0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在部署IoT设备之前选中这些框

星星科技指导员 来源:嵌入式计算设计 作者:Donald Schleede 2022-09-10 17:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

曾经有一段时间,隔离有助于确保 IT 系统的安全。大型机安装在玻璃房间里,一些经过仔细筛选的服务员可以进入。如果有任何类型的网络,它就存在于建筑物内,并为一群哑终端提供有线连接。

互联网的到来带来了巨大的变化。突然间,网络覆盖了地球,为远程办公室、客户、合作伙伴和朋友提供 24/7 全天候访问的同一个网络取代了曾经安全的物理墙,而不是对任何愿意访问的感兴趣方开放的松散隶属关系。它使安全成为一个关键问题,并催生了整个行业。

随着嵌入式技术的出现,智能继续从强化的数据中心迁移到数以百万计的设备,每个设备都有自己的功能和在网络上的位置。这种传播为世界各地的不良行为者提供了一个目标丰富的环境。这些不仅仅是罪犯,尽管有很多。他们由任何人组成,从国家行为者和恐怖分子到好奇的个人,他们只是在寻找挑战或玩耍的地方。无论他们是谁,这些人都可能恶意甚至无意地更改、窃取或以其他方式篡改内容。

随着物联网IoT) 节点出现在家用电器、医疗设备、信息亭、车辆、建筑物、公用事业和其他类型的基础设施中,物联网设备的数量将非常庞大。它们将是收集、存储和传输智能电网数据和组件的传感器。他们将发送从偶尔的警报到大量实时数据的任何内容,并将大量无人值守的设备连接到网络中。它们的大小和功能会有所不同,但它们的共同点是连通性。实际上,如果它是连接的,它就是脆弱的。今天的大问题是,我们如何保护组成物联网的越来越多的小型、相对便宜的自主设备?

挑战

物联网应用中的嵌入式设备面临来自多个方向和多种形式的攻击。作为连接的设备,可以通过有线或无线连接访问它们。而且它们仍然可以通过直接物理访问“老式方式”受到攻击,这是一个比以往任何时候都更大的问题,因为它们在很多地方都有很多,而且它们通常在无人看管的情况下运行。

在部署 IoT 设备之前,请先考虑以下问题:

物联网上的系统必须能够信任他们的远程设备,认识到这些设备是合法的,相信对设备的任何访问都是由合法用户进行的,并且相信尽管用户可以将数据/图像放在设备上,他们没有修改设备的制造商代码。

接收物联网数据的系统可能会被伪装成授权但实际上由发送恶意或更改代码的黑客控制的设备所欺骗。为此,黑客只需访问制造商的网站,下载固件副本,将其上传到他或她控制的设备,然后从看似授权的设备发送虚假数据。

就像野餐时的蚂蚁一样,黑客一直在寻找新的方法来攻击合法系统。反过来,系统需要定期更新以修补其装甲中的裂缝。更新单个系统可能很容易,但是对于大量分散的物联网设备,跟上可能会令人生畏。风险在于系统要么落后于关键更新,要么需要大量支持时间才能保持最新状态。

物联网设备通常存储数据,这些数据通常受密钥保护。在许多情况下,获得设备访问权限的黑客还可以通过一些额外的努力找到解密存储数据所需的密钥。

随着设备遍布全球,通常在远程位置,黑客实际上可以物理侵入设备,通过JTAG 硬件工程端口、管理员串行端口、网络端口或以太网端口插入以获取访问权限。这对黑客来说需要更多的工作——通常不是业余黑客的选择——但损害可能同样巨大。系统目前可以为用户提供安全访问端口的密钥,但这通常必须在劳动密集型、逐个用户的基础上完成。

由于大多数物联网设备将尽可能小且便宜,因此设备的主处理器无法满足安全功能,并且随着时间的推移,安全需求将继续增长。系统需要一个路线图来定义在可预见的未来增加的安全能力将驻留在哪里。

清单

为确保只有合法用户才能访问设备,系统应在每次启动或访问时进行身份验证。这是通过制造商提供的证书完成的,客户在访问设备时必须出示该证书,并且黑客无法访问该证书。

为了防止黑客创建假冒设备将他们自己的数据版本发送到系统,每个合法设备都必须有自己独特的数字签名。这在可下载的固件中不可用,也无法伪造,因此只接受来自正版设备的数据。

为防止固件更新落后或给用户带来不必要的负担,系统应定期启动更新检查,如果发现更新,自动下载以确保设备得到尽可能彻底的保护,防止延迟和给用户带来负担。

为了防止黑客访问存储的数据,系统必须将解密密钥放入安全的密码箱中。这是第二级安全性,而不仅仅是需要密钥来访问存储的数据。在许多情况下,任何可以访问数据本身的人都可以轻松找到钥匙,这就像锁上门并将钥匙藏在垫子下一样。二级保护就像房地产经纪人挂在物业前门的密码箱;密码箱需要自己的密码才能访问门钥匙。

为了防止可以物理访问设备的黑客,系统应该挑战任何试图通过其任何物理端口访问的人。这可以通过与网络访问相同的身份验证过程来实现。

物联网技术仍处于早期阶段,几乎肯定会面临比现在更大的安全挑战。为了保持最高级别的安全性和较长的使用寿命,而不会使设备的主处理器负担过重,系统将开始整合专用于安全功能的硬化协处理器。而且由于物联网设备根据定义是连接的,因此必须在云中提供额外的安全功能,并驻留在云中。简而言之,今天最好的安全性在明天是不够的,您需要容量来适应新的和更好的保护。

底线

不幸的是,不存在完美的安全性。见证最近在受到良好保护的政府和企业网站上的闯入事件,以及 FBI 对 iPhone 的广为人知的黑客行为。目标不是让干扰变得不可能,而是让它变得困难。物联网系统和设备可能对黑客很有吸引力,但它们不是诺克斯堡或英格兰银行的金库,成功的安全可能只需要使用最严格的可用保护并指望理性的黑客在别处寻找更软的目标。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2950

    文章

    48126

    浏览量

    418366
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4422

    浏览量

    209606
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    【幸狐Omni3576边缘计算套件试用体验】YOLO26 板端部署

    ,并实现目标识别、姿态估计、图像分割、图像分类、旋转检测的项目设计,包括环境部署、模型获取、关键代码、效果演示等,为相关产品边缘 AI 领域的快速开发和应用设计提供了参考。
    发表于 04-19 22:02

    LoRa、LoRaWAN、NB-IoT、4G DTU 有什么区别? 工业无线方案选型分析

    如何选择?本文将系统梳理各类技术差异,并提供结构化选型参考与决策表。 比较技术方案前,建议先明确以下问题: 供电方式 :设备是插着 220V/24V 的电,还是靠电池“供电”? 网络环境 :项目地有
    发表于 03-09 17:19

    关于无电机这些知识你了解吗?

    传统的机械设计中,通常倾向于选用现成的封装电机,即电机的定子和转子通过轴承和法兰等封装在电机外壳内。这样只需要将电机整体安装到机械设备上,连接负载即可使用。而 无 电机(Frameless
    的头像 发表于 12-23 08:33 646次阅读

    matlab的算法部署simulink中

    有没有哪位大佬能提供一下思路,遇到一个问题matlab得不到神经网络fitcnet模型的权重参数,所以simulink没办法部署,那遇到这种情况该如何处理
    发表于 12-08 15:27

    IoT模组与IoT网关有什么区别和联系

    IoT模组与IoT网关是物联网架构中两个关键组件,二者功能定位、应用场景和技术特性上存在显著差异,但同时又通过数据交互形成互补,共同支撑物联网系统的运行。以下是具体分析: 一、核心区别 维度
    的头像 发表于 10-24 15:24 936次阅读

    跨厂区设备难管?IoT 联网系统一键看全域状态

    IoT 联网系统的核心不是 “监控设备”,而是用数据打通 “设备 - 人 - 备件” 的协同,让每台设备都成为 “利润贡献者”。
    的头像 发表于 09-25 10:10 573次阅读
    跨厂区<b class='flag-5'>设备</b>难管?<b class='flag-5'>IoT</b> 联网系统一键看全域状态

    部署边缘计算设备时需要考虑哪些问题?

    部署边缘计算设备时,需结合边缘计算 “ 靠近数据源头、低延迟、分布式、资源受限 ” 的核心特性,从硬件适配、软件架构、数据管理、网络稳定、可靠性保障等多维度综合考量,确保设备既能满足
    的头像 发表于 09-05 15:38 1432次阅读
    <b class='flag-5'>部署</b>边缘计算<b class='flag-5'>设备</b>时需要考虑哪些问题?

    NB-IoT无线模组咨询

    我们公司是做外贸的, 目前想配NB-IoT无线模组设备上, 由于对NB-IoT无线模组不熟悉, 想咨询关于移远,利尔达等无线模组(对应Band 3/8/20)的事情, 请问有无公司或
    发表于 09-01 23:42

    解锁应用场景搭建新方式:IOT 物联网平台的跨设备数据关联与零编程零成本

    物联网技术深度渗透各行各业的今天,IOT云平台已成为连接设备、数据与业务的核心枢纽。而低代码组态开发的融入,更是打破了传统物联网开发的技术壁垒,让企业能以更低成本、更快速度实现物联网场景的落地
    的头像 发表于 08-15 17:15 1247次阅读

    IoT设备管理平台的核心功能与场景化应用

    物联网产业从 “碎片化试点” 迈向 “规模化运营” 的过程中,IoT 设备管理平台逐渐成为支撑海量设备稳定运行的 “操作系统”。作为连接设备
    的头像 发表于 08-07 18:02 1045次阅读

    设备联动到数据驱动:IoT物联网管理平台的核心应用场景

    当田间的传感器自动触发灌溉,当城市的路灯随车流调节亮度,当工厂的设备提前预警故障——这些看似独立的智能场景,背后都依赖于同一个核心支撑:IoT物联网管理平台。作为连接设备、数据与应用的
    的头像 发表于 08-04 18:05 1171次阅读

    电压放大器细胞分选中的作用是什么

    能够将这些微小的电信号进行精确放大,使其达到足够的强度,以便后续的检测和分析设备能够准确地识别和处理这些信号,从而实现对细胞的准确识别和分类。 提高检测灵敏度 细胞分选仪中,使用高灵
    的头像 发表于 06-11 16:00 816次阅读
    电压放大器<b class='flag-5'>在</b>细胞分<b class='flag-5'>选中</b>的作用是什么

    IOT平台工业环境监测系统中的作用

    )、粉尘传感器等。这些传感器分布工业生产场所的不同位置,如生产车间、仓库、管道等区域。IOT平台能够以设定的频率(如每秒、每分钟等)自动采集这些传感器的数据。对于一个大型的化工厂,通
    的头像 发表于 06-06 11:29 665次阅读
    <b class='flag-5'>IOT</b>平台<b class='flag-5'>在</b>工业环境监测系统中的作用

    手机中气密性检测仪的使用方法

    ,检查设备的电源连接、气压源连接以及各个传感器和接口是否正常。同时,根据待检测手机中的型号和规格,选择合适的测试工装和密封夹具,以保证测试时中能够被牢固地固定且
    的头像 发表于 05-27 13:50 1274次阅读
    手机中<b class='flag-5'>框</b>气密性检测仪的使用方法

    微控制器读取闪存中的软件信息时,软件信息部署在哪里? 是 SRAM 吗?

    我对 PMG1 闪光灯有疑问。 1.微控制器读取闪存中的软件信息时,软件信息部署在哪里? 是 SRAM 吗? 2.微控制器加载软件时,部署之前是否检查 SRAM 是否复位?
    发表于 05-23 06:22