0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在不安全的世界中保护边缘

李名扬 2022-12-29 10:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在所有行业和技术中,没有一个行业和技术的规模增长速度能像物联网 (IoT) 一样快,2000 年代初最初只是少数几个支持互联网的实验性微控制器,如今已发展到全球超过 210 亿台设备。以太网允许设备连接到互联网,而 Wi-Fi ®真正推动了物联网行业,因为它使非常小的设备无论身在何处都可以连接互联网。

第一批设备用于琐碎的应用,例如无线温度计或湿度传感器——有趣的小玩意而不是实用的产品。由于用途有限且市场极小,这些看似低风险的设备几乎没有采取任何安全措施。但是,随着微控制器变得更加先进,这些简单的物联网产品开始做更多的事情,并最终可以用于流式传输视频和音频。尽管这些设备变得越来越先进,但安全性严重缺乏,许多物联网设备不使用密码,使用不安全的连接,甚至存储未加密的私人数据。

快进到 2022 年:全球数十亿台设备可能容易受到网络攻击,黑客经常将物联网设备作为目标,以获取其私人数据和执行拒绝服务攻击的能力。用强大的安全措施保护这些设备从未如此重要。

什么是边缘计算?

由于第一代物联网设备基于极其简单且功能有限的微控制器,任何繁重的数据处理都必须在服务器上远程完成(即云计算)。虽然从能源角度来看这是有利的,但它也带来了一些重大挑战:提交数据和接收响应之间的延迟,以及潜在的私人数据必须在可能被拦截的互联网上传输的事实。

然而,对于边缘计算,部分或大部分繁重的计算是在物联网设备或物联网设备本地计算机上完成的。这样的系统不仅可以减少延迟,还可以最大限度地降低与通过远程网络发送私人数据相关的风险。边缘计算甚至可以用于预处理数据(例如,摄像机馈送),以便发送到远程连接的任何数据都将隐藏或删除私人信息。

设备是如何被攻击的?

即使使用边缘计算,物联网设备仍然容易受到范围广泛的攻击,工程师必须了解这些攻击方法才能防御它们。

数据漏洞

要理解的最重要的概念是数据的三种状态:存储中、传输中和处理中。在所有这三种状态下,数据都容易受到攻击,但在这些状态之间转换期间,数据尤其容易受到攻击。例如,可以访问存储在内存中的数据,可以查看在中央处理器 (CPU) 和内存之间传输的数据,还可以通过边信道攻击访问 CPU 内部的数据。

协议执行不力

糟糕的协议实施通常是一个令人担忧的问题。例如,虽然 OpenSSL 背后的理论完全足以保护数据,但它的实施揭示了一个名为 Heartbleed 的主要错误,该错误允许缓冲区溢出攻击返回服务器内存中的私有数据。

暴露的编程端口

市场上的许多设备在制造过程中都需要一个用于闪存程序只读存储器的编程端口,但黑客可以访问该端口以访问主微控制器(图 1)。从那里,可以转储程序内存、窃取 IP 并获取密钥。

操作系统使用不当

一些设备使用能够运行 Linux 等操作系统的复杂安全运营中心。虽然这允许设计人员创建复杂的应用程序,但这些操作系统可能会暴露默认情况下未关闭的端口,使用众所周知的根密码,集成不需要但包含错误的软件包,并且不会保持最新状态。

缺乏设备认证

需要使用远程服务器进行数据存储和通信的物联网设计很少包含证书系统来验证物联网设备。任何伪装成真实物联网设备的设备都可能访问物联网服务器。更糟糕的是,设备可能会被内置恶意软件克隆并感染远程服务器。

如何保护设备?

不幸的是,由于存在如此多的攻击媒介,因此不存在保护设备的万能解决方案。但是,常识和硬件安全措施的使用可以显着提高设备的安全性。

第一道防线是尽可能使用加密,因为没有密钥就无法读取加密数据。加密可以应用于内存、系统组件之间传输的数据以及通过 Internet 发送的数据。第二道防线是使用强大的安全算法和例行程序(例如,真正的随机数生成器和加密算法),这些算法和程序的实现不会很差。

当然,这两种防御方法都要求加密密钥不受黑客攻击,并且算法是不可变的。幸运的是,硬件安全协处理器的存在就是为了这个目的,恩智浦的 EdgeLock SE050就是此类设备的一个很好的例子。该协处理器集成真随机数生成,依赖AES、RSA、DES等多种加密算法,可用于存储密钥,支持可信平台模块能力(图2)。

pYYBAGOrfzmASEx0AACjFeayPK8976.png

图 2:EdgeLock SE050 提供多层攻击保护。(来源:恩智浦数据表)

结论

随着针对物联网设备的网络攻击不断增加,使用强大的安全实践来保护这些设备的需求变得前所未有的重要。软件安全措施只能到此为止,如果不保持更新,尝试使用软件实施进行加密可能会导致灾难。NXP EdgeLock SE050 等硬件安全解决方案是保护设备安全的理想选择。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 边缘计算
    +关注

    关注

    22

    文章

    3472

    浏览量

    52687
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    晶振为什么不能放置PCB边缘

    晶振为什么不能放置PCB边缘
    发表于 12-05 07:13

    CW32L010的安全运行库保护是什么功能?

    它是针对用户指定的MCU内部FLASH数据,提供的一种读保护功能;该功能生效后,就可以禁止对安全运行库进行任何形式的读取操作(比如CPU、 SWD、 ISP 均无法正确读取该区数据), 但不影响调用
    发表于 11-12 06:19

    RT-Tread Studio软件被认为是不安全的软件,为什么?

    发表于 10-13 06:35

    有哪些技术可以提高边缘计算设备的安全性?

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需
    的头像 发表于 09-05 15:44 995次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b>计算设备的<b class='flag-5'>安全</b>性?

    今日看点丨央媒刊文:H20既不环保,也不先进、更不安全;HBM将以每年30%的速度增长

    央媒刊文:H20既不环保,也不先进、更不安全 日前,中央广播电视总台旗下的新媒体账号玉渊谭天刊文称,今年5月,美国众议员比尔·福斯特牵头提出一项法案,要求美国商务部强制美国芯片企业受出口管制的芯片
    发表于 08-11 10:47 2287次阅读

    边缘计算盒子安防领域的场景应用与优势

    边缘计算盒子的出现,为智能安防领域带来了革命性的变化。它不仅提升了监控系统的实时性和准确性,还大大增强了系统的安全性和可靠性。本文将介绍边缘计算盒子安防领域的应用场景,以及智能安防为
    的头像 发表于 07-16 10:45 690次阅读
    <b class='flag-5'>边缘</b>计算盒子<b class='flag-5'>在</b>安防领域的场景应用与优势

    使用反向代理,企业的数据到底安不安全

    ,用错了是后门。 反向代理,究竟是什么? 反向代理,简单来说,就是位于客户端和服务器之间的一道“安全门”。当用户发起请求时,请求首先到达反向代理服务器,反向代理服务器根据预设的规则对请求进行处理,然后再将请求转发给内部真正的服务器。而服务器返
    的头像 发表于 05-29 11:11 409次阅读
    使用反向代理,企业的数据到底安<b class='flag-5'>不安全</b>?

    开关电源安全保护电路:浪涌保护、过流保护、过压保护

    , 须有多种保护措施. 对保护电路的特点分析, 对存在不足期待克服, 希望设计出更安全、更可靠的保护电路。 1、浪涌电流电路剖析浪涌电流是由于电压突变所引起. 如电子设备
    发表于 05-20 14:19

    什么是边缘计算网关?深度解析边缘计算网关的核心技术与应用场景

    物联网(IoT)和工业 4.0 的浪潮中,边缘计算网关正成为连接物理世界与数字世界的核心枢纽。这种设备不仅能够实时处理数据,还能减轻云端负担,提升系统响应速度。本文将从技术原理、架构
    的头像 发表于 03-24 10:02 1320次阅读
    什么是<b class='flag-5'>边缘</b>计算网关?深度解析<b class='flag-5'>边缘</b>计算网关的核心技术与应用场景

    不安装OpenCV的情况下是否可以使用OpenVINO™工具套件?

    无法不安装 OpenCV 的情况下确定是否可以使用OpenVINO™工具套件
    发表于 03-06 07:12

    恩智浦EdgeLock SE052F安全芯片助力工业物联网设备保护

    工业物联网 (IIoT) 领域的制造商正在使用加密模块来部署安全协议和算法,以保护数据并防止边缘设备及其连接网络遭受未授权访问。
    的头像 发表于 02-21 14:23 1621次阅读

    BMS保护板测试仪:电池安全与性能的坚实守护者

    保障。 BMS保护板测试仪的重要性 BMS保护板测试仪是专门用于检测电池管理系统中保护板各项功能的设备。它可以模拟电池的工作状态,通过测试电池保护板的各项
    的头像 发表于 02-19 18:49 645次阅读

    AI赋能边缘网关:开启智能时代的新蓝海

    在数字化转型的浪潮中,AI与边缘计算的结合正掀起一场深刻的产业变革。边缘网关作为连接物理世界与数字世界的桥梁,AI技术的加持下,正从简单的
    发表于 02-15 11:41

    Impero:革新安全远程访问方案

    通过不安全的远程接入点发生的。这就是为什么世界上一些最大的银行、金融机构、零售商、制造商、学校和政府组织已经转向 Impero 寻求安全的远程访问解决方案,这些解决方案可以不增加网络
    的头像 发表于 02-10 11:42 743次阅读
    Impero:革新<b class='flag-5'>安全</b>远程访问方案

    对称加密技术有哪些常见的安全漏洞?

    信道攻击等,通过破坏对称性质进行信息窃取或修改。 不安全参数: 采用不安全的参数,如弱的加密算法、过短的密钥长度或IV值等,可能导致加密强度不足。 熵源不足: 采用弱随机数生成器,缺乏足够的熵来产生密钥,这可能导致密钥
    的头像 发表于 12-16 13:59 1105次阅读