<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 設計應用 > 邊緣智能:邊緣節點(diǎn)安全性

邊緣智能:邊緣節點(diǎn)安全性

作者:Ian Beavers Erik MacLean 時(shí)間:2018-06-27 來(lái)源:電子產(chǎn)品世界 收藏
編者按:介紹了邊緣計算帶來(lái)的安全問(wèn)題,以及工業(yè)物聯(lián)網(wǎng)中的霧模型和相關(guān)配置問(wèn)題、安全問(wèn)題及解決思路。

作者 Ian Beavers Erik MacLean   ADI公司

本文引用地址:http://dyxdggzs.com/article/201806/382308.htm

摘要:介紹了計算帶來(lái)的問(wèn)題,以及工業(yè)中的霧模型和相關(guān)配置問(wèn)題、問(wèn)題及解決思路。

0 引言

  系統攻擊登上新聞頭條,網(wǎng)絡(luò )、節點(diǎn)和網(wǎng)關(guān)不斷暴露出漏洞。最近,Mirai僵尸網(wǎng)絡(luò )通過(guò)登錄到運行telnet服務(wù)器且未更改默認密碼的設備,感染了超過(guò)250萬(wàn)節點(diǎn)[1]。Mirai后來(lái)發(fā)展到能夠引發(fā)服務(wù)器拒絕服務(wù),導致全球很大一部分的互聯(lián)網(wǎng)接入中斷。Reaper僵尸網(wǎng)絡(luò )通過(guò)利用軟件漏洞并感染系統,攻擊了超過(guò)100萬(wàn)臺物聯(lián)網(wǎng)設備。一個(gè)接入互聯(lián)網(wǎng)的魚(yú)缸提供了侵入賭場(chǎng)網(wǎng)絡(luò )的入口點(diǎn),導致10 GB數據被盜。智能電視已被用于間諜和監視活動(dòng)。

  嵌入式傳感器系統已開(kāi)始聯(lián)網(wǎng)并暴露于互聯(lián)網(wǎng)之中。作為工業(yè)物聯(lián)網(wǎng)(IIoT)的一部分,這些傳感器沒(méi)有像Web服務(wù)器那樣在惡劣的環(huán)境中經(jīng)歷二十年的演進(jìn)。因此,該行業(yè)正在目睹這些系統遭受20世紀90年代及更早期常見(jiàn)的很多攻擊。工業(yè)物聯(lián)網(wǎng)系統的生命周期通常要比傳統計算系統的生命周期長(cháng)得多。一些設備在部署后可能會(huì )持續運行數十年,而維護計劃則不明。

  服務(wù)器和PC非常復雜,足以支持設置安全措施,但工業(yè)物聯(lián)網(wǎng)節點(diǎn)的功耗和處理能力通常很低,為設置安全措施而留下的功耗預算很小。由于涉及開(kāi)發(fā)成本,安全在很大程度上是權衡的結果。雖然工業(yè)物聯(lián)網(wǎng)的成本可能高于消費物聯(lián)網(wǎng),但其在可擴展性成本方面仍然面臨挑戰。如果忽視安全性,產(chǎn)品部署后將會(huì )產(chǎn)生隱藏的影響,這些成本最終也需要解決。

  傳感器和執行器使得工業(yè)物聯(lián)網(wǎng)設備能與物理世界進(jìn)行交互。網(wǎng)絡(luò )攻擊主要限于數據丟失,但通過(guò)工業(yè)物聯(lián)網(wǎng)攻擊,黑客比以往更容易侵入物理世界?,F在的攻擊有可能造成人身傷害。這在工業(yè)物聯(lián)網(wǎng)中更為顯著(zhù),因為故障可能導致價(jià)值數百萬(wàn)美元的工業(yè)流程被關(guān)閉或摧毀,或者引發(fā)危及生命的情況。

1 聯(lián)網(wǎng)世界

  工業(yè)物聯(lián)網(wǎng)設備一般會(huì )連接到某種網(wǎng)絡(luò ),常常是互聯(lián)網(wǎng)。正是這種連接導致其最容易受到攻擊。與流行病學(xué)相似,感染是通過(guò)與其他機器的接觸而傳播。攻擊途徑存在于系統與外界交互的地方。攻擊者之所以能夠與系統進(jìn)行交互,完全是因為其能連接訪(fǎng)問(wèn)系統。需要問(wèn)的第一個(gè)系統設計安全問(wèn)題是:“設備是否真的需要連接到網(wǎng)絡(luò )?”將其連接到網(wǎng)絡(luò )會(huì )顯著(zhù)增加安全風(fēng)險。

  保護系統的最佳方式是阻止其連接到網(wǎng)絡(luò ),或將其限制在封閉網(wǎng)絡(luò )中。許多工業(yè)物聯(lián)網(wǎng)設備聯(lián)網(wǎng)的原因僅僅是因為它們能聯(lián)網(wǎng),而沒(méi)有其他什么理由。讓設備聯(lián)網(wǎng)的利益是否超過(guò)與此相關(guān)的安全風(fēng)險?另外,任何其他與聯(lián)網(wǎng)系統進(jìn)行交互的遺留系統也可能面臨風(fēng)險。

  很多情況下,本來(lái)安全的網(wǎng)絡(luò )和節點(diǎn)還必須與已有舊網(wǎng)絡(luò )進(jìn)行互操作,而這種老式網(wǎng)絡(luò )本身的安全性可能要差很多。這就帶來(lái)一個(gè)新問(wèn)題:最弱的安全風(fēng)險可能超出了工業(yè)物聯(lián)網(wǎng)系統的影響范圍。在這種情況下,工業(yè)物聯(lián)網(wǎng)系統也需要防范來(lái)自系統內部的風(fēng)險。

2 節點(diǎn)的安全考慮[2]

  ● 保密性——防止數據泄露給未獲授權的人,例如防范仿冒攻擊;

  ● 身份驗證——在兩臺機器之間使用數字證書(shū)驗證身份;

  ● 安全引導——ROM引導加載程序存儲器驗證二級引導加載程序的真實(shí)性;

  ● 安全固件更新——僅認可制造商提供的授權代碼;

  ● 授權——只有正品節點(diǎn)才能獲得網(wǎng)絡(luò )訪(fǎng)問(wèn)權限;

  ● 完整性——保護數據不被更改;

  ● 記錄——正確記錄數據、節點(diǎn)數和時(shí)間戳有助于防止對工業(yè)物聯(lián)網(wǎng)網(wǎng)絡(luò )的不受歡迎訪(fǎng)問(wèn);

  ● 安全通信——使用能駐留在低功耗節點(diǎn)上的加密協(xié)議;

  ● 可用性——確保用戶(hù)在需要的時(shí)候可以訪(fǎng)問(wèn);

  ● 認可——確保無(wú)法拒絕真實(shí)的通信請求;

  ● 可靠性——即使在惡劣的電氣環(huán)境中,接入也必須可靠。

3 隔離

  系統彼此隔離可以減少攻擊面并限制惡意軟件的傳播。將不需要網(wǎng)絡(luò )連接的系統與暴露于網(wǎng)絡(luò )的系統隔離開(kāi)來(lái)??紤]建立一個(gè)單獨的隔空或嚴格監控的網(wǎng)絡(luò ),將它與其他高風(fēng)險系統的網(wǎng)絡(luò )分開(kāi)。理想情況下,關(guān)鍵系統應當與外界完全隔離[3]。

  聯(lián)網(wǎng)汽車(chē)的信息娛樂(lè )系統可能會(huì )讓車(chē)輛遭受許多前所未見(jiàn)的新攻擊。主發(fā)動(dòng)機控制單元(ECU)與信息娛樂(lè )系統毫無(wú)關(guān)系,不應通過(guò)信息娛樂(lè )系統與之交互。雖然車(chē)輛中通常有兩條獨立的CAN總線(xiàn),以將最重要的系統與其他系統隔開(kāi),但它們仍以某種方式連接在一起,仍然有可能通過(guò)破壞一條總線(xiàn)而獲取對另一條總線(xiàn)的控制權。如果這些網(wǎng)絡(luò )之間完全隔離,那么類(lèi)似風(fēng)險將會(huì )從威脅生命的程度降低到遠沒(méi)有那么嚴重的程度。

4 轉移至

  許多工業(yè)物聯(lián)網(wǎng)系統連接到云服務(wù)器,云服務(wù)器收集并處理設備發(fā)送來(lái)的信息,同時(shí)也管理設備。隨著(zhù)設備數量大幅增加,云可能難以跟上步伐。很多系統正在將處理向外轉移到工業(yè)物聯(lián)網(wǎng)設備的邊緣,以減少流向云的流量。

  在邊緣處理數據可以減少發(fā)送和暴露給云的數據量。發(fā)送數據的地點(diǎn)越多,保密就越困難。每個(gè)新節點(diǎn)都是可能泄露數據的風(fēng)險源。攻擊面呈指數式增長(cháng)。

  把敏感數據留在邊緣以?xún)瓤梢韵拗茖?zhuān)門(mén)針對機密數據的攻擊面。如果將其限定在一個(gè)邊緣節點(diǎn)中,則數據不太可能被盜。停車(chē)位占用傳感器如果執行檢測和圖像處理,然后僅通過(guò)二進(jìn)制信號報告有無(wú)車(chē)輛存在,那么就無(wú)需傳輸視頻流,從而消除圖像中包含的大量不必要數據。這會(huì )減輕接收服務(wù)器的負擔,使其不能被惡意監視所利用。

  與消費物聯(lián)網(wǎng)系統類(lèi)似,工業(yè)物聯(lián)網(wǎng)系統也有必須維護的專(zhuān)有和機密信息,包括專(zhuān)有算法、嵌入式固件、客戶(hù)信息、財務(wù)信息、資產(chǎn)位置、設備使用模式、競爭情報及訪(fǎng)問(wèn)更大網(wǎng)絡(luò )的權限。

5 霧模型

  一些工業(yè)物聯(lián)網(wǎng)設備仍然缺乏邊緣處理所需的功能和性能。另一種拓撲結構——“霧模型”正在興起,它是基于云和邊緣系統的混合體。在霧模型中,邊緣節點(diǎn)首先連接到網(wǎng)關(guān),網(wǎng)關(guān)接收數據并進(jìn)行一些處理,然后將數據發(fā)送到云端。許多工業(yè)物聯(lián)網(wǎng)設備可能共用一個(gè)網(wǎng)關(guān)。網(wǎng)關(guān)不需要采用電池供電,處理功耗的預算可以高很多,而且成本高于受限制的工業(yè)物聯(lián)網(wǎng)設備。

  霧起源于擴展性問(wèn)題,但在安全性方面也能發(fā)揮作用。網(wǎng)關(guān)設備可以幫助保護易受攻擊的邊緣節點(diǎn),邊緣節點(diǎn)受到的限制較多,可能無(wú)法自行保障安全性,但提供某種程度的保護比無(wú)任何保護會(huì )更好。網(wǎng)關(guān)可用來(lái)幫助管理其下的所有節點(diǎn),而不是直接管理每個(gè)節點(diǎn)。在工業(yè)物聯(lián)網(wǎng)中,霧模型還能作出應急響應,避免服務(wù)中斷。例如,安全響應可以是與網(wǎng)關(guān)進(jìn)行交互,而不是關(guān)閉關(guān)鍵任務(wù)生產(chǎn)線(xiàn)。

6 預配和部署

  工業(yè)物聯(lián)網(wǎng)最大的挑戰之一是部署和管理大量設備。影響廣泛的工業(yè)物聯(lián)網(wǎng)系統非常難以建立和配置。工業(yè)物聯(lián)網(wǎng)的生命周期很長(cháng),系統可能由一個(gè)團隊部署,然后運行許多年,但由另一個(gè)團隊提供支持。

  工業(yè)物聯(lián)網(wǎng)系統的默認身份驗證機制很弱,往往不夠安全。正如Mirai僵尸網(wǎng)絡(luò )事件所展示的,大多數用戶(hù)從不登錄工業(yè)物聯(lián)網(wǎng)設備以進(jìn)行配置。他們甚至不知道應該配置設備。大多數工業(yè)物聯(lián)網(wǎng)用戶(hù)認為設備開(kāi)箱即可使用。系統必須具有默認安全性。應當設定這樣的系統期望:除了默認配置以外,用戶(hù)可能永遠不會(huì )配置設備。默認密碼較弱是一個(gè)常見(jiàn)錯誤。

7 網(wǎng)絡(luò )安全性

  在工業(yè)物聯(lián)網(wǎng)中,邊緣受到的關(guān)注最多,但也不能忽視系統的云端或服務(wù)器端。測試常見(jiàn)服務(wù)器端漏洞(例如跨站點(diǎn)腳本、SQL注入和跨站點(diǎn)請求偽造),并檢查API有無(wú)漏洞,以確保服務(wù)器上運行的軟件及時(shí)得到修補。

  跨網(wǎng)絡(luò )傳輸的數據需要受到保護,否則可能會(huì )被惡意攔截和修改??梢允褂肨LS或SSH之類(lèi)的安全加密協(xié)議來(lái)保護傳輸中的數據,最好為數據提供端到端保護。

  工業(yè)物聯(lián)網(wǎng)網(wǎng)絡(luò )的邊界可能很模糊。工業(yè)物聯(lián)網(wǎng)傳感器節點(diǎn)在空間上常常駐留在網(wǎng)絡(luò )的外圍。但是,通過(guò)它們以及一個(gè)固定網(wǎng)關(guān),還可以輕松訪(fǎng)問(wèn)更大的工業(yè)網(wǎng)絡(luò )[4]。對訪(fǎng)問(wèn)網(wǎng)絡(luò )的這些設備進(jìn)行釋放身份驗證,有助于防止流量遭到惡意第三方篡改。

  保護網(wǎng)絡(luò )數據流量要求使用安全通信協(xié)議。最佳實(shí)踐應當是使用已知安全的標準協(xié)議,利用IEEE 802.1AE MACsec可以保障以太網(wǎng)LAN的安全。

  為保護需要路由到局域網(wǎng)外部(例如通過(guò)互聯(lián)網(wǎng))的流量,需要提供端到端安全性的更高層協(xié)議。TLS常用于保護互聯(lián)網(wǎng)流量并提供端到端安全性。盡管TLS使用TCP,而很多物聯(lián)網(wǎng)設備利用UDP進(jìn)行通信,但DTLS(數據報傳輸層安全性)可在UDP上工作。雖然物聯(lián)網(wǎng)設備的功耗和存儲器受限,但只需很少的工作就能為大多數受限應用實(shí)施TLS。對于限制更嚴格的設備,目前IETF正在開(kāi)發(fā)一種新協(xié)議——受限應用協(xié)議(CoAP)。

8 端點(diǎn)安全性

  雖然保護傳輸中的數據很有必要,但攻擊更多是針對端點(diǎn)。面向網(wǎng)絡(luò )的接口需要強化以消除漏洞。保障工業(yè)物聯(lián)網(wǎng)安全的一種方法是直接在傳感器節點(diǎn)設備中設置防護,這就提供了第一個(gè)關(guān)鍵的安全層,設備不再依賴(lài)企業(yè)防火墻作為其唯一的保護。這對移動(dòng)式企業(yè)設備和部署在遠程位置的工業(yè)物聯(lián)網(wǎng)傳感器尤其重要。

  工業(yè)物聯(lián)網(wǎng)設備的安全解決方案必須防范各種各樣的網(wǎng)絡(luò )攻擊。它必須確保設備固件沒(méi)有被篡改,能夠保護設備中存儲的數據,能夠保護入站和出站通信,并且必須能夠檢測和報告任何網(wǎng)絡(luò )攻擊企圖[5]。這只有通過(guò)在設計的早期階段納入安全性才能實(shí)現。

9 高壓滅菌器與自動(dòng)機

  系統受損之后將其恢復到已知良好狀態(tài)的能力,比讓它對所有攻擊免疫更重要。彈性系統可以快速恢復并很有把握地恢復運作。

  一旦系統受到感染,如何對其消毒?當一個(gè)系統受到感染時(shí),病毒即以某種未知方式改變系統狀態(tài),遠程攻擊會(huì )控制處理器,向系統注入新的惡意代碼。通常,固件會(huì )以某種方式被修改或替換為惡意軟件,導致系統表現異常。一旦發(fā)生這種情況,就不能再信任處理器。

  嵌入式系統的設計常常較為特別,難以可靠地從受損狀態(tài)中恢復。通常,凈化系統和驗證系統是否干凈的唯一辦法是將所有非易失性存儲器直接轉存至外部讀取器,然后對照原始固件進(jìn)行驗證,如果原始固件有改變,則用原始固件替換。大多數系統的設計不支持這種做法。

  一種保護系統完整性的方法是用機械開(kāi)關(guān)實(shí)現對非易失性存儲器的物理寫(xiě)保護。當該開(kāi)關(guān)設置為寫(xiě)保護時(shí),存儲器受到硬件的物理保護。存儲器控制權轉移到處理器域之外,要在物理上不接入設備的情況下將永久惡意軟件遠程安裝到存儲器中是不可能的。這樣就把潛在攻擊者名單從世界上任何擁有互聯(lián)網(wǎng)連接的人縮減為只有那些可以長(cháng)時(shí)間對設備進(jìn)行物理訪(fǎng)問(wèn)的人。固件更新通常是很罕見(jiàn)的事情,當固件需要更新時(shí),用戶(hù)可以將開(kāi)關(guān)設置為寫(xiě)使能以授權更新存儲器,在更新完成后再次對設備設置寫(xiě)保護。

  許多設備還使用非易失性存儲器來(lái)存儲寫(xiě)訪(fǎng)問(wèn)所需的數據。在高安全性系統中,可以使用單獨的非易失性存儲器芯片來(lái)存儲數據(但不存儲軟件)。攻擊者仍可以通過(guò)向該存儲器寫(xiě)入惡意數據并利用軟件漏洞來(lái)危害某些系統,因此應徹底分析和測試系統,無(wú)論該存儲器存儲什么數據,系統都不會(huì )受到影響。增加額外存儲器芯片會(huì )增加成本,但有些閃存允許某些扇區設置寫(xiě)保護,而其他扇區仍能寫(xiě)入。

10 安全引導

  安全引導可防止引導過(guò)程中將未經(jīng)授權的軟件加載到設備上。它是信任鏈的起點(diǎn)。安全引導從節點(diǎn)上只讀非易失性存儲器位置編程的第一階段引導加載程序開(kāi)始。此引導加載程序僅驗證第二階段引導加載程序的真實(shí)性。第二階段引導加載程序往往比較復雜,可存儲在可重新編程的閃存中。重復此過(guò)程[6],驗證操作系統和加載的應用程序是否確實(shí)來(lái)自可信來(lái)源。

  擁有安全引導和安全固件更新功能的工業(yè)物聯(lián)網(wǎng)節點(diǎn),可確保設備運行的是授權代碼,而非篡改的或惡意代碼,從而防止永久安裝惡意軟件或代碼。設備要么僅運行未修改的代碼,要么無(wú)法完成引導。

  安全引導過(guò)程通常依靠數字簽名來(lái)保護代碼的真實(shí)性。代碼映像由原始設備制造商在制造組裝時(shí)利用原始設備制造商的私鑰進(jìn)行簽名。然后,節點(diǎn)利用原始設備制造商的相應公鑰驗證固件映像的簽名。

  代碼還可以利用對稱(chēng)加密的消息認證碼(MAC)加以保護,但這需要將私鑰存儲在設備上,因而有風(fēng)險。不過(guò),使用MAC在計算上更容易。

  安全引導雖然可以增強安全性,但對于最終用戶(hù)來(lái)說(shuō),有時(shí)會(huì )太受限制,因為它能阻止用戶(hù)更改設備上運行的軟件或運行自己的軟件。根據應用程序的不同,用戶(hù)可能需要更多的靈活性和配置安全引導的能力,從而允許其信任自己的代碼。

  安全固件更新與安全引導相似,用于在升級過(guò)程中驗證新代碼映像已由原始設備制造商簽名。如果下載的映像無(wú)效,則會(huì )丟棄文件并停止升級。只有有效的映像才會(huì )被接受,并且隨后保存到設備存儲器中。

11 安全通信

  大多數工程師將安全性視為通信協(xié)議,如SSL/TLS、SSH和IPsec等,原因是許多嵌入式設備增加了安全通信。然而,盡管這是安全威脅的一部分,但其他攻擊途徑提出了新的挑戰。許多工業(yè)物聯(lián)網(wǎng)傳感器節點(diǎn)以低功耗配置運行,使用一些不能支持某些最佳選項(如TLS或IPsec)的較低功耗處理器。安全協(xié)議為構建安全設備提供了一個(gè)很好的出發(fā)點(diǎn)[7]。安全協(xié)議的設計目的是防范數據包嗅探、中間人攻擊、重放攻擊和未經(jīng)授權與節點(diǎn)通信的企圖。

  小型工業(yè)物聯(lián)網(wǎng)邊緣傳感器設備通常采用無(wú)線(xiàn)協(xié)議,如Zigbee、Bluetooth?低功耗(BLE)以及其他無(wú)線(xiàn)網(wǎng)狀網(wǎng)絡(luò )協(xié)議。這些協(xié)議具有一定的內置安全性,但是安全性相對較弱。許多可以利用漏洞的方法已經(jīng)公開(kāi),老練的黑客已經(jīng)熟知。小型工業(yè)物聯(lián)網(wǎng)設備通常使用成本非常低、功耗較低且不支持TLS或IPSec的處理器。對于小型邊緣設備,可以使用DTLS(基于UDP的TLS)來(lái)實(shí)現安全通信。

12 物理安全性

  物理攻擊針對的是工業(yè)物聯(lián)網(wǎng)系統的實(shí)際邊緣硬件節點(diǎn)或網(wǎng)關(guān),可以包括針對前端傳感器的破壞。這些攻擊常常需要從物理上接觸系統,但也可能只是限制工業(yè)物聯(lián)網(wǎng)硬件效能的操作。攻擊者可以篡改節點(diǎn),以控制工業(yè)物聯(lián)網(wǎng)環(huán)境中的傳感器或其他設備。然后,他們可以從源頭提取機密數據和嵌入固件代碼。利用惡意節點(diǎn)注入策略,攻擊者可以將惡意節點(diǎn)部署在工業(yè)物聯(lián)網(wǎng)網(wǎng)絡(luò )的合法節點(diǎn)之間[8]。

  為了應對此類(lèi)攻擊,在設計階段可以提前做一些硬件考慮。在使用帶引腳的器件對信號進(jìn)行物理探測的時(shí)候,在設計中應盡量減少裸露的銅過(guò)孔或未使用的連接器。應當移除可為潛在黑客提供額外信息的詳細元器件絲印,除非認為它是設計絕對需要的。雖然可能會(huì )增加系統復雜性,但工業(yè)保形涂層不僅可以減輕自然力對硬件的影響,還能增加額外的步驟來(lái)防止對PCB上的電子元件進(jìn)行直接探測。

  器件內部的任何嵌入式非易失性存儲器內容都應該加密并設置寫(xiě)保護。微控制器和DSP器件之間的接口應該位于PCB的內層走線(xiàn)。即便嵌入式存儲器的內容被獲取,數據的加密和驗證機制也會(huì )使其變得毫無(wú)意義。

  制造商常常使用調試或測試端口。這些端口通常是串行或JTAG,可用來(lái)訪(fǎng)問(wèn)并控制大部分系統。在生產(chǎn)中,應確保這些端口在功能上被禁用或受到保護,因為僅僅不配備調試接頭是不夠的,頑固分子可以自行配備或焊接到引腳上。如果需要在生產(chǎn)設備中啟用這些接口,使用之前應進(jìn)行身份驗證??梢杂妹艽a加以保護,但務(wù)必要讓用戶(hù)能夠設置強密碼。

13 隨機數生成

  加密功能通常需要某種隨機數發(fā)生器(RNG)。隨機數可能需要無(wú)法預測的密鑰生成,或者要求不得重復。由于缺乏資源和熵,在受約束的嵌入式系統中生成隨機數通常是一個(gè)巨大挑戰。

  很多嵌入式系統存在熵過(guò)少的問(wèn)題。這可能導致災難性的中斷。驗證RNG的強度非常困難,幾乎不可能。過(guò)去的RNG設計相當特別,人們對其了解不多。但近年來(lái),魯棒密碼隨機數發(fā)生器的設計和形式分析取得了重大進(jìn)展。

  現代魯棒的RNG設計往往有三級。包括一個(gè)熵源提供原始熵,一個(gè)熵提取器讓熵均勻分布,還有一個(gè)擴展級,用來(lái)擴展可用的少量熵。

  第一級是熵源。它可以是某種物理噪聲源,例如時(shí)鐘抖動(dòng)或熱噪聲。某些處理器(例如ADI Blackfin? DSP)為硬件提供可用于生成熵的隨機數生成器。

  密碼的隨機數字需要有均勻的統計分布。所有熵源都有一定的偏差,將其用于加密應用之前需要消除這種偏差。這是通過(guò)熵提取器來(lái)完成的,它利用高熵的非均勻分布的輸入,生成高熵的均勻分布的輸出。代價(jià)是會(huì )有一定的熵損失,因為熵提取器需要的熵輸入大于其能提供的輸出。結果,需要從熵源中收集更多的比特,并將其提煉成一個(gè)小的高熵數字,該數字可用來(lái)為密碼安全的偽隨機數發(fā)生器提供種子[11]。

14 利用錯誤

  幾乎所有工業(yè)物聯(lián)網(wǎng)節點(diǎn)都要使用某種形式的嵌入式固件或算法。從功能上看,這種固件在履行要求方面完全正常,沒(méi)有明顯問(wèn)題。但是,所有軟件都有一定程度的缺陷或錯誤,這可能導致一些異常操作,從而引發(fā)安全問(wèn)題。例如,99.99%無(wú)錯誤固件很少會(huì )發(fā)生運行問(wèn)題。但是,剩下的小小的0.01%錯誤可能會(huì )被入侵者利用,迫使節點(diǎn)在該特定工作模式下運行時(shí)100%失敗。軟件缺陷來(lái)源于復雜性,而任何有用的系統都需要一定的復雜性?;旧纤邢到y都存在軟件缺陷和漏洞。

15 安全性設計

  系統設計的安全性必須從一開(kāi)始就考慮。它應該是設計過(guò)程的一部分,而不是在項目結束時(shí)附加的東西。安全性的關(guān)鍵不是添加安全功能,而是管理風(fēng)險。對于任何工業(yè)物聯(lián)網(wǎng)系統開(kāi)發(fā),安全設計方法都很重要。

  現有的安全設計實(shí)踐仍然適用。使用威脅建模來(lái)識別風(fēng)險,并選擇合適的風(fēng)險緩解策略。識別系統的入口點(diǎn),從而找到系統中風(fēng)險最高的區域。大多數攻擊途徑都是通過(guò)外部接口,因此應檢查設計方案有無(wú)安全漏洞。仔細處理未知數據并驗證所有輸入,驗證和安全性不應局限于入口點(diǎn)??v深防御很重要,這樣在外層遭到破壞時(shí),仍有安全層可供御敵。

  許多處理器提供不同級別的權限。ARM?有Trustzone,ADI Blackfin DSP提供用戶(hù)級執行模式和特權執行模式。盡可能以最低級別的權限執行盡可能多的代碼,以將最重要的代碼保留在特權模式下執行。工業(yè)物聯(lián)網(wǎng)設備的安全要求必須考慮安全失效的代價(jià)、攻擊的可能性、主要攻擊途徑以及實(shí)施安全解決方案的成本。

16 結論

  上述許多建議彼此沖突,且與系統的其他設計目標相抵觸。為了幫助保護工業(yè)物聯(lián)網(wǎng),ADI公司有多種處理器可提供基于硬件的安全增強功能。ADF7023 RF低功耗收發(fā)器利用ISM頻段和許多不同的調制方案提供內部AES加密。

  ADuCM3029內部的嵌入式收發(fā)器提供AES和SHA-256硬件加速以及一個(gè)真正的隨機數發(fā)生器,還有多奇偶校驗保護的SRAM。ADSP-BF70X Blackfin系列數字信號處理器提供嵌入式一次性可編程存儲器,用于安全密鑰存儲和快速安全引導,為系統在遭到破壞后返回已知良好狀態(tài)提供有力保證。同時(shí),借助基于硬件的只遞增計數器,Blackfin DSP中的回滾保護允許在出現問(wèn)題更新固件以修復漏洞。

  參考文獻:

  [1]Mirai僵尸網(wǎng)絡(luò )泄露源代碼.

  [2]Ross Yu.全性和可靠性是工業(yè)物聯(lián)網(wǎng)無(wú)線(xiàn)網(wǎng)絡(luò )的關(guān)鍵[R].ADI公司,2017.

  [3]Patrick Nelson.組織機構必須將物聯(lián)網(wǎng)與常規IT隔離開(kāi)來(lái)——Telco[N].Network World,2016,3.

  [4]Brian Girardi.端點(diǎn)安全性和物聯(lián)網(wǎng)[J].CSO,2017.

  [5]Tristan O’Gorman.物聯(lián)網(wǎng)安全風(fēng)險入門(mén)[J].Security Intelligence,2017,2.

  [6]Abhijeet Rane.物聯(lián)網(wǎng)安全性始于安全引導[J].Embedded Computing Design,2017,1.

  [7]Amitrajan Gantait,Ayan Mukherjee,Joy Parta.保護物聯(lián)網(wǎng)設備和網(wǎng)關(guān)[R].IBM,2016,5.

  [8]Boaz Barak,Shai Halevi.偽隨機數生成的模型和架構及其/dev/random應用[C].第12屆ACM計算機和通信安全會(huì )議論文集,2005,11.

  [9]Chen-Mou Chang,Daniel J. Bernstein,Chang,etal.分解認證智能卡中的RSA密鑰:野生銅匠[J].Springer,2013.

  [10]Arjen K. Lenstra,Christopher Wachter,James P. Hughes,etal.Ron是錯的。Whit是對的[R].Cryptology ePrint Archive,2012.

  [11]Boaz Barak,Fran?ois-Xavier Standaert,Hugo Krawczyk,etal.剩余哈希引理再探討[C].第31屆密碼學(xué)進(jìn)展年會(huì ),2011,8.

  本文來(lái)源于《電子產(chǎn)品世界》2018年第7期第70頁(yè),歡迎您寫(xiě)論文時(shí)引用,并注明出處。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>