0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网安全基础知识

星星科技指导员 来源:嵌入式计算设计 作者:Eric Heiser 2022-11-28 17:21 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着物联网应用成为关键任务,安全性至关重要。就其本质而言,物联网生态系统容易受到多个级别的安全威胁。面对不断变化的环境,物联网生态系统的开发人员需要一种敏捷的安全方法,以便快速响应新出现的威胁。设备制造商和生态系统开发人员都必须制定简单、可扩展和可持续的物联网安全策略,以实现短期和长期业务目标。

物联网安全无疑是一个复杂的领域,需要专业的安全专业知识。组织必须决定是保留这种稀缺资源,对持续培训进行相关投资,还是与能够在整个开发周期中提供所需支持的外部组织合作。

安全和质量保证

软件行业中现有的全面质量管理(TQM)流程已经解决了安全问题,ISO-27001信息安全标准中体现的计划,执行,检查,行动流程被很好地理解为一种安全的开发方法。

物联网生态系统的开发者还必须通过独立公共机构的审查来证明符合相关法规和标准。相关标准包括信息技术安全评估通用标准(ISO/IEC 15408);美国联邦信息处理标准出版物 (FIPS);以及由法国国家安全机构ANSSI运营的基线安全认证(CSPN)。在欧盟范围内,产品、流程和服务通过欧洲网络安全认证流程进行认证,该流程由欧洲网络信息安全局拥有。此过程基于CSPN和证书的成功。..一旦发布,它们将在整个联盟中得到认可。

因此,除了协商PDCA流程的复杂性外,开发安全物联网生态系统的组织还必须了解如何以及何时与相关标准机构和审查机构进行交互。

PDCA 流程

计划

与任何项目一样,开发安全的物联网生态系统始于一个强大的计划,该计划应确保在开发周期中尽早解决安全问题。该计划应确定需要保护的业务风险和高度优先的资产,还应包括严格的威胁评估和制定有效缓解风险所需的安全措施。威胁建模和评估是一项关键的安全实践,由 Microsoft 安全工程师开发的 STRIDE 方法(图 2)是此阶段常用的工具。

poYBAGOEfaKAMujPAAAusBehBPc967.PNG

图 2:STRIDE 风险和威胁评估。

该评估的结果是一份文件,该文件构成了客户综合风险管理方法的基础,并且是未来合规性和正式认证的关键推动因素。

做:设计物联网安全架构

威胁评估结果现在必须体现在物联网解决方案安全架构的设计中。此设计的范围涵盖硬件和软件,为了确保对不断变化的网络威胁的弹性,设计人员必须确保:

任何物联网设备都有一个无法克隆的唯一ID,为所有其他安全功能奠定了基础。此信任根 (RoT) 功能使所有各方能够信任来自设备的身份、身份验证、通信和数据。RoT 还提供启用可信功能所需的硬件和软件加密功能,API 层使外部应用程序能够访问这些功能。

CPU、内存和连接不能用于非指定任务,从而限制了黑客活动的威胁。

通过保护所有数据(无论是静态数据还是动态数据)的完整性来确保隐私、机密性和法规遵从性。

使用来自物联网生态系统的数据做出的决策在安全的环境中执行,免受篡改和知识产权盗窃。

发送到物联网设备的任何命令(例如“注射胰岛素”、“打开/关闭阀门”、“应用制动器”等)都经过验证,来自合法来源。

该项目的这一阶段是建立有效的物联网安全架构的关键,需要使用训练有素的专家资源。众所周知,这种资源在行业中是稀缺的,并且由于产品开发的周期性,保留可能会进一步复杂化:安全设计通常只完成一次,然后重新用于整个产品系列,这意味着内部安全专家可能无法持续使用。因此,许多组织考虑与外部合作伙伴合作可能是有意义的,他们不仅可以提供所需的安全设计专业知识,还可以在整个端到端 PDCA 过程中提供建议和指导。

完成 PDCA 流程的 DO 阶段后,安全架构设计已准备好进行渗透测试。

检查:防守,进攻,得分

为了确保设备满足其目标市场的安全要求,必须由独立机构(如CSPN)对其进行合规性测试或正式认证。由独立组织进行测试避免了与业务支持的机构和标准(如通用准则)可能存在的利益冲突,从而确保了测试的客观性。评估物联网设备的安全级别需要使用公认的参考和方法来评估其对正式识别的威胁的鲁棒性。这种评估可以使用定量或定性方法进行。

攻击评分是一种广泛使用的定量方法,其中评估保证级别 (EAL) 通过独立安全实验室执行的审查过程确定的分数进行优化。两种常用的评分机制是 CSPN 使用的联合解释库方法或由 FIRST(事件响应和安全团队论坛)管理的通用漏洞评分系统。

同样由独立安全实验室进行的定性评估测试设备内的安全漏洞,这将使高概率、高影响的攻击取得成功。对这种方法的评估程度取决于发起实际攻击所需的专业知识水平和工具的复杂性。此方法在设备中建立安全性或置信度级别,当测试活动无法显示所定义攻击的差距时,将达到分配的级别。

对于大多数物联网产品,定性基线评估就足够了,对于构建在已经通过安全评估过程的设备上的产品,例如u-blox的蜂窝物联网模块系列,可以进一步简化此评估。诸如此类的认证模块将经过广泛的评估,模拟典型的攻击路径,并测试设备的嵌入式安全性,以抵御攻击,包括故障注入和侧信道分析。通过集成经过测试的模块,开发人员可以确保对设备具有物理访问权限的攻击者将无法击败安全对策,并且加密算法、私钥和其他安全功能是安全的。

在规划、设计和评估阶段之后,物联网设备安全性必须在设备的整个生命周期内进行部署、扩展和维持。

尽管软件安全实现足以应对低威胁、低业务价值的情况,但高价值、高暴露的应用程序中使用的设备需要在生产运行期间在受信任位置预配硬件 RoT。大规模物联网生态系统部署的安全挑战还必须要求包含零接触配置、安全云连接以及节能和带宽高效密钥管理等功能。

减少生活中的安全威胁需要收集和监控大量内部和外部来源的数据。尽管这可能是一项艰巨的任务,但确保及时检测和修复威胁至关重要。没有必要内部资源的组织应认真考虑与可信赖的合作伙伴合作开展此活动。

在整个安全过程中与外部支持合作

许多专业安全组织(如 u-blox 和 Kudelski 合作伙伴关系)可以提供专家安全功能,在整个 PDCA 工作流程中为您提供支持,无论您处于开发过程的哪个阶段(图 3)。

poYBAGOEfaaAEAAFAABA0ARJsi0440.PNG

图 3:物联网安全实验室之旅。

通常,专家安全分析、建议和设计服务可能包括通过量身定制的漏洞和威胁分析、端到端安全架构咨询和全面的预发布测试来评估和评估芯片级、PCB 级和软件安全。

安全解决方案

如上所述,对于基于认证模块(如 u-blox 蜂窝系列)的解决方案,可以简化安全流程。这些模块集成了Kudelski物联网安全平台,该平台创建了一个连接设备、数据、物联网平台和应用程序的信任链,使用户能够使用简单的API管理所有关键的物联网资产。该平台由三个元素组成 - 软件或硬件RoT,基于设备的安全客户端和云或基于客户端的安全服务器。预集成组件包括能够为物联网应用实现安全设备设计和数据的功能。该平台的用户可以创建和操作各种数字和物理资产,并确保安全保护适应未来的威胁。

设计有效的物联网安全架构是一个重要但复杂的过程,需要使用专业知识。PDCA 流程是一种成熟的方法,它包含必要的安全测试和认证步骤,并且在正确应用时,可确保实施强大的物联网安全架构。组织可以选择保留这种稀缺资源或与外部提供商合作,具体取决于其产品开发周期的具体情况。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47324

    浏览量

    407925
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Lora基站在联网应用的重要性

    联网设备的远程监测和控制,提供可靠的网络连接和管理,保障联网设备的数据安全。随着
    发表于 12-03 07:09

    请问如何协同工作来保障联网设备固件安全的?

    固件加密存储和安全启动与固件验证这两种固件安全防护手段,是如何协同工作来保障联网设备固件安全的?
    发表于 11-18 07:30

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    学习联网怎么入门?

    随着联网技术的不断发展,越来越多的人开始关注学习这一领域。但是对于初学者来说,联网似乎是一个庞杂的概念,学习起来很困难。因此,从哪里开始学习
    发表于 10-14 10:34

    学习联网可以做什么工作?

    市场需求,制定产品规划。   系统集成工程师:负责将不同的联网设备和系统进行整合,实现设备之间的联通和数据共享。   安全工程师:负责保障联网
    发表于 10-11 16:40

    联网蓝牙模块有哪些优势?

    更加广泛地覆盖范围,从而提高了设备的可用性。安全性高:蓝牙模块采用了加密技术,可以有效地保障通信数据的安全性,防止数据被非法获取。这对于一些对安全性要求较高的
    发表于 06-28 21:49

    联网的应用范围有哪些?

    联网,简单来说,就是“万相连的互联网”。它以互联网为基石,将用户端延伸至物品与物品之间,实现信息的交换与通信。打个比方,你的智能手表能实
    发表于 06-16 16:01

    联网未来发展趋势如何?

    技术将为人们带来更加安全、便捷和舒适的居住环境。 工业互联网:工业互联网联网行业中的热门领域。通过将传感器、设备和计算机系统相连接,实
    发表于 06-09 15:25

    联网工程师为什么要学Linux?

    依赖Linux的安全启动机制。 三、职业需求与就业优势 1)岗位技能硬性要求 企业招聘中,约70%的联网开发岗位明确要求具备Linux系统编程、内核移植或驱动开发经验。例如,设备端固件开发
    发表于 05-26 10:32

    效果器的基础知识

    电子发烧友网站提供《效果器的基础知识.doc》资料免费下载
    发表于 03-26 14:30 6次下载

    为什么选择蜂窝联网

    。虽然需要支付订阅费用,但却能保证广泛的覆盖范围、可扩展性、内置服务质量、可靠性和无懈可击的安全性。这样,您就可以专注于特定联网产品的开发,而无需部署和维护与在非授权频段运行的其他 LPWAN 技术相关
    发表于 03-17 11:42

    宇树科技在联网方面

    。 人工智能算法优化:宇树科技不断优化其机器人的人工智能算法,使其能够在联网环境中更好地进行智能决策。通过机器学习、深度学习等技术,机器人可以从大量的数据中学习和提取知识,不断提高自身的感知、认知和决策
    发表于 02-04 06:48

    PCB绘制基础知识

    电子发烧友网站提供《PCB绘制基础知识.pdf》资料免费下载
    发表于 01-21 15:20 8次下载
    PCB绘制<b class='flag-5'>基础知识</b>

    联网就业有哪些高薪岗位?

    架构师: 负责制定联网解决方案,设计联网系统的整体架构,对于整个系统的稳定性、安全性和性能负有重要责任。由于技术要求较高,该岗位通常享有
    发表于 01-10 16:47

    EMC基础知识-华为

    EMC基础知识-华为
    发表于 01-06 14:09 5次下载