美國(guó)主要域名服務(wù)器提供商DYN的服務(wù)器遭受?chē)?yán)重的DDoS攻擊,導(dǎo)致大規(guī)?;ヂ?lián)網(wǎng)癱瘓,受害企業(yè)橫跨支付、餐飲、網(wǎng)絡(luò)社交、財(cái)經(jīng)媒體等多個(gè)不同領(lǐng)域,包括PayPal、星巴克、Twitter、《華爾街日?qǐng)?bào)》在內(nèi)的眾多網(wǎng)站都無(wú)法訪問(wèn)。這次攻擊為我們敲響了警鐘——攻擊者能夠利用15萬(wàn)個(gè)安全性不夠的物聯(lián)網(wǎng)終端設(shè)備來(lái)發(fā)起惡意攻擊。
為了應(yīng)對(duì)盤(pán)旋于物聯(lián)網(wǎng)安全架構(gòu)周邊的、日益增長(zhǎng)的恐懼和疑慮,我們聯(lián)手物聯(lián)網(wǎng)安全公司Ardexa做了相關(guān)的研究實(shí)踐,希望借此幫助那些實(shí)施物聯(lián)網(wǎng)解決方案的企業(yè)檢查其方案是否安全可靠。
開(kāi)發(fā)安全性較高的端到端物聯(lián)網(wǎng)解決方案涉及多個(gè)層級(jí)的問(wèn)題,但是在物聯(lián)網(wǎng)安全架構(gòu)中,我們將這些問(wèn)題歸納成四個(gè)不同的層級(jí),包括:設(shè)備層、通信層、云端和生命周期管理。
安全的設(shè)備層
設(shè)備層是指部署物聯(lián)網(wǎng)解決方案時(shí)所涉及到的硬件,即物理上的“事物”或產(chǎn)品。設(shè)計(jì)和生產(chǎn)設(shè)備的ODM、OEM廠商們致力于在他們的硬件和軟件上同時(shí)集成更多的安全功能,以提高設(shè)備層的安全性。
重要的物聯(lián)網(wǎng)安全架構(gòu)特征
· 一些制造商正在引入安全芯片TPMs (Trusted Platform Modules,也叫可信任平臺(tái)模塊),因?yàn)槊荑€被存儲(chǔ)在硬件中,被竊的數(shù)據(jù)無(wú)法解密,從而從根源上保護(hù)了敏感信息和憑證。(即,不是在芯片外部設(shè)置加密秘鑰)
· 安全啟動(dòng)機(jī)制可以確保只有經(jīng)過(guò)驗(yàn)證的軟件才能在設(shè)備上運(yùn)行。
· 采取物理層的安全保護(hù)措施(例如,對(duì)所有內(nèi)部電路進(jìn)行全金屬屏蔽),這種方式下即使入侵者獲得對(duì)設(shè)備的物理訪問(wèn),也能夠防止信息被篡改。
雖然這些“ hard identities ”或“ 物理保護(hù)屏障 ”在特定情況下可能是有價(jià)值的,但是數(shù)據(jù)移動(dòng)和設(shè)備處理復(fù)雜任務(wù)的能力決定了該設(shè)備所面臨的風(fēng)險(xiǎn)水平。從一開(kāi)始就重視設(shè)備的邊緣處理能力和復(fù)雜的安全功能是一條重要的原則。
設(shè)備層的IoT安全架構(gòu)原則
原則一:設(shè)備智能化是處理復(fù)雜的、安全性要求高的任務(wù)的前提條件
目前許多可用的終端設(shè)備(比如電器、工具、玩具或配件)都能通過(guò)以太網(wǎng)或WiFi網(wǎng)絡(luò)與云平臺(tái)或服務(wù)器進(jìn)行“溝通”,但是這些設(shè)備通常只通過(guò)一個(gè)微處理器進(jìn)行驅(qū)動(dòng),它們不能處理復(fù)雜的網(wǎng)絡(luò)連接,因此不應(yīng)該用于處理物聯(lián)網(wǎng)應(yīng)用中的前端任務(wù)。
有效的、安全的連接必須由一個(gè)智能化的設(shè)備提供,這個(gè)設(shè)備需要具備加密、認(rèn)證、時(shí)間戳、緩存、代理、防火墻、連接丟失等能力。設(shè)備必須具有魯棒性,并且能夠在有限的支持下進(jìn)行現(xiàn)場(chǎng)操作。
原則二:邊緣處理的安全優(yōu)勢(shì)
事實(shí)上,智能設(shè)備是一種能夠自我“進(jìn)化”的設(shè)備,能夠隨著時(shí)間的推移讓自己更加強(qiáng)大、有用,例如:機(jī)器學(xué)習(xí)算法目前已經(jīng)達(dá)到能讓一些小型設(shè)備擁有處理視頻流的能力,這在幾年前是難以想象的,當(dāng)然計(jì)算機(jī)除外。邊緣處理意味著這些智能設(shè)備可以在本地處理相關(guān)的數(shù)據(jù),而不用將數(shù)據(jù)上傳到云端。
邊緣計(jì)算真的可以增強(qiáng)設(shè)備的安全性嗎?是的,絕對(duì)可以。因?yàn)檫吘壧幚硪馕吨舾行畔⒉恍枰蟼鞯皆贫耍虼嗽谠O(shè)備層處理數(shù)據(jù)有助于強(qiáng)化整個(gè)網(wǎng)絡(luò)。
設(shè)備層事例及注意事項(xiàng)
AFIT更改PLC固件
2014年,美國(guó)空軍技術(shù)研究所(AFIT)的研究人員展示了使用惡意固件啟動(dòng)不安全設(shè)備的可行性。他們創(chuàng)建了一個(gè)在工業(yè)可編程邏輯控制器(PLC)中檢測(cè)不到的原型rootkit,該軟件能夠破壞工廠的正常運(yùn)營(yíng)。
設(shè)備層解決方案注意事項(xiàng):
· 設(shè)備供應(yīng)商是否提供rootkit惡意軟件的保護(hù)
· 設(shè)備安裝過(guò)程中是否易受攻擊
· 設(shè)備是否定期測(cè)試惡意rootkit
· 物聯(lián)網(wǎng)架構(gòu)是否能對(duì)固件進(jìn)行遠(yuǎn)程測(cè)試
· 自動(dòng)化設(shè)備的常規(guī)服務(wù)程序是否會(huì)引入漏洞
· 我們是否可以檢測(cè)到rootkit惡意軟件
安全的通信層
通信層指的是物聯(lián)網(wǎng)解決方案的連接網(wǎng)絡(luò),即安全地發(fā)送/接收數(shù)據(jù)的媒介。敏感數(shù)據(jù)能否在物理層,網(wǎng)絡(luò)層或應(yīng)用層等不安全的通信信道中傳輸是一個(gè)值得注意的問(wèn)題,因?yàn)檫@些數(shù)據(jù)很可能受到諸如中間人攻擊(MITM)之類的攻擊形式。
重要的物聯(lián)網(wǎng)安全架構(gòu)特征
· 以數(shù)據(jù)為中心的安全解決方案能夠確保數(shù)據(jù)在傳輸(靜止)時(shí)被安全地加密,除非對(duì)方擁有正確加密密鑰的用戶(個(gè)人,設(shè)備,系統(tǒng)或應(yīng)用)解鎖代碼,否則即使數(shù)據(jù)被攔截了也毫無(wú)用處。
· 防火墻和入侵防御系統(tǒng)用來(lái)檢查特殊數(shù)據(jù)流(如,非IT協(xié)議),并在設(shè)備端終止它們,所以越來(lái)越多地被應(yīng)用于檢測(cè)入侵,同時(shí)防止通信層上的惡意活動(dòng)。
通信層的物聯(lián)網(wǎng)安全架構(gòu)原則
原則三:?jiǎn)?dòng)與云端的連接
當(dāng)防火墻端口向網(wǎng)絡(luò)打開(kāi)的瞬間就意味著設(shè)備已經(jīng)面臨著來(lái)自網(wǎng)絡(luò)上的重大風(fēng)險(xiǎn),因此通常只有在必要的情況下才打開(kāi)防火墻。然而,給現(xiàn)場(chǎng)設(shè)備所提供的支持達(dá)不到與諸如web 、電子郵件或語(yǔ)音/視頻服務(wù)器等同一程度。這些現(xiàn)場(chǎng)設(shè)備與云服務(wù)器相差甚遠(yuǎn),它們沒(méi)有管理員可進(jìn)行漏洞修補(bǔ)、重新配置、測(cè)試和監(jiān)視軟件。
因此,允許設(shè)備直接連接到網(wǎng)絡(luò)不是一個(gè)太好的主意,設(shè)備必須首先啟動(dòng)與云端的連接。設(shè)備連接到云端還可以促進(jìn)雙向信道,從而允許物聯(lián)網(wǎng)設(shè)備被遠(yuǎn)程控制。在大多數(shù)情況下,這是非常有必要的。
與這一原則密切相關(guān)的是使用虛擬專用網(wǎng)絡(luò)(VPN)來(lái)訪問(wèn)物聯(lián)網(wǎng)設(shè)備。然而,對(duì)于物聯(lián)網(wǎng)設(shè)備來(lái)說(shuō),使用VPN的危險(xiǎn)性可能與允許傳入服務(wù)一樣危險(xiǎn),因?yàn)樗试S個(gè)人或網(wǎng)絡(luò)訪問(wèn)自己網(wǎng)絡(luò)內(nèi)的資源。目前,安全任務(wù)的規(guī)模顯著增長(zhǎng),并且經(jīng)常超出合理控制。當(dāng)然,VPN在非常特殊的情況下是可以發(fā)揮作用的。
原則四:信息的固有安全
我們應(yīng)該非常重視物聯(lián)網(wǎng)設(shè)備的通信安全,無(wú)論信號(hào)是從設(shè)備端進(jìn)行上傳還是下載到設(shè)備端。對(duì)于物聯(lián)網(wǎng)終端設(shè)備來(lái)說(shuō),輕量級(jí)的基于消息的協(xié)議具有許多獨(dú)特的優(yōu)勢(shì),是非常不錯(cuò)的選擇,包括雙重加密、排隊(duì)、過(guò)濾甚至與第三方共享等。
使用正確的標(biāo)簽,每個(gè)消息都可以根據(jù)適當(dāng)?shù)陌踩呗赃M(jìn)行處理。例如,限制 “遠(yuǎn)程控制”功能,或者僅允許在單方向上進(jìn)行“文件傳輸”,又或者對(duì)客戶數(shù)據(jù)進(jìn)行雙重加密。利用這種安全策略,可以控制消息流的安全傳輸。在物聯(lián)網(wǎng)設(shè)備中,消息傳遞及其相關(guān)的訪問(wèn)權(quán)限設(shè)置在通信層上發(fā)揮著強(qiáng)大的作用。
通信層事例及注意事項(xiàng)
汽車(chē)遙控
2015年,兩名網(wǎng)絡(luò)安全專家通過(guò)中間人攻擊的方式,對(duì)高速公路上的吉普車(chē)實(shí)現(xiàn)了遠(yuǎn)程控制(例如,控制空調(diào)、收音機(jī)、擋風(fēng)玻璃刮水器和制動(dòng)器等)。這次襲擊展示了中間人攻擊的危害性,也導(dǎo)致廠商召回了140萬(wàn)輛汽車(chē)。
通信層解決方案注意事項(xiàng):
· 是否可以遠(yuǎn)程修補(bǔ)設(shè)備漏洞
· 物聯(lián)網(wǎng)架構(gòu)是否能夠限制入侵者的損害程度
· 第三方測(cè)試能否發(fā)揮作用
· 如何防范“邊緣”漏洞
· 大型物聯(lián)網(wǎng)系統(tǒng)的各個(gè)部門(mén)之間是否存在意想不到的聯(lián)系
· 安全的云服務(wù)層
云服務(wù)層是指物聯(lián)網(wǎng)解決方案的軟件后端,即來(lái)自設(shè)備的數(shù)據(jù)被大規(guī)模采集,分析和處理,用以產(chǎn)生洞察力并采取相應(yīng)的措施。當(dāng)評(píng)估一項(xiàng)解決方案采用云服務(wù)或者本地服務(wù)所要面臨的風(fēng)險(xiǎn)時(shí),安全性一直是討論的核心問(wèn)題。然而,對(duì)于物聯(lián)網(wǎng)的發(fā)展來(lái)說(shuō),云服務(wù)的廣泛采用是一個(gè)不容忽視的推動(dòng)因素。
重要的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全特性
· 存儲(chǔ)在云平臺(tái)上的敏感信息(即靜止數(shù)據(jù))必須加密,避免輕易受到攻擊。
· 這也有利于完整地驗(yàn)證其他云服務(wù)或第三方應(yīng)用的完整性,它們?cè)噲D與你的云服務(wù)進(jìn)行溝通從而達(dá)到防止惡意攻擊的目的。
· 數(shù)字證書(shū)在物聯(lián)網(wǎng)大規(guī)模識(shí)別和認(rèn)證需求中發(fā)揮著關(guān)鍵的作用。
物聯(lián)網(wǎng)云服務(wù)層安全原則
原則五:設(shè)備需具備識(shí)別,認(rèn)證和加密功能
人們總是使用一個(gè)密碼來(lái)訪問(wèn)云服務(wù)。在某些情況下,可能有兩個(gè)驗(yàn)證因素,如“密碼+一次密碼生成器”。
然而,當(dāng)訪問(wèn)云端服務(wù)的時(shí)候,機(jī)器在處理數(shù)字證書(shū)方面做得更好。因?yàn)閿?shù)字證書(shū)使用是非對(duì)稱的,加密的身份認(rèn)證系統(tǒng),不僅可以驗(yàn)證事務(wù),還可以在身份認(rèn)證發(fā)生之前將從設(shè)備到云端的通道進(jìn)行加密。數(shù)字證書(shū)還可以提供加密標(biāo)識(shí),如果使用用戶名/密碼很難實(shí)現(xiàn)的相同的安全效果。
云服務(wù)層事例及注意事項(xiàng)
不安全的客戶數(shù)據(jù)
2015年,英國(guó)的網(wǎng)絡(luò)供應(yīng)商Talk Talk遭受幾個(gè)網(wǎng)絡(luò)安全漏洞的攻擊,導(dǎo)致未經(jīng)加密存儲(chǔ)的客戶數(shù)據(jù)暴露在云端。黑客能夠輕松訪問(wèn)和竊取數(shù)百萬(wàn)客戶的信用卡和銀行詳細(xì)信息。
通信層解決方案注意事項(xiàng):
· 如何選擇數(shù)據(jù)存儲(chǔ)在設(shè)備端或云端
· 哪些數(shù)據(jù)元素需要加密,加密到什么級(jí)別
· 在物聯(lián)網(wǎng)云中使用什么類型的防火墻
· 是否有正確的商業(yè)模式來(lái)解決物聯(lián)網(wǎng)安全隱患
生命周期管理層的安全
安全的生命周期管理是一個(gè)包羅萬(wàn)象的整體性層級(jí),即確保從設(shè)備制造、安裝再到物品處置,整個(gè)過(guò)程中都有足夠高的安全級(jí)別。設(shè)計(jì)只是保持物聯(lián)網(wǎng)解決方案安全的第一步,整個(gè)生命周期中還包括策略執(zhí)行,定期審核和供應(yīng)商控制等環(huán)節(jié)。
重要的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全特性
· 活動(dòng)監(jiān)視器在跟蹤,記錄和檢測(cè)可疑活動(dòng)中起著重要的作用。
· 物聯(lián)網(wǎng)設(shè)備和應(yīng)用需要常規(guī)性的安全補(bǔ)丁,以便保持良好的狀態(tài),從而加強(qiáng)抵御攻擊和修復(fù)漏洞的能力。
· 特別是在維護(hù)數(shù)十億個(gè)物聯(lián)網(wǎng)設(shè)備時(shí),遠(yuǎn)程控制的安全性至關(guān)重要。
生命周期管理的安全原則
原則六:遠(yuǎn)程控制和更新的安全
遠(yuǎn)程控制功能和在設(shè)備的生命周期內(nèi)向其發(fā)送命令的功能是兩個(gè)非常敏感的但又非常強(qiáng)大的功能??梢赃M(jìn)行遠(yuǎn)程控制的設(shè)備需要擁有諸如遠(yuǎn)程診斷、更新配置、更新出錯(cuò)的軟件、檢索文件、使用全新的數(shù)據(jù)重新設(shè)置機(jī)器學(xué)習(xí)算法、添加新功能等眾多功能。安全更新和遠(yuǎn)程控制的關(guān)鍵是確保設(shè)備禁止接入其他連接,即使這個(gè)設(shè)備能夠進(jìn)行雙向連接并且得到正確的保護(hù),依然應(yīng)該使用消息交換機(jī)作為通信通道并采取正確措施。這么做的結(jié)果是,設(shè)備上的軟件充當(dāng)本地服務(wù)器,此時(shí)它只與云端進(jìn)行連接。
生命周期管理層事例及注意事項(xiàng)
醫(yī)療設(shè)備的不安全更新過(guò)程
2015年,一名黑客通過(guò)Hospira藥物輸液泵來(lái)提高給患者的藥物劑量上限,導(dǎo)致這一問(wèn)題的主要原因是不安全的庫(kù)更新過(guò)程以及泵的通信模塊安全性不夠高。
生命周期管理解決方案注意事項(xiàng):
· 維護(hù)流程是否會(huì)引入新的漏洞
· 是否設(shè)置了合適的訪問(wèn)權(quán)限和級(jí)別
· 軟件或固件的更新是否經(jīng)過(guò)數(shù)字簽名或認(rèn)證
總結(jié)
以上四個(gè)不同層面提出了六個(gè)重要的物聯(lián)網(wǎng)安全架構(gòu)特征,并突出強(qiáng)調(diào)了每個(gè)原則的重要性,總結(jié)來(lái)說(shuō)物聯(lián)網(wǎng)安全設(shè)計(jì)是非常復(fù)雜的。安全解決方案通常會(huì)由多個(gè)關(guān)鍵要素共同發(fā)揮作用,用以規(guī)避各種威脅或風(fēng)險(xiǎn)。從前文中提到的現(xiàn)實(shí)案例來(lái)看,所有的物聯(lián)網(wǎng)解決方案通常都需要對(duì)安全進(jìn)行全面的考慮。
評(píng)論
查看更多