0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

不安全世界中的边缘安全

符筹荣 2022-12-29 10:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着嵌入式网络设备成本的下降——以Raspberry Pi为例——它们变得无处不在。但是,这种扩散的隐性成本是这些设备可能缺乏安全性,因此会被利用。如果不在安全方面进行投资,设备可能会泄露私人信息(例如视频、图像或音频),或者成为在全球范围内造成严重破坏的僵尸网络的一部分。

边缘计算简而言之

边缘计算是将集中式计算资源转移到更靠近数据源的范例。这会产生许多好处,包括:

断线操作

更快的响应时间

改进了整个范围内计算需求的平衡

如图 1所示,云基础设施管理边缘设备。物联网 (IoT) 设备通过边缘设备(例如边缘网关)连接到云,以最大限度地减少全球通信

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

图1:边缘计算架构图显示了云基础设施与边缘连接设备的关系。(来源:作者)

总部位于德国的统计数据库公司 Statista 估计,2018 年全球有 230 亿台联网的物联网设备,专家预计到 2025 年这一数字将增长到 750 亿。Mirai 恶意软件以物联网设备为目标,扰乱了数百万人的互联网访问2016 年的人,说明了这些设备需要更好的安全性。事实上,当攻击者发现特定设备的漏洞利用时,攻击者可以将漏洞利用集中应用于其他相同的设备。

随着越来越多的设备扩散到边缘,这些设备的风险也随之增加。连接的设备是攻击者的常见目标,他们可能会利用这些设备引起注意,或者更常见的是,扩大僵尸网络。让我们探索保护边缘计算设备的方法。

保护设备

要查看设备并了解它是如何被利用的,我们会查看所谓的攻击面。设备的攻击面表示攻击者可以尝试利用设备或从设备中提取数据的所有点。此攻击面可能包括:

连接到设备的网络端口

串口

用于升级设备的固件更新过程

物理设备本身

攻击向量

攻击面定义了设备暴露于世界的范围,成为安全防御的重点。保护设备就是了解设备可能的攻击向量并保护它们以减少攻击面的过程。

常见的攻击向量通常包括:

接口

协议

服务

从图 2中,我们可以看到来自接口(网络或本地)的一些攻击向量,包括设备上运行的固件周围的各种表面,甚至是物理包本身。现在让我们探讨其中的一些向量以及如何保护它们。

poYBAGOrgrmAdWXKAAAMtF1HkL8790.png

图 2:该图显示了简单边缘设备的潜在攻击向量。(来源:作者)

沟通

攻击接口或协议是一个多层次的问题。存在与云通信本身的安全性——包括数据安全性——以及通过一种或多种协议(如 HTTP)访问设备的安全性。

传输层安全性 (TLS) 应保护进出设备的所有通信。这种类型的加密协议涵盖身份验证——以确保双方都可以具体说明他们正在与谁通信——以及对所有数据进行加密以避免窃听攻击。这非常适合通过互联网等公共网络与远程云通信的边缘设备。

鉴于数据在 IP 网络上的移动速度,硬件加速是必须的,以便有效地管理身份验证和数据加密和解密。TI EK-TM4C129EXL等具有硬件加密加速的处理器包括用于 TLS 的片上加密加速,确保与远程系统的安全通信。

使用 Kerberos 等协议进行身份验证可以确保客户端和服务器安全地识别自己。Kerberos 依赖于对称密钥加密或公钥加密,两者都可以使用包含加密引擎的处理器进行加速。

协议端口

与网络接口一起使用的协议端口构成了互联网连接设备上最大的攻击媒介之一。这些端口公开了对设备的协议访问——例如,Web 界面通常通过端口 80 公开——因此向攻击者提供了有关尝试利用类型的信息。

保护这些端口的最简单方法之一是使用防火墙。防火墙是设备上的一个应用程序,您可以配置它来限制对端口的访问以保护它们。例如,防火墙可以包括禁止访问除预定义的受信任主机之外的给定端口的规则。这会限制对端口的访问,并有助于避免使用缓冲区溢出等协议漏洞利用的常见攻击。

固件更新

边缘设备变得越来越复杂,执行比前几代更高级的功能,包括机器学习应用程序。由于这种复杂性,需要解决问题并发布设备更新。但是,固件更新过程会创建一个攻击向量。通过在边缘安全计划中实施固件更新的安全措施,您可以减轻攻击者带来的风险。

代码签名是一种常用的安全方法,用于防止恶意代码进入设备。这需要使用加密散列对固件映像进行数字签名,该散列可以在固件更新过程之前在设备上使用,以确保代码是真实的并且自签名过程以来未被更改。

签名代码也可以在启动时使用,以确保本地存储设备中的固件没有被更改。这包括两个攻击向量,尝试使用设备的更新过程使用被利用的图像更新设备,并保护设备免受强制进入本地存储设备的图像。

设备中使用的处理器在这里很有用,特别是如果它实现了用于哈希生成和检查的安全加密引擎。一个示例是Microchip CEC1302,它包括加密高级加密标准 (AES) 和哈希引擎。

使用可信平台模块 (TPM) 也是有益的。TPM 是专用于安全功能的安全加密处理器,通常包括散列生成、密钥存储、散列和加密加速以及各种其他功能。一个示例是Microchip AT97SC3205T,它在 8 位微控制器的上下文中实现了 TPM。

物理安全措施

创建防篡改设计有助于检测设备是否已被物理打开或以某种方式受到损害。这还包括尽可能减少外部信号,以限制攻击者监控其拥有的设备和识别漏洞的方式。攻击者可能会尝试监视总线信号以识别安全信息,在极端情况下,可能会对设备应用温度变化、更改时钟信号,甚至通过使用辐射引发错误。了解有动机的攻击者将用来了解您的设备的方法将有助于构建更安全的产品。

在哪里了解更多

鉴于当今网络战的现状和过多的动机,个人和国家必须利用设备边缘安全是一场艰苦的战斗。但是,实施现代安全实践并在产品开发之初就考虑安全性将大大有助于确保您的设备安全。对设备攻击面的早期分析有助于确定应将注意力集中在何处,以创建更安全的设备。您可以在Mouser Security 博客上了解更多信息。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 边缘计算
    +关注

    关注

    22

    文章

    3472

    浏览量

    52682
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    边缘安全网关:工业4.0时代的“数据守门人”

    当企业分支机构遍布全国、远程员工随时接入业务系统、物联网设备持续产生数据时,传统集中式安全防护已难以覆盖“边缘场景”的安全需求——边缘节点的网络攻击、数据泄露、带宽拥堵等问题,正成为企
    的头像 发表于 11-25 15:14 153次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>安全</b>网关:工业4.0时代的“数据守门人”

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用哪一种更难防范?
    发表于 11-18 06:41

    电机维修安全注意事项

    。 个人防护用品穿戴 必须穿戴:绝缘鞋、防护手套(绝缘手套和防割伤手套)、长袖工作服(最好是防油防静电材质)、安全帽。 按需佩戴:防护眼镜(防止碎屑、油液飞溅)、听力保护装置(在嘈杂环境)。 二
    发表于 10-29 13:14

    边聊安全 | 安全通讯的失效率量化评估

    安全通讯的失效率量化评估写在前面:在评估硬件随机失效对安全目标的违反分析过程,功能安全的分析通常集中于各个ECU子系统的PMHF(
    的头像 发表于 09-05 16:19 4594次阅读
    边聊<b class='flag-5'>安全</b> | <b class='flag-5'>安全</b>通讯<b class='flag-5'>中</b>的失效率量化评估

    有哪些技术可以提高边缘计算设备的安全性?

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之
    的头像 发表于 09-05 15:44 992次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b>计算设备的<b class='flag-5'>安全</b>性?

    今日看点丨央媒刊文:H20既不环保,也不先进、更不安全;HBM将以每年30%的速度增长

    央媒刊文:H20既不环保,也不先进、更不安全 日前,中央广播电视总台旗下的新媒体账号玉渊谭天刊文称,今年5月,美国众议员比尔·福斯特牵头提出一项法案,要求美国商务部强制美国芯片企业在受出口管制的芯片
    发表于 08-11 10:47 2287次阅读

    边缘智能网关在水务行业的应用—龙兴物联

    边缘智能网关在水务行业的应用正在深刻改变传统水务管理模式,推动其向‌智能化、精细化、高效化‌方向转型。其核心价值在于将计算、存储和智能决策能力下沉到靠近数据源的边缘侧,有效解决了水务系统
    发表于 08-02 18:28

    华为入选IDC中国智能安全访问服务边缘领导者类别

    近日,全球领先的IT研究与咨询机构IDC正式发布《IDC MarketScape:中国智能安全访问服务边缘,2025年厂商评估》(Doc#CHC52971525,2025年6月)报告(以下简称“报告
    的头像 发表于 07-10 10:01 879次阅读

    楼宇管理系统 (BMS) 网络安全的力量

    引入的互联网连接会扩大攻击面,让那些想要渗透智能楼宇的网络犯罪分子有机可乘。BMS 通常使用不安全的协议和旧版系统,没有足够的安全控制,而许多企业才开始努力了解正在使用的 BMS 数量和种类。这些情况导致企业范围内对管理 BMS 网络风险的关注度较低,
    的头像 发表于 06-18 11:45 590次阅读

    接口隔离芯片:电子世界的“安全信使”

    在现代电子设备纵横交错的信号网络,接口隔离芯片如同一位精通“安全语言”的翻译官,在高压与低压、数字与模拟的边界筑起无形屏障。从智能工厂到5G基站,从新能源汽车到心脏监护仪,它默默确保着不同电气世界
    的头像 发表于 06-13 17:14 436次阅读

    使用反向代理,企业的数据到底安不安全

    ,用错了是后门。 反向代理,究竟是什么? 反向代理,简单来说,就是位于客户端和服务器之间的一道“安全门”。当用户发起请求时,请求首先到达反向代理服务器,反向代理服务器根据预设的规则对请求进行处理,然后再将请求转发给内部真正的服务器。而服务器返
    的头像 发表于 05-29 11:11 408次阅读
    使用反向代理,企业的数据到底安<b class='flag-5'>不安全</b>?

    凌科芯安LKT4305GM打造安全物联网

    不论是互联网还是物联网,身份认证、数据的安全性、通信通道的安全都是十分重要的。如果黑客获得了不安全的物联网设备的访问权限,他们可以改变整个设备主机的功能。如果在物联网,数据是以明文的
    的头像 发表于 04-24 15:30 644次阅读
    凌科芯安LKT4305GM打造<b class='flag-5'>安全</b>物联网

    Impero:革新安全远程访问方案

    通过不安全的远程接入点发生的。这就是为什么世界上一些最大的银行、金融机构、零售商、制造商、学校和政府组织已经转向 Impero 寻求安全的远程访问解决方案,这些解决方案可以在不增加网络漏洞的情况下提供敏捷访问。 Impero 的
    的头像 发表于 02-10 11:42 743次阅读
    Impero:革新<b class='flag-5'>安全</b>远程访问方案

    GaNSafe–世界上最安全的GaN功率半导体

    电子发烧友网站提供《GaNSafe–世界上最安全的GaN功率半导体.pdf》资料免费下载
    发表于 01-24 13:50 0次下载
    GaNSafe–<b class='flag-5'>世界</b>上最<b class='flag-5'>安全</b>的GaN功率半导体

    对称加密技术有哪些常见的安全漏洞?

    信道攻击等,通过破坏对称性质进行信息窃取或修改。 不安全参数: 采用不安全的参数,如弱的加密算法、过短的密钥长度或IV值等,可能导致加密强度不足。 熵源不足: 采用弱随机数生成器,缺乏足够的熵来产生密钥,这可能导致密钥
    的头像 发表于 12-16 13:59 1102次阅读