《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 硬件和軟件保護(hù)對于物聯(lián)網(wǎng)設(shè)備制造商的重要性

硬件和軟件保護(hù)對于物聯(lián)網(wǎng)設(shè)備制造商的重要性

2017-03-08
關(guān)鍵詞: 物聯(lián)網(wǎng) 安全

摘要:過去一年,全球各地的惡意攻擊事件大幅增加,相關(guān)設(shè)備制造商爭相為自己當(dāng)前和未來的技術(shù)規(guī)劃尋找合適的機(jī)制,希望利用這些機(jī)制來幫助他們防御不斷演變的黑客。具體來說,汽車和物聯(lián)網(wǎng)設(shè)備尤其容易遭到一些最新的網(wǎng)絡(luò)攻擊,因此制造商們需要不斷增強(qiáng)他們在加密和公鑰基礎(chǔ)設(shè)施 (PKI) 方面的知識,確保其未來的解決方案能夠安全地在相關(guān)領(lǐng)域發(fā)揮作用并擁有更長的使用壽命。他們在軟件安全方面投入了大量精力,卻很容易忽略硬件選項(xiàng),但是,如果不同時(shí)考慮硬件和軟件,則無法實(shí)現(xiàn)“自動防御故障”安全保護(hù)。最好的深度防御是兩種組件的強(qiáng)強(qiáng)聯(lián)合。本文介紹了物聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)和汽車領(lǐng)域的制造商們在設(shè)計(jì)新一代解決方案時(shí)需要調(diào)查的一些重要注意事項(xiàng)。

眾所周知,網(wǎng)絡(luò)攻擊會破壞我們的網(wǎng)絡(luò),但遺憾的是,只有在這些攻擊發(fā)生之后,我們才能知道其規(guī)模和破壞程度。最高級的攻擊是無法預(yù)測的,甚至當(dāng)它們已經(jīng)產(chǎn)生影響時(shí),我們可能還毫不知情。未被發(fā)現(xiàn)和記錄的攻擊會繼續(xù)存留在物聯(lián)網(wǎng)系統(tǒng)中,導(dǎo)致破壞持續(xù)存在更長的時(shí)間。面對這些,我們不禁要問:為了應(yīng)對不可預(yù)測的和未知的網(wǎng)絡(luò)威脅,物聯(lián)網(wǎng)系統(tǒng)和設(shè)備制造商該如何進(jìn)行規(guī)劃? 

了解網(wǎng)絡(luò)攻擊的復(fù)雜性

組織嚴(yán)密的攻擊正在以驚人的速度增加,無論是攻擊的復(fù)雜程度,還是協(xié)調(diào)配合能力,都經(jīng)過了攻擊者的精心策劃。攻擊通常與設(shè)備和行業(yè)無關(guān),無論是私有實(shí)體還是公共實(shí)體,都會成為攻擊對象。近來,許多漏洞主要被國家贊助的組織或組織嚴(yán)密的犯罪集團(tuán)所利用。他們的最終目標(biāo)可能大相徑庭,其中包括想要獲取地緣政治利益、進(jìn)行錢財(cái)敲詐勒索,甚至只是想通過故意破壞系統(tǒng)來證明自己的能力。此類最新攻擊中有許多都依賴于一種人們熟知的不斷發(fā)展的攻擊策略:分布式拒絕服務(wù) (DDoS)。

一些最新的 DDoS 攻擊主要集中在令網(wǎng)絡(luò)和網(wǎng)站的功能無法正常使用。2016 年發(fā)生了兩次比較有名的 DDoS 攻擊:一次發(fā)生在通過 Akamai 托管的“Krebs on Security”博客網(wǎng)站上,另一次發(fā)生在為眾多社交網(wǎng)站的關(guān)鍵互聯(lián)網(wǎng)基礎(chǔ)設(shè)施提供支持的 Dyn DNS 服務(wù)器上。在這兩個(gè)案例中,攻擊者利用物聯(lián)網(wǎng)設(shè)備(如 IP 監(jiān)控?cái)z像頭、DVR 以及其他與目標(biāo)無關(guān)的消費(fèi)類設(shè)備)創(chuàng)建了能夠破壞目標(biāo)(不相關(guān))服務(wù)的僵尸網(wǎng)絡(luò)。在 DNS 事件中,許多常用的互聯(lián)網(wǎng)服務(wù)遭到了破壞,包括 Netflix、Spotify、Twitter、Tumblr 等等。  

貫穿在當(dāng)今眾多攻擊事件中的共同主題是:攻擊者將惡意代碼寫入通常位于網(wǎng)絡(luò)附近或邊緣位置的設(shè)備的非易失性存儲中,意圖是令該設(shè)備成為惡意僵尸網(wǎng)絡(luò)的一部分。比較常見的情況是,在企業(yè)認(rèn)識到加密安全保護(hù)是新設(shè)計(jì)中穩(wěn)健周全的基礎(chǔ)支柱要素之前,大多數(shù)物聯(lián)網(wǎng)設(shè)備便都已部署完畢,這讓它們輕易就成為了黑客攻擊入侵的最新場地。 

深度防御,對抗未知威脅

請務(wù)必了解最新的一些軟件和硬件安全產(chǎn)品,以便從頭開始設(shè)計(jì)物聯(lián)網(wǎng)設(shè)備,使其具有適當(dāng)?shù)谋Wo(hù)和恢復(fù)能力。跨工業(yè)物聯(lián)網(wǎng) (IIoT) 和汽車等不同行業(yè)的各種聯(lián)盟正在推動形成新的網(wǎng)絡(luò)安全框架,重點(diǎn)強(qiáng)調(diào)實(shí)施安全解決方案的最佳做法。工業(yè)互聯(lián)網(wǎng)聯(lián)盟 (IIC) 發(fā)布了工業(yè)互聯(lián)網(wǎng)安全框架 (IISF),強(qiáng)調(diào)同時(shí)使用軟件和硬件,并從整體的角度考慮生態(tài)系統(tǒng)和設(shè)備級別的安全性。各公司開始競相在其生態(tài)系統(tǒng)的方方面面提供充分的安全保護(hù),但遺憾的是,由于更新這些設(shè)計(jì)是一項(xiàng)復(fù)雜的工作,并且需要一些資源,在許多情況下,物聯(lián)網(wǎng)端點(diǎn)仍然得不到重視。此外,人們還忽略了這樣一個(gè)策略:設(shè)計(jì)具有相應(yīng)的惡意軟件抵御能力的設(shè)備,并使之具有適當(dāng)級別的保護(hù)冗余,以防未來暴露出一些意想不到的安全漏洞。  

被稱為“深度防御”的全面端點(diǎn)安全保護(hù)策略可以采用分層設(shè)計(jì),如此一來,即使惡意軟件能夠繞過一個(gè)系統(tǒng)安全保護(hù)層,也會很快在同一個(gè)系統(tǒng)中遇到下一層可能更難以攻破的保護(hù)屏障。盡管這種冗余級別聽起來可能成本高昂、較為復(fù)雜甚至沒有必要,但對于零日(未知)漏洞風(fēng)險(xiǎn)不斷增加的環(huán)境而言,它絕對是實(shí)現(xiàn)全面端點(diǎn)安全保護(hù)的關(guān)鍵要素。換言之,通過添加保護(hù)層,您可以抵御您可能并不知道自己已經(jīng)遭遇的問題。如果遵循 NIST 的建議使用硬件信任根,這種策略在許多情況下的實(shí)施效果都非常理想。一般而言,與在設(shè)備或系統(tǒng)級別僅實(shí)施軟件相比,硬件信任根要可靠許多。

了解硬件信任根和內(nèi)存

如今的硬件信任根有多種存在形式,許多硬件基元或安全加速器都可以在不同的硅基解決方案中找到。這些信任根可用于強(qiáng)化物聯(lián)網(wǎng)端點(diǎn)設(shè)計(jì),但可能會大幅增加復(fù)雜性,此外,要合理地了解并開發(fā)這些設(shè)計(jì),需要用到大量設(shè)計(jì)資源。例如,可信平臺模塊 (TPM)、可信執(zhí)行環(huán)境以及其他充當(dāng)獨(dú)立解決方案的安全元素都屬于這類情況。系統(tǒng)中已經(jīng)存在的組件也可能具備其他一些固有安全功能,例如,片上系統(tǒng)的處理器復(fù)合體以及系統(tǒng)非易失性存儲。重放保護(hù)內(nèi)存塊 (e.MMC)、符合 Opal 規(guī)范的固態(tài)硬盤 (SSD),甚至 NOR & NAND 閃存塊鎖定等內(nèi)存保護(hù)功能可為整個(gè)系統(tǒng)級安全解決方案提供一個(gè)額外的保護(hù)層。

針對移動中數(shù)據(jù)的保護(hù)(各網(wǎng)絡(luò)中或整條總線中數(shù)據(jù)的保密性)通常使用加密來控制,而加密則由加密密鑰基礎(chǔ)設(shè)施進(jìn)行管理,相應(yīng)地對數(shù)據(jù)流進(jìn)行加密和解密。如果數(shù)據(jù)的隱私性至關(guān)重要,則尤其需要維護(hù)加密密鑰基礎(chǔ)設(shè)施。另一項(xiàng)更加容易被忽視的需求是對靜態(tài)數(shù)據(jù)的保護(hù)。處于靜態(tài)的關(guān)鍵代碼或數(shù)據(jù)存儲在非易失性存儲中,直到系統(tǒng)為了啟動、執(zhí)行某個(gè)應(yīng)用程序或運(yùn)行其他系統(tǒng)功能(如參數(shù)管理或更新)而訪問它們?yōu)橹埂T谠S多情況下,各種攻擊會通過覆蓋這些關(guān)鍵代碼來植入持久性威脅,這些威脅則利用所入侵的設(shè)備作為工具,最終對生態(tài)系統(tǒng)發(fā)起僵尸網(wǎng)絡(luò)攻擊。如果對關(guān)鍵代碼施加某種級別的加密保護(hù),攻擊者植入惡意代碼的能力就會被大幅削弱。

網(wǎng)絡(luò)安全防御體系的發(fā)展正在設(shè)法跟上網(wǎng)絡(luò)攻擊的發(fā)展步伐,因此,充分利用軟件和硬件的現(xiàn)有功能是至關(guān)重要的。許多安全解決方案供應(yīng)商正不斷涌現(xiàn),他們推出了更新的集成解決方案,希望加快實(shí)施速度,并減輕因?qū)踩Wo(hù)作為基礎(chǔ)設(shè)計(jì)組件加以實(shí)施而產(chǎn)生的設(shè)計(jì)負(fù)擔(dān)。不要輕視物聯(lián)網(wǎng)網(wǎng)絡(luò)邊緣處的關(guān)鍵代碼保護(hù)工作。物聯(lián)網(wǎng)網(wǎng)絡(luò)邊緣可能會成為安全性最薄弱的位置,如果受到攻擊,最終會帶來重大的經(jīng)濟(jì)負(fù)擔(dān)。  

作者:美光科技嵌入式產(chǎn)品事業(yè)部細(xì)分市場總監(jiān)Jeff Shiner


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 在线视频 二区 | 日韩精品福利在线 | 手机看片高清日韩精品 | 伊人欧美在线 | 香蕉视频国产精品人 | 国产一级黄 | 久久91亚洲精品中文字幕 | 色之综合网 | 高h激h奶汁双性文1v1 | 日本天堂网在线 | www中文字幕在线观看 | 国产精品亚洲欧美一区麻豆 | 国产特黄特色的大片观看免费视频 | 国产精品成人va在线观看 | 色吧首页| 五月综合激情网 | 成人免费一级毛片在线播放视频 | 小妖精抬起臀嗯啊h军人小说 | 成人在线免费观看 | 久精品在线观看 | 大黄网站免费 | 性欧美video另类hd | 韩国视频在线 | 色狠狠成人综合网 | 亚洲伊人久久综合一区二区 | 成人高清毛片a | 在线精品小视频 | 国产小视频在线观看免费 | a级毛片免费网站 | 日本成人a视频 | 全网毛片免费| 天天天天天天干 | 免费黄色小视频在线观看 | 午夜私人 | 日本黄色免费网址 | 天天操丝袜 | 成人免费观看高清在线毛片 | 国产男女 爽爽爽爽视频 | 视频一区二区不卡 | 2022国产精品最新在线 | 午夜视频在线观看网站 |