0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

不安全世界中的边缘安全

符筹荣 2022-12-29 10:02 次阅读

随着嵌入式网络设备成本的下降——以Raspberry Pi为例——它们变得无处不在。但是,这种扩散的隐性成本是这些设备可能缺乏安全性,因此会被利用。如果不在安全方面进行投资,设备可能会泄露私人信息(例如视频、图像或音频),或者成为在全球范围内造成严重破坏的僵尸网络的一部分。

边缘计算简而言之

边缘计算是将集中式计算资源转移到更靠近数据源的范例。这会产生许多好处,包括:

断线操作

更快的响应时间

改进了整个范围内计算需求的平衡

如图 1所示,云基础设施管理边缘设备。物联网 (IoT) 设备通过边缘设备(例如边缘网关)连接到云,以最大限度地减少全球通信

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

图1:边缘计算架构图显示了云基础设施与边缘连接设备的关系。(来源:作者)

总部位于德国的统计数据库公司 Statista 估计,2018 年全球有 230 亿台联网的物联网设备,专家预计到 2025 年这一数字将增长到 750 亿。Mirai 恶意软件以物联网设备为目标,扰乱了数百万人的互联网访问2016 年的人,说明了这些设备需要更好的安全性。事实上,当攻击者发现特定设备的漏洞利用时,攻击者可以将漏洞利用集中应用于其他相同的设备。

随着越来越多的设备扩散到边缘,这些设备的风险也随之增加。连接的设备是攻击者的常见目标,他们可能会利用这些设备引起注意,或者更常见的是,扩大僵尸网络。让我们探索保护边缘计算设备的方法。

保护设备

要查看设备并了解它是如何被利用的,我们会查看所谓的攻击面。设备的攻击面表示攻击者可以尝试利用设备或从设备中提取数据的所有点。此攻击面可能包括:

连接到设备的网络端口

串口

用于升级设备的固件更新过程

物理设备本身

攻击向量

攻击面定义了设备暴露于世界的范围,成为安全防御的重点。保护设备就是了解设备可能的攻击向量并保护它们以减少攻击面的过程。

常见的攻击向量通常包括:

接口

协议

服务

从图 2中,我们可以看到来自接口(网络或本地)的一些攻击向量,包括设备上运行的固件周围的各种表面,甚至是物理包本身。现在让我们探讨其中的一些向量以及如何保护它们。

poYBAGOrgrmAdWXKAAAMtF1HkL8790.png

图 2:该图显示了简单边缘设备的潜在攻击向量。(来源:作者)

沟通

攻击接口或协议是一个多层次的问题。存在与云通信本身的安全性——包括数据安全性——以及通过一种或多种协议(如 HTTP)访问设备的安全性。

传输层安全性 (TLS) 应保护进出设备的所有通信。这种类型的加密协议涵盖身份验证——以确保双方都可以具体说明他们正在与谁通信——以及对所有数据进行加密以避免窃听攻击。这非常适合通过互联网等公共网络与远程云通信的边缘设备。

鉴于数据在 IP 网络上的移动速度,硬件加速是必须的,以便有效地管理身份验证和数据加密和解密。TI EK-TM4C129EXL等具有硬件加密加速的处理器包括用于 TLS 的片上加密加速,确保与远程系统的安全通信。

使用 Kerberos 等协议进行身份验证可以确保客户端和服务器安全地识别自己。Kerberos 依赖于对称密钥加密或公钥加密,两者都可以使用包含加密引擎的处理器进行加速。

协议端口

与网络接口一起使用的协议端口构成了互联网连接设备上最大的攻击媒介之一。这些端口公开了对设备的协议访问——例如,Web 界面通常通过端口 80 公开——因此向攻击者提供了有关尝试利用类型的信息。

保护这些端口的最简单方法之一是使用防火墙。防火墙是设备上的一个应用程序,您可以配置它来限制对端口的访问以保护它们。例如,防火墙可以包括禁止访问除预定义的受信任主机之外的给定端口的规则。这会限制对端口的访问,并有助于避免使用缓冲区溢出等协议漏洞利用的常见攻击。

固件更新

边缘设备变得越来越复杂,执行比前几代更高级的功能,包括机器学习应用程序。由于这种复杂性,需要解决问题并发布设备更新。但是,固件更新过程会创建一个攻击向量。通过在边缘安全计划中实施固件更新的安全措施,您可以减轻攻击者带来的风险。

代码签名是一种常用的安全方法,用于防止恶意代码进入设备。这需要使用加密散列对固件映像进行数字签名,该散列可以在固件更新过程之前在设备上使用,以确保代码是真实的并且自签名过程以来未被更改。

签名代码也可以在启动时使用,以确保本地存储设备中的固件没有被更改。这包括两个攻击向量,尝试使用设备的更新过程使用被利用的图像更新设备,并保护设备免受强制进入本地存储设备的图像。

设备中使用的处理器在这里很有用,特别是如果它实现了用于哈希生成和检查的安全加密引擎。一个示例是Microchip CEC1302,它包括加密高级加密标准 (AES) 和哈希引擎。

使用可信平台模块 (TPM) 也是有益的。TPM 是专用于安全功能的安全加密处理器,通常包括散列生成、密钥存储、散列和加密加速以及各种其他功能。一个示例是Microchip AT97SC3205T,它在 8 位微控制器的上下文中实现了 TPM。

物理安全措施

创建防篡改设计有助于检测设备是否已被物理打开或以某种方式受到损害。这还包括尽可能减少外部信号,以限制攻击者监控其拥有的设备和识别漏洞的方式。攻击者可能会尝试监视总线信号以识别安全信息,在极端情况下,可能会对设备应用温度变化、更改时钟信号,甚至通过使用辐射引发错误。了解有动机的攻击者将用来了解您的设备的方法将有助于构建更安全的产品

在哪里了解更多

鉴于当今网络战的现状和过多的动机,个人和国家必须利用设备边缘安全是一场艰苦的战斗。但是,实施现代安全实践并在产品开发之初就考虑安全性将大大有助于确保您的设备安全。对设备攻击面的早期分析有助于确定应将注意力集中在何处,以创建更安全的设备。您可以在Mouser Security 博客上了解更多信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 边缘计算
    +关注

    关注

    22

    文章

    2802

    浏览量

    46013
收藏 人收藏

    评论

    相关推荐

    STM32启动文件栈大小根据什么设置的呢?

    大神们,STM32启动文件栈大小根据什么设置的呢?我每次都是设置一个大概,但是这样总感觉不安全有没有高手指点一二,感激不尽。
    发表于 04-24 08:01

    煤矿安全生产预警系统

    智慧华盛恒辉煤矿安全生产预警系统是一种针对煤矿生产过程中的安全隐患进行监测和预警的系统。 该系统通过计算机视觉技术,对煤矿生产过程中的人的不安全行为、物的不安全状态、环境的
    的头像 发表于 01-03 13:35 264次阅读

    边缘智能第4部分:边缘节点安全

    电子发烧友网站提供《边缘智能第4部分:边缘节点安全.pdf》资料免费下载
    发表于 11-24 09:34 0次下载
    <b class='flag-5'>边缘</b>智能第4部分:<b class='flag-5'>边缘</b>节点<b class='flag-5'>安全</b>

    如何知道你的代码是否线程安全

    在并发编程时,如果多个线程访问同一资源,我们需要保证访问的时候不会产生冲突,数据修改不会发生错误,这就是我们常说的 线程安全 。 那什么情况下,访问数据时是安全的?什么情况下,访问数据是不安全
    的头像 发表于 11-01 11:42 318次阅读
    如何知道你的代码是否线程<b class='flag-5'>安全</b>

    创新AI算法解密智慧矿山猴车安全之解法

    智慧矿山借助AI算法中的猴车不安全行为识别,通过实时监测和识别猴车的不安全行为,保护矿山工作人员的安全,预防事故的发生。
    的头像 发表于 10-30 11:17 262次阅读

    介绍保护物联网设备安全的11种方法

    连接到网络的不安全设备会带来许多安全风险。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛网络的访问,采取适当的措施来增强物联网设备的安全性。
    发表于 10-24 16:03 157次阅读

    ARM 1176JZ-S技术参考手册

    ,请参阅《ARM架构参考手册》。 有关Java指令集,请参阅Jazelle V1架构参考手册。 TrustZone为软件的运行提供了安全不安全的环境。 有关更多详细信息,请参见第2-3页上的使用TrustZone的安全世界和非
    发表于 08-29 06:08

    基于ARMv8-M处理器的安全堆叠密封

    模式之间执行非标准转换时,例如,创建假异常返回堆栈帧以取消对中断的特权,则非安全世界软件可能操纵安全堆栈,并潜在地影响安全控制流。 这不是硬件漏洞。 TrustZone解决方案需要硬件和软件。 我们在本咨询
    发表于 08-17 06:31

    Corest-M23处理器ARMv8-M物联网套件用户指南

    的外围设备。 ·无法从非安全世界访问安全资产,包括在非安全模式下运行的处理器上运行的软件,以及不安全的外围设备。 ·保护可以对代码或数据存储空间或任何操作硬件和程序状态进行编程的资产。
    发表于 08-16 08:21

    更改嵌入图像的异常级别和安全状态

    级别和安全状态的体系结构特征细节在本指南的最后,您将了解如何使用异常进行浏览不同的异常级别,并在安全和非安全世界之间切换。
    发表于 08-08 07:09

    ARMv8系统安全

    安全扩展模型允许系统开发人员对设备硬件进行分区软件资源,以便它们存在于安全子系统的安全世界,或者存在于其他一切都是正常的。正确的系统设计可以确保没有
    发表于 08-02 18:10

    最常见的网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全的设置。这种扫描器需要经常提供用于保护数据库和保护敏感数据的信息。
    发表于 07-12 12:41 1004次阅读
    最常见的网络<b class='flag-5'>安全</b>12种漏洞扫描类型

    可靠性与安全

    安全性促进可靠性设计:安全性要求通常会推动可靠性设计的实施。为了满足安全性要求,产品设计人员需要考虑风险评估、故障预防和容错设计等措施。这些措施有助于提高产品的可靠性,减少故障率,增加产品在
    的头像 发表于 07-12 10:44 3355次阅读

    S32K144芯片做信息安全开发的过程,芯片始终受到保护,如何解除保护?

    保存在注册表的默认行为。 - 设备现在将不安全。 - 暂停 CPU 时超时。 - InitTarget() 结束 - 找到 ID 为 0x2BA01477 的 SW-DP - DPIDR
    发表于 06-09 06:53

    安全继电器到安全控制器及安全控制系统的定义

    所谓安全控制系统,指的是能提供一种高度可靠的安全保护手段的系统,可以最大限度地避免相关设备的不安全状态,防止恶性事故的发生或在事故发 生后尽可能地减少损失,保护生产装置及最重要的人身安全
    发表于 05-04 10:49 0次下载
    从<b class='flag-5'>安全</b>继电器到<b class='flag-5'>安全</b>控制器及<b class='flag-5'>安全</b>控制系统的定义