻擊和修復(fù)漏洞的能力。
· 特別是在維護數(shù)十億個物聯(lián)網(wǎng)設(shè)備時,遠程控制的安全性至關(guān)重要。
生命周期管理的安全原則
原則六:遠程控制和更新的安全
遠程控制功能和在設(shè)備的生命周期內(nèi)向其發(fā)送命令的功能是兩個非常敏感的但又非常強大的功能??梢赃M行遠程控制的設(shè)備需要擁有諸如遠程診斷、更新配置、更新出錯的軟件、檢索文件、使用全新的數(shù)據(jù)重新設(shè)置機器學(xué)習(xí)算法、添加新功能等眾多功能。安全更新和遠程控制的關(guān)鍵是確保設(shè)備禁止接入其他連接,即使這個設(shè)備能夠進行雙向連接并且得到正確的保護,依然應(yīng)該使用消息交換機作為通信通道并采取正確措施。這么做的結(jié)果是,設(shè)備上的軟件充當本地服務(wù)器,此時它只與云端進行連接。
生命周期管理層事例及注意事項
醫(yī)療設(shè)備的不安全更新過程
2015年,一名黑客通過Hospira藥物輸液泵來提高給患者的藥物劑量上限,導(dǎo)致這一問題的主要原因是不安全的庫更新過程以及泵的通信模塊安全性不夠高。
生命周期管理解決方案注意事項:
· 維護流程是否會引入新的漏洞
· 是否設(shè)置了合適的訪問權(quán)限和級別
· 軟件或固件的更新是否經(jīng)過數(shù)字簽名或認證
總結(jié)
以上四個不同層面提出了六個重要的物聯(lián)網(wǎng)安全架構(gòu)特征,并突出強調(diào)了每個原則的重要性,總結(jié)來說物聯(lián)網(wǎng)安全設(shè)計是非常復(fù)雜的。安全解決方案通常會由多個關(guān)鍵要素共同發(fā)揮作用,用以規(guī)避各種威脅或風(fēng)險。從前文中提到的現(xiàn)實案例來看,所有的物聯(lián)網(wǎng)解決方案通常都需要對安全進行全面的考慮。
評論