物联网时代,安全是大家格外关注的问题。全面连接为无意或恶意数据损坏和污染的发生提供了机会。
可以应用加密方法来解决这些漏洞。系统设计人员面临的决定是在基于软件或基于硬件的安全解决方案之间做出决定。这两种技术都可以对未经授权的数据进行访 但是,在进行最终选择之前,它们的不同特征需要进一步检查。这是必须解决和接受的事情,以防止坏事发生在诸如物联网设备之类的最终产品上。
1、物联网安全威胁
终端安全威胁
终端设备存在弱口令问题
终端设备存在安全漏洞易于被操控发动DDOS攻击、发送垃圾邮件等
终端设备身份认证识别弱
终端设备被植入恶意代码或成为僵尸网络
管道安全威胁
没有统一的物联网通信协议标准
物联网卡监管体系不健全
物联网管道存在多样化,部分技术未纳入安全监控,例如蓝牙、NFC等
物联网管道攻击手段多样化,如中间人攻击
云服务安全威胁
数据泄露
系统漏洞被利用
物联网身份容易被伪造
物联网API接口多,容易被恶意攻击者攻击
DDOS攻击
基于软件的安全性
这些解决方案相对便宜,因为它们共享资源以保护和保护系统中的其他程序的数据。基于软件的实施的另一个功能是随着威胁和漏洞的发展而修改和升级安全性的能力。
基于硬件的安全性
基于硬件的安全性使用专用集成电路(IC)或具有专用安全硬件的处理器,专门用于提供加密功能并防止攻击。诸如加密/解密和认证之类的安全操作发生在IC硬件级别,其中加密算法性能被优化。此外,敏感信息(例如密钥和关键的最终应用参数)在加密硬件的电气边界内受到保护。
基于硬件的安全性在所有应用程序环境中都非常有效,尤其是那些终端设备暴露且可以被坏人物理访问的环境。
物联网应用系统一般包括物联网终端、通信网络和物联网服务端三部分,由于物联网终端数量庞大、种类繁多,覆盖各领域,渗透各行业,同时安全防护能力不高,因此大部分攻击都是从物联网终端发起的。回顾近年发生的物联网安全事件,也印证了这一点。物联网终端的安全问题大概包括以下几方面:
相比传统PC,物联网终端通常资源有限,同时受成本、体积、功耗等影响,难以配置实施较为复杂的安全措施,安全防护能力较差,这是物联网终端的先天缺陷,可能需要考虑引入一些创新的网络安全技术;
物联网终端使用周期较长,地理位置分布广泛,厂商不能及时修复漏洞或更新系统,长期暴露在网络中易于受到攻击,这也是物联网终端面临的主要隐患,可能需要考虑采取一些具备主动防护能力的安全措施;
一些物联网终端和应用开发者缺乏安全意识,使用了不安全的系统配置,同时身份认证强度和访问控制力度也存在差距,这也是物联网终端存在的常见不足,可能需要考虑进行针对性安全改造和全方位安全加固;
某些物联网终端遭到破坏后,完整性状态发生变化,但未经过安全评估便接入网络或服务端,这也给整个系统或平台带来安全风险,可能需要考虑对物联网终端接入时的身份和状态进行安全评估和接入管控。
国内外政企应对措施
针对物联网领域暴露出来的安全问题,国内外政府、企业都非常重视,也积极推动制定相应的政策法规或应用实施最新的安全技术来提升物联网终端的安全性。2019年,美国国家标准与技术研究院(NIST)发布了《物联网网络安全和隐私风险管理指南》报告,旨在帮助联邦政府部门和其他组织在物联网终端的全生命周期内,更好地了解和管理相关的网络安全和隐私风险。另外,日本政府也通过了一项法律修正案,准予其国家信息和通信技术研究所(NICT)对国内所有物联网设备进行安全性扫描和脆弱性评估,并将相关信息作为威胁情报共享给电信运营商,随后由电信运营商将相关问题向用户分享,督促其进行相应的安全处理。
企业方面,美国高通公司发布的专门面向物联网终端的视觉智能平台,支持硬件可信根安全启动、可信执行环境、硬件加密引擎等,为物联网终端提供高级别安全保障;荷兰恩智浦公司推出的A71CH安全元件(SE)信任锚,提供了芯片级可信根及其他安全功能,以保护物联网终端隐私数据;微软联合美光科技,应用TCG(可信计算组织)推出的DICE(设备标识组合引擎)规范,创建基于硬件的设备标识,确保只有可信硬件才能访问物联网云;华为发布的物联网安全技术白皮书提出了在物联网终端层面参考DICE规范,为其引入轻量级可信计算能力,以提升终端的安全防护水平;阿里云与恩智浦合作推出了支持可信设备身份认证服务的物联网安全解决方案,为物联网设备提供创新的点对点与云连接认证保护,全力保障物联网安全。
中国政府也在加强政策牵引,着力促进物联网技术创新、标准体系建设和产业协同发展。在关键技术创新方面,通过项目支持等措施鼓励企业开展操作系统核心软件技术、安全可信技术、物联网相关检测认证技术等研究和突破;在安全标准建设方面,已经发布的“网络安全等级保护2.0”标准将物联网纳入实施范畴,已经发布的《信息安全技术 物联网安全参考模型及通用要求》、《信息安全技术 物联网感知终端应用安全技术要求》等系列国家和行业标准,为物联网终端厂商、服务提供商、安全企业等开展相关工作提供了技术要求和参考规范;在产业融合应用方面,通过试点示范等手段推动车联网、工业互联网、能源物联网等典型项目的集成创新与融合应用,加强示范效果和产业带动能力。
可信计算解决思路
针对物联网发展面临的安全问题,需要引入一些创新的网络安全技术和防护机制,也需要产业界加强合作,共同努力,构建新型有效的安全防护体系,才能推动物联网产业健康发展。从国家政策引导、标准制定层面来看,可信计算技术值得推崇。“等保2.0标准”作为我国信息安全领域的基础性标准,充分强化了可信计算技术要求使用,提出了“构建以可信计算技术为基础的等级保护核心技术体系”。同时,从国内外物联网知名企业的安全技术应用和实践来看,可信计算技术具有优势。高通、恩智浦、微软、华为、阿里云等纷纷将可信计算技术纳入其物联网终端及整体安全解决方案中。
当前,物联网终端是物联网安全的焦点所在,需要重点关注。在具体实施上,由于物联网终端形态千差万别,功能差异较大,既有通用智能终端,也有简单功能终端,因此需要区别处理。对于通用智能终端,一般硬件配置高,存储空间大,具有操作系统,支持多种网络接入方式,因此可嵌入可信计算模块,实施完整的可信计算功能,并结合机密计算等技术进一步提升其自身的安全防护能力。除此之外,要构建端到端安全的可信物联网体系,除了对物联网终端自身实施的安全防护措施,还需要将通信网络、服务端等一并纳入,从自身防护和安全管理等多个角度进行可信改造和安全增强,才能全方位提升系统整体安全性。
自身防护方面,需要对物联网网关、物联网服务平台等物联网节点设备进行可信安全加固,增加主动免疫能力,提升安全防护强度,避免成为体系短板;安全管理方面,需要参考等保2.0安全管理中心的思路,构建独立的物联网可信安全管理中心进行统一管理,并结合物联网网关、物联网服务平台的支持,应用零信任网络安全架构身份认证和访问控制思路,实现物联网终端的可信接入、全生命周期管理等功能。针对通用智能终端的可信计算解决方案如下:
可信硬件:在硬件层面嵌入可信计算模块(安全芯片),为后续构建可信根并实施可信计算各种功能,以及各种数据加解密操作提供物理支撑,同时,通过物理芯片与设备ID进行绑定也便于进行身份管理。
可信OS:对操作系统进行可信增强,增加可信启动、文件完整性保护、命令白名单执行监控等功能,强化身份认证、访问控制等功能,构建主动免疫式防护体系,有效抵御未知漏洞、木马和病毒的攻击。
可信应用:基于机密计算技术,构建可信执行环境,对应用程序和重要数据实施高级别安全保护,对网络通信过程中涉及信息进行加密处理,硬件级保护有效防止“内存窃听”、“网络监听”等问题导致的数据泄露。
可信接入:通过用户身份+设备身份+设备可信状态+基线管理规则的零信任安全架构身份认证和访问控制思路,对物联网终端进行可信评估后,方允许访问网络资源,并通过按需动态授权实施细粒度访问控制。
可信管理:对物联网终端进行全生命周期管理,包括设备库、软件库、基准库、策略库的统一管理,并对物联网终端进行状态监控、安全评估、应急处理、安全更新等安全管理。
对于简单功能终端,通常硬件配置不高,系统主频和存储受限,有的甚至没有操作系统,仅支持有限的网络接入方式,这类终端可以参考TCG的DICE规范,引入轻量级可信计算能力,实现完整性度量、远程认证、安全更新等功能,有效提升系统安全防护水平。另外,对于那些受成本、空间、功耗所限,无法参考DICE规范的物联网设备,TCG组织已经启动了MARS项目,正在研究制定相关规范,以构建更小的可信计算模块,并承载可信计算核心功能,便于用户直接集成到主机芯片中。这样,用户就可以通过更小的成本开销,在更加广泛的物联网设备和应用中使用可信计算技术,从而获得更好的安全保障。