智能互連的物聯(lián)網(wǎng)邊緣節點(diǎn)的真正安全
物聯(lián)網(wǎng)(IOT)掀起了近幾十年來(lái)最大的技術(shù)浪潮之一。預計到2020年將有500億臺設備實(shí)現互連,形成可能覆蓋我們周?chē)磺惺挛锏木W(wǎng)絡(luò )。物聯(lián)網(wǎng)將跨越工業(yè)、商業(yè)、醫療、汽車(chē)和其它應用,影響數十億人。鑒于其對個(gè)人、機構和系統的影響范圍甚廣,安全性上升成為所有物聯(lián)網(wǎng)系統中最關(guān)鍵的組成部分,任何負責任的商業(yè)物聯(lián)網(wǎng)企業(yè)都必須真正把握安全性的理念受到了廣泛認可。
本文引用地址:http://dyxdggzs.com/article/277216.htm在評估物聯(lián)網(wǎng)網(wǎng)絡(luò )脆弱性時(shí),開(kāi)發(fā)人員將目光對準了最基本的元素—邊緣節點(diǎn)。而作為物聯(lián)網(wǎng)中的“物”,數量眾多的傳感器和執行器向物聯(lián)網(wǎng)提供數據并執行來(lái)自云端或用戶(hù)與電腦、手機、車(chē)載系統、智能家電或其它平臺交互產(chǎn)生的指令。邊緣節點(diǎn)通常是小型低成本的智能設備,但正是由于它們訪(fǎng)問(wèn)的資源有限,往往被錯誤地認為不易受到攻擊。與邊緣節點(diǎn)交互的服務(wù)器以及與之連接的網(wǎng)絡(luò )已經(jīng)擁有了成熟的安全技術(shù),而邊緣節點(diǎn)到目前為止還未具備這樣的技術(shù)。
當談到保護這樣的系統時(shí),人們常把“加密”與“安全”視為相等,但其實(shí)那只是安全難題的一個(gè)方面。創(chuàng )建安全環(huán)境的首要任務(wù)之一是穩妥地發(fā)現和證明連接到您網(wǎng)絡(luò )的設備的身份。必須首先確定是誰(shuí)要連接到網(wǎng)絡(luò ),因為如果沒(méi)有預先建立起安全的身份認證,加密和傳輸層安全協(xié)議(如SSL/TLS)做的就是“保護”那些根本不應該進(jìn)入您的網(wǎng)絡(luò )訪(fǎng)問(wèn)者。

圖1.盡管有安全通道,攻擊者仍然可以從邊緣節點(diǎn)侵入網(wǎng)絡(luò )
為了更好地理解節點(diǎn)安全,讓我們以登錄網(wǎng)上銀行賬戶(hù)作類(lèi)比。首先在您的電腦和銀行網(wǎng)站之間建立一個(gè)安全的(即經(jīng)過(guò)加密和認證的)連接(這是一個(gè)https鏈接)。然而,這個(gè)安全鏈接只是在您的電腦和銀行之間創(chuàng )建加密通信通道時(shí)對您的電腦進(jìn)行了驗證,而并沒(méi)有對您本人進(jìn)行認證。此時(shí),銀行還不了解您是不是一個(gè)騙子。您需要輸入密碼。這個(gè)密碼是您的加密密鑰,所以從理論上來(lái)講,只有您和銀行知道。一旦它被發(fā)送到銀行就會(huì )與已經(jīng)保存的您的密碼進(jìn)行比較。如果相匹配,那么對銀行而言,這證明您就是您所聲稱(chēng)的人。從這個(gè)例子可以看到,網(wǎng)上銀行的安全性由兩個(gè)層次來(lái)提供:1)傳輸層建立安全連接,2)應用層通過(guò)密碼證明(認證)您的身份。同樣,如果物聯(lián)網(wǎng)受到足夠重視,那么物聯(lián)網(wǎng)的節點(diǎn)安全也必須由多個(gè)層次來(lái)提供。
物聯(lián)網(wǎng)節點(diǎn)也使用傳輸層安全協(xié)議來(lái)創(chuàng )建連到云端的安全連接。但要實(shí)現真正的安全,物聯(lián)網(wǎng)節點(diǎn)還必須獲得應用層的安全性。這意味著(zhù)不只是通信通道(即,管道),節點(diǎn)本身也需要經(jīng)過(guò)認證。除了通道認證,應用層應建立加密和數據完整性檢查機制來(lái)保護流經(jīng)管道的數據。
考慮到這一點(diǎn),由于這些物聯(lián)網(wǎng)設備往往是一些簡(jiǎn)單小型設備,而其操作絕少或無(wú)需與人互動(dòng),因此,也帶來(lái)了一種新的網(wǎng)絡(luò )連接范式。這通常會(huì )引發(fā)各種各樣的疑問(wèn)。一方面,對基礎設施安全性的擔憂(yōu)讓人們懷疑“如何確定一臺物聯(lián)網(wǎng)設備是可信的?甚至怎么知道連接到您的網(wǎng)絡(luò )的是一臺真實(shí)的物聯(lián)網(wǎng)設備,而不是假扮物聯(lián)網(wǎng)節點(diǎn)的某臺惡意入侵設備?”。這遭到了一些現實(shí)問(wèn)題的反駁,比如“有人知道我的溫控器設定了幾度又有什么大不了的呢?”、“誰(shuí)在乎是否有人知道我的燈是開(kāi)著(zhù)的?”、“誰(shuí)想知道我的計步器記錄我走了幾步路呢?”。
如果您不僅考慮該設備訪(fǎng)問(wèn)了自身的哪些數據,還開(kāi)始關(guān)心該設備已經(jīng)在網(wǎng)絡(luò )上訪(fǎng)問(wèn)了超出其本身范圍的哪些數據,就會(huì )遇到更加實(shí)質(zhì)性的問(wèn)題。幾宗廣泛報道的數據泄漏事故是由非安全網(wǎng)絡(luò )節點(diǎn)通過(guò)假冒身份造成的,而惡意入侵者可以偽裝成一個(gè)物聯(lián)網(wǎng)節點(diǎn)從而進(jìn)入公司網(wǎng)絡(luò )。一旦進(jìn)入網(wǎng)絡(luò ),安全性變得更加脆弱,它們最終能夠訪(fǎng)問(wèn)受害者的客戶(hù)數據庫并破壞生產(chǎn)流程。如果惡意入侵者除了訪(fǎng)問(wèn)云服務(wù),還可能訪(fǎng)問(wèn)并控制節點(diǎn)本身的操作,那么確定節點(diǎn)的身份(認證)將成為一個(gè)極為重要的考慮因素。
盡管現有的SSL/TLS等網(wǎng)絡(luò )安全技術(shù)可以很好地保護未遭受入侵的邊緣節點(diǎn)與服務(wù)器之間的通信通道,它們卻不是無(wú)敵的——不能防止非入網(wǎng)型攻擊??梢院苋菀椎乜吹?,如果攻擊者控制了邊緣節點(diǎn),SSL/TLS將無(wú)濟于事。
嚴密的安全性包括三個(gè)基本要素,其首字母縮寫(xiě)為“CIA”:
●保密性-Confidentiality:儲存或以正進(jìn)行發(fā)送的數據都應只供授權人可見(jiàn);
●完整性-Integrity:發(fā)送的消息不應在到達目的地之前被修改;
●真實(shí)性-Authenticity:可以向人們保證“消息的發(fā)送者正是聲稱(chēng)的本人”。
滿(mǎn)足這些元素要求的技術(shù)有多種,其共性是使用密鑰或私鑰作為驗證識別標簽的獨特部分。如何管理這些密鑰的存儲和通信決定了系統的安全性。
目前面臨的挑戰是在實(shí)現邊緣節點(diǎn)安全性的同時(shí)確??捎糜嬎隳芰?、內存、電源以及預算維持在有限范圍內。本文的目的是確定邊緣節點(diǎn)的關(guān)鍵安全策略,說(shuō)明密鑰在所有安全解決方案中發(fā)揮的核心作用,并勾勒出成功的密鑰管理技術(shù)。
安全身份的級聯(lián)裨益
一旦某個(gè)節點(diǎn)或設備被確認為是“可信的”,便可充分獲得無(wú)數的其它好處。包括安全通信、生態(tài)系統控制和安全存儲。

圖2.通過(guò)身份驗證的節點(diǎn)可以獲得的眾多好處。
正如您所看到的,一旦可以驗證物聯(lián)網(wǎng)設備與自稱(chēng)相符,您就可以獲得只可在可信、安全的環(huán)境中才能擁有的好處。
邊緣節點(diǎn)的隱患:什么可能出錯?
在討論解決方案之前,我們需要更好地了解邊緣節點(diǎn)存在哪些隱患,以便提供有效的保護。這其中包含兩個(gè)方面:識別攻擊者侵害節點(diǎn)的方法和了解這種攻擊的后果。
攻擊模式
有四種方法來(lái)侵入邊緣節點(diǎn):通過(guò)網(wǎng)絡(luò )、通過(guò)外部端口、通過(guò)毗鄰攻擊(有時(shí)被稱(chēng)為“旁路攻擊”),以及直接侵入設備。
網(wǎng)絡(luò )攻擊。只有網(wǎng)絡(luò )的入口得到最好的保護才能算是安全的。處在密切監控下卻毫無(wú)保護的節點(diǎn)不再能夠幸免:Shodan1等網(wǎng)絡(luò )工具可以查找網(wǎng)絡(luò )、識別出所有未受保護的節點(diǎn)。雖然TLS保護可以發(fā)揮巨大作用,但是邊緣節點(diǎn)的TLS實(shí)現缺陷、加密算法未充分使用隨機數、未監測出的惡意軟件、黑客專(zhuān)家發(fā)起的猛烈協(xié)議攻擊,甚至是最近發(fā)現的FREAK2攻擊等協(xié)議本身的弱點(diǎn)都可能導致細微的漏洞。即使在受到全面保護的網(wǎng)絡(luò )中,攻擊者也可以通過(guò)偽造固件更新并以其編寫(xiě)的代碼替換合法代碼的方式來(lái)入侵防御薄弱的邊緣節點(diǎn)。
端口攻擊。(有線(xiàn)或無(wú)線(xiàn)的)網(wǎng)絡(luò )端口可能是小型基礎邊緣節點(diǎn)上唯一可用的連接。然而,復雜的邊緣節點(diǎn)可能配有插入不同傳感器的模塊端口、USB或其它端口,甚至是無(wú)線(xiàn)端口來(lái)連接一些配件、耗材(如墨盒),或是用于測試和調試設備。每種端口均提供了一個(gè)接入邊緣節點(diǎn)的機會(huì )。攻擊可能通過(guò)一個(gè)未使用的端口,或者一個(gè)可以被拆卸并更換為設計用于實(shí)現攻擊的其它硬件的配件來(lái)實(shí)施。與網(wǎng)絡(luò )端口不同,沒(méi)有既定的標準來(lái)保護這些端口。
毗鄰攻擊。不連接任何邊緣節點(diǎn)也可能發(fā)生復雜攻擊。通過(guò)在無(wú)保護裝置上進(jìn)行電源線(xiàn)竊聽(tīng),或是測量信號發(fā)送或振動(dòng),可以提取出密鑰信息。利用制造功率波動(dòng)等非法行為或故障可以把設備置于無(wú)記錄非安全的狀態(tài)下。
物理攻擊。最后,堅定的攻擊者可能會(huì )拆卸邊緣節點(diǎn)來(lái)探查其(有/無(wú)電源的)內部電路,甚至取出并逆向處理芯片來(lái)獲取嵌入式存儲器的內容。
全面的安全保護必須防范所有這些攻擊模式。
后果
當然,我們只看護那些我們認為有價(jià)值的東西。簡(jiǎn)單的傳感器節點(diǎn)對于攻擊者來(lái)說(shuō)似乎沒(méi)什么價(jià)值,但是成功攻擊的后果卻可以把整個(gè)網(wǎng)絡(luò )和連接到該網(wǎng)絡(luò )的所有東西都置于危險境地。
通過(guò)突破邊緣節點(diǎn),甚至是網(wǎng)絡(luò )的安全漏洞,攻擊者可以獲得其安全性應受到保護的所有秘密,特別是實(shí)現安全性所需的密鑰。一旦獲取了鑰匙,便可突破包括加密和消息認證在內的所有其它安全保護。
一旦攻擊者控制了邊緣節點(diǎn),他或她就可以在不引發(fā)任何警報的情況下改變網(wǎng)絡(luò )節點(diǎn)的行為。對于其它的服務(wù)器而言,被控制的邊緣節點(diǎn)仍然是一個(gè)“可信”的實(shí)體,于是繼續主動(dòng)向其泄露秘密而絲毫沒(méi)有發(fā)覺(jué)它們已經(jīng)落入壞人之手。
這種泄密會(huì )削弱消費者對其財務(wù)、醫療,身份及其它數據的隱私和安全的信心。同時(shí)(在美國)還可能違反美國聯(lián)邦貿易委員會(huì )(FTC)對于貿易問(wèn)題、美國醫治保險攜帶和責任法案(HIPAA)/美國食品藥品監督管理局(FDA)對于醫療保健應用,或美國證券交易委員會(huì )(SEC)/聯(lián)邦存款保險公司(FDIC)對于金融交易的規定。對空域控制和道路交通系統等網(wǎng)絡(luò )、電網(wǎng)、飛機和汽車(chē)的攻擊還可能影響公共安全,部分不安全會(huì )造成工業(yè)運作的不可靠。
密鑰加密形成良好安全性的基礎
有很多種協(xié)議和方法可以解決各種安全問(wèn)題,而所有這些均以一種或另一種方式使用了加密“密鑰”。密鑰類(lèi)似于密碼,但有兩個(gè)關(guān)鍵不同:
●密碼歸可以控制和隨意改變它們的用戶(hù)所有。相反,密鑰是系統固有的一部分,密鑰的某些方面必須保秘,用戶(hù)并不知道其安全事務(wù)中涉及的秘密或私鑰。
●密碼往往很短,只有十幾個(gè)字左右。相比之下,鑰匙長(cháng)而神秘,只能由計算機而不是人類(lèi)來(lái)讀取。
密鑰可能是永久性的也可能是暫時(shí)性的,這意味著(zhù)可以為特定的交易或通信生成、然后銷(xiāo)毀密鑰。在大多數情況下,密鑰是系統中的秘密。為保證這些系統的安全通信,必須在創(chuàng )建系統時(shí)插入預先共享的密鑰,或在部署之后實(shí)地進(jìn)行安全的密鑰交換。一旦獲知對方的密鑰,系統可以使用它們來(lái)驗證消息或作為加密和解密算法的輸入。由于多臺終端設備可能擁有相同的密鑰,將設備序列號引入算法有助于確保如果單臺設備遭到黑客攻擊,其獲取的密鑰只在該設備所在系統有效,而不會(huì )傷及其它。(這種技術(shù)被稱(chēng)為采用多元化密鑰的“對稱(chēng)”認證。
還有許多其它類(lèi)型的交易。人們可能通過(guò)互聯(lián)網(wǎng)從某個(gè)公司購買(mǎi)一件商品,這種交易就沒(méi)有必要與其分享用戶(hù)的秘密。因此,最安全的做法是使用公鑰/私鑰對,即所謂的“非對稱(chēng)”或“公鑰基礎設施(PKI)”系統。這意味著(zhù)用戶(hù)有兩個(gè)密鑰:從來(lái)不與任何人分享的私鑰和共享的公鑰。它們之間通過(guò)復雜的數學(xué)關(guān)系(如RSA或橢圓曲線(xiàn)Elliptic Curve)關(guān)聯(lián)起來(lái)。關(guān)鍵是要確保用公鑰計算出私鑰是極端困難的?;诖笏財捣纸獾腞SA密鑰已使用多年。橢圓曲線(xiàn)密碼機制(ECC)是一種新方法,由于可以用更短的密鑰達到類(lèi)似的安全級別,因此減少計算量,而越來(lái)越受歡迎。這兩種密鑰都是所謂的數學(xué)“陷門(mén)”系統,意味著(zhù)其計算是極難反轉的。(他們因為很容易通過(guò),卻不可能反向走出而被稱(chēng)之為“陷門(mén)”。)使用ECC和RSA(陷門(mén)函數)分解來(lái)嘗試確定私鑰的值是行不通的。
物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么
逆變器相關(guān)文章:逆變器原理
可控硅相關(guān)文章:可控硅工作原理
逆變器相關(guān)文章:逆變器工作原理
比較器相關(guān)文章:比較器工作原理
評論