早在1999年,MIT AutoID 研究室的Kevin Ashton 在研究將射頻識別信息與互聯網相連接的時候首先提到了物聯網的概念;同年,在美國召開的移動計算和網絡國際會議就提出,“傳感網是下一個世紀人類面臨的又一個發展機遇”;2005年11月17日,信息社會世界峰會(WSIS)上,國際電信聯盟(ITU)發布了《ITU互聯網報告2005:物聯網》,正式提出了“物聯網”的概念;2009年8月,溫家寶總理到無錫物聯網產業研究院考察時,明確指示在物聯網的發展中,要早一點謀劃未來,早一點攻破核心技術,并且明確要求盡快建立中國的傳感信息中心,或者叫“感知中國”中心。物聯網已經被視為繼計算機和互聯網之后的第三次信息技術革命。
物聯網安全概述
引言
那么什么是物聯網呢?維基百科對于物聯網(Internet of Things)的定義為物聯網是將物理設備、車輛、建筑物和一些其它嵌入電子設備、軟件、傳感器等事物與網絡連接起來,使這些對象能夠收集和交換數據的網絡。物聯網允許遠端系統通過現有的網絡基礎設施感知和控制事物,可以將物理世界集成到基于計算機系統,從而提高效率、準確性和經濟利益。經過二十多年的發展,物聯網已經逐步融入到我們的生活中來。從應用于家庭的智能恒溫器,智能電燈等設備,到與身體健康相關的智能穿戴設備。每一種智能設備的出現,都大大便利了人們的生活。
但是物聯網在給人們的生活帶來便利的同時,也會給人們帶來種種隱憂。2014年,研究人員演示了如何在15秒的時間內入侵家里的恒溫控制器,通過對恒溫控制器數據的收集,入侵者就可以了解到家中什么時候有人,他們的日程安排是什么等信息。許多智能電視帶有攝像頭,即便電視沒有打開,入侵智能電視的攻擊者可以使用攝像頭來監視你和你的家人。攻擊者在獲取對于智能家庭中的燈光系統的訪問后,除了可以控制家庭中的燈光外,還可以訪問家庭的電力,從而可以增加家庭的電力消耗,導致極大的電費賬單。種種安全問題提示人們,在享受物聯網帶來的方便快捷的同時,也要關注物聯網的安全問題。
CSA發布的白皮書《Security Guidance for Early Adopters of the Internet of Things (IoT)》[1]中提到IoT帶來如下新的挑戰:
(1) 增加的隱私問題經常讓人感到困惑。
(2) 平臺安全的局限性使得基本的安全控制面臨挑戰。
(3) 普遍存在的移動性使得追蹤和資產管理面臨挑戰。
(4) 設備的數量巨大使得常規的更新和維護操作面臨挑戰。
(5) 基于云的操作使得邊界安全不太有效。
物聯網是互聯網的延伸,因此物聯網的安全也是互聯網安全的延伸,物聯網和互聯網的關系是密不可分、相輔相成的。但是物聯網和互聯網在網絡的組織形態、網絡功能以及性能上的要求都是不同的,物聯網對實時性、安全可信性、資源保證等方面有很高的要求,物聯網與互聯網的區別在表1.1中得到體現。物聯網的安全既構建在互聯網的安全上,也有因為其業務環境而具有自身的特點。總的來說,物聯網安全和互聯網安全的關系體現在:物聯網安全不是全新的概念,物聯網安全比互聯網安全多了感知層,傳統互聯網的安全機制可以應用到物聯網,物聯網安全比互聯網安全更復雜。
表1.1物聯網和互聯網對比
物聯網安全的體系結構
對應物聯網三層架構
對于物聯網安全的體系結構的理解有助于快速找到安全的切入點,本節將首先介紹物聯網的體系結構,然后引出物聯網安全的體系結構。
物聯網的體系結構通常認為有3個層次:底層是用來感知(識別、定位)的感知層,中間是數據傳輸的網絡層,上面是應用層。
感知層包括以傳感器為代表的感知設備、以RFID為代表的識別設備、GPS等定位追蹤設備以及可能融合部分或全部上述功能的智能終端等。感知層是物聯網信息和數據的來源,從而達到對數據全面感知的目的。
網絡層包括接入網和核心網。接入網可以是無線近距離接入,如無線局域網、ZigBee、藍牙、紅外,也可以是無線遠距離接入,如移動通信網絡、WiMAX等,還可能是其他形式的接入,如有線網絡接入、現場總線、衛星通信等。網絡層的承載是核心網,通常是IPv4網絡。網絡層是物聯網信息和數據的傳輸層,將感知層采集到的數據傳輸到應用層進行進一步的處理。
應用層對通過網絡層傳輸過來的數據進行分析處理,最終為用戶提供豐富的特定服務,如智能電網、智能物流、遠程醫療、智能交通、智能家居、智慧城市等。依靠感知層提供的數據和網絡層的傳輸,進行相應的處理后,可能再次通過網絡層反饋給感知層。應用層對物聯網信息和數據進行融合處理和利用,達到信息最終為人所使用的目的。
物聯網的安全架構可以根據物聯網的架構分為感知層安全、網絡層安全和應用層安全。如圖1.1,感知層安全的設計中需要考慮物聯網設備的計算能力、通信能力、存儲能力等受限,不能直接在物理設備上應用復雜的安全技術,網絡層安全用于保障通信安全,應用層則關注于各類業務及業務的支撐平臺的安全。
圖1.1 物聯網安全體系結構
研究項目和標準化組織
物聯網安全項目
物聯網安全項目(Secure Internet of Things Project)是一個跨學科的研究項目,包括斯坦福大學、UC伯克利大學和密歇根大學的計算機系和電子工程系。
TRUST
TRUST[1]是斯坦福大學的計算機安全實驗室[2]的一個項目,針對的是物理基礎設施的安全研究。該項目定位于下一代的SCADA和網絡嵌入式系統,它們控制關鍵的物理基礎設施(如電網、天然氣、水利、交通等)以及未來的基礎設施(如智能建筑)和結構(如active-bridges,它的結構完整性依賴于動態控制或actuators)。
該研究具有前瞻性,隨著工業化與信息化的融合,原有的工業控制環境發生了變化,為了更好地抵抗來自互聯網的攻擊,有必要設計下一代的SCADA和網絡嵌入式系統。
OWASP Internet of Things Project
開放式Web應用程序安全項目(OWASP,Open Web Application Security Project)[1]是一個組織,它提供有關計算機和互聯網應用程序的公正、實際、有成本效益的信息。其目的是協助個人、企業和機構來發現和使用可信賴軟件。OWASP物聯網項目的目標是幫助制造商、開發人員、消費者更好地理解與物聯網相關的安全問題,使得用戶在構建、部署或者評估物聯網技術時可以更好地制定安全決策。該項目包括物聯網攻擊面、脆弱性、固件分析、工控安全等子項目。
CSA
云安全聯盟(Cloud Security Alliance,CSA)[2],成立于2009年3月31日,其成立的目的是為了在云計算環境下提供最佳的安全方案。CSA包含很多個工作組,其中的物聯網工作組,關注于理解物聯網部署的相關用例以及定義可操作的安全實施指南。
NIST
美國國家標準與技術研究院(National Institute of Standards and Technology,NIST)直屬美國商務部,從事物理、生物和工程方面的基礎和應用研究,以及測量技術和測試方法方面的研究,提供標準、標準參考數據及有關服務,在國際上享有很高的聲譽。
國家安全和經濟安全依賴于可靠的關鍵基礎設施的運作。網絡空間安全對關鍵基礎設施系統會造成很大的影響,為了能夠處理這個威脅,NIST[1]提出了網絡安全架構。這個架構是由一系列的工業標準和工業最佳實踐組成的,目的是幫助企業管理網絡空間安全威脅。
這個架構是業務驅動的,來指導網絡空間安全活動,并使公司將考慮網絡空間安全威脅作為公司威脅管理的一部分,架構主要包括三個部分:架構核心、架構輪廓和架構實現層。這個架構使公司–不管規模是多少、面臨的網絡安全威脅有多嚴重或者網絡空間安全問題的復雜性—都可以應用這些規則和最佳實踐來進行風險管理以提高關鍵基礎設施的安全性和恢復力。
IoT Security Foundation
IoTS[2]的成員包括ARM、華為等公司。他們的目標是幫助物聯網實現安全性,使得物聯網能夠被廣泛使用,同時他的優點能夠被最大化的利用。為了實現這個目標,他們要提升技術理論水平和了解業界的最佳實踐,為那些生產或者使用物聯網設備的人提供支持。
物聯網安全需求及對策
引言
物聯網技術的出現,使我們的生活更加方便、快捷的同時,也不可避免地帶來了一些安全問題。物聯網中的很多應用都與我們的生活息息相關,如攝像頭,智能恒溫器等設備,通過對它們的信息的采集,可直接或間接地暴露用戶的隱私信息。由于生產商缺乏安全意識,很多設備缺乏加密、認證、訪問控制管理的安全措施,使得物聯網中的數據很容易被竊取或非法訪問,造成數據泄露。物聯網這種新型的信息網絡往往會遭受有組織的APT攻擊。由此可見,物聯網安全問題需要引起我們的高度重視。
物聯網涵蓋范圍廣泛,本章關注于物聯網安全中較為通用的安全需求,并給出了相應的對策,讓讀者對物聯網安全需求和研究方向有更加深刻的了解。通過圖2.1,也可以發現,物聯網的不同層次可能面臨相同的安全需求。
隱私保護
物聯網中的很多應用都與我們的生活息息相關,如攝像頭,智能恒溫器等設備,通過對它們的信息的采集,會直接或間接地暴露用戶的隱私信息。所以隱私保護是物聯網安全問題中應當注意的問題之一。
認證
威脅:物聯網環境中的部分訪問無認證或認證采用默認密碼、弱密碼。
對策:另一方面作為用戶,應該提高安全意識,采用強密碼并定期修改密碼。
一方面開發人員應考慮在設計時確保用戶在首次使用系統時修改默認密碼,盡可能使用雙因素認證,對于敏感功能,需要再次進行認證等;
訪問控制管理
威脅:安全配置長期不更新、不核查、未授權訪問
對策:持續的脆弱性和錯誤配置檢測清除。未來的智能家庭安全將會是一個關注點,隨著家庭中智能設備的增多,設備本身的訪問控制并不足以抵抗日益復雜的網絡攻擊,如果設備本身存在漏洞,攻擊者將可能繞過設備的認證環節。一個自然的思路是在網絡的入口做統一的訪問控制,只有認證的流量才能夠訪問內部的智能設備。
網關是很多公司的關注點。Vidder公司的產品基于CSA定義的軟件定義邊界,只有認證后才能對服務進行訪問。CUJO公司的智能防火墻,采用了網關+云+手機APP的模式,手機APP可以看到對于內部網絡的訪問情況,并進行訪問控制,云端對網關采集的流量數據進行分析并提供預警。
身份和訪問管理、邊界安全(安全訪問網關)。
數據保護
威脅:數據的泄露和篡改問題。如基于修改的醫療數據,醫療服務提供者有可能錯誤地對患者進行診斷和治療。
對策:對于物聯網環境下的數據安全問題,信息安全公司一般采用將已有的DLP產品作為解決方案的一部分進行推出。
物理安全
威脅:部署在遠端的缺乏物理安全控制的物聯網資產有可能被盜竊或破壞。
對策:并非技術層面的問題,更應作為標準的一部分進行規范。 盡可能加入已有的物理安全防護措施。
設備保護和資產管理
威脅:設備的數量巨大使得常規的更新和維護操作面臨挑戰。未認證代碼執行。設備的配置文件被修改。
物聯網安全相關技術
引言
物聯網安全產品的核心在于技術,由于物聯網的安全是互聯網安全的延伸,那么我們可以利用互聯網已有的安全技術,結合物聯網安全問題的實際需要,改進已有技術,將改進后的技術應用到物聯網中,從而解決物聯網的安全問題。如:互聯網環境中的防火墻技術,主要是對TCP/IP協議數據包進行解析,而在物聯網環境中,防火墻還需要對物聯網中的特定協議進行解析,如工控環境中的Modbus、PROFIBUS等協議。此外物聯網還有其獨特性,如終端設備眾多,設備之間缺乏信任的問題,互聯網中現有的技術難以解決此類問題,所以我們還需要探索一些新的技術來解決物聯網中特有的新問題。
此外,由于物聯網將許多原本與網絡隔離的設備連接到網絡中,大大增加了設備遭受攻擊的風險。同時物聯網中的設備資源受限,很多設備在設計時較少考慮安全問題。還有物聯網中協議眾多,沒有統一標準等等這些安全隱患都可能被黑客利用,造成極大的安全問題,所以我們需要利用一些漏洞挖掘技術對物聯網中的服務平臺,協議、嵌入式操作系統進行漏洞挖掘,先于攻擊者發現并及時修補漏洞,有效減少來自黑客的威脅,提升系統的安全性。因此主動發掘并分析系統安全漏洞,對物聯網安全具有重要的意義。
已有技術在物聯網環境中的應用
異常行為檢測
異常行為檢測對應的物聯網安全需求為攻擊檢測和防御、日志和審計。
文章前面已經提到過,異常行為檢測的方法通常有兩個:一個是建立正常行為的基線,從而發現異常行為,另一種是對日志文件進行總結分析,發現異常行為。
物聯網與互聯網的異常行為檢測技術也有一些區別,如利用大數據分析技術,對全流量進行分析,進行異常行為檢測,在互聯網環境中,這種方法主要是對TCP/IP協議的流量進行檢測和分析,而在物聯網環境中,還需要對其它的協議流量進行分析,如工控環境中的Modbus、PROFIBUS等協議流量。此外,物聯網的異常行為檢測也會應用到新的應用領域中,如在車聯網環境中對汽車進行異常行為檢測。360研究員李均[1]利用機器學習的方法,為汽車的不同數據之間的相關性建立了一個模型,這個模型包含了諸多規則。依靠對行為模式、數據相關性和數據的協調性的分析對黑客入侵進行檢測。
代碼簽名
對應的物聯網安全需求:設備保護和資產管理、攻擊檢測和防御。
通過代碼簽名可以保護設備不受攻擊,保證所有運行的代碼都是被授權的,保證惡意代碼在一個正常代碼被加載之后不會覆蓋正常代碼,保證代碼在簽名之后不會被篡改。相較于互聯網,物聯網中的代碼簽名技術不僅可以應用在應用級別,還可以應用在固件級別,所有的重要設備,包括傳感器、交換機等都要保證所有在上面運行的代碼都經過簽名,沒有被簽名的代碼不能運行。
由于物聯網中的一些嵌入式設備資源受限,其處理器能力,通信能力,存儲空間有限,所以需要建立一套適合物聯網自身特點的、綜合考慮安全性、效率和性能的代碼簽名機制。
白盒密碼
對應的物聯網安全需求:設備保護和資產管理。
物聯網感知設備的系統安全、數據訪問和信息通信通常都需要加密保護。但由于感知設備常常散布在無人區域或者不安全的物理環境中,這些節點很可能會遭到物理上的破壞或者俘獲。如果攻擊者俘獲了一個節點設備,就可以對設備進行白盒攻擊。傳統的密碼算法在白盒攻擊環境中不能安全使用,甚至顯得極度脆弱,密鑰成為任何使用密碼技術實施保護系統的單一故障點。在當前的攻擊手段中,很容易通過對二進制文件的反匯編、靜態分析,對運行環境的控制結合使用控制CPU斷點、觀測寄存器、內存分析等來獲取密碼。在已有的案例中我們看到,在未受保護的軟件中,密鑰提取攻擊通常可以在幾個小時內成功提取以文字數據陣列方式存放的密鑰代碼。
白盒密碼算法[2]是一種新的密碼算法, 它與傳統密碼算法的不同點是能夠抵抗白盒攻擊環境下的攻擊。白盒密碼使得密鑰信息可充分隱藏、防止窺探,因此確保了在感知設備中安全地應用原有密碼系統,極大提升了安全性。
白盒密碼作為一個新興的安全應用技術,能普遍應用在各個行業領域、應用在各個技術實現層面。例如,HCE云支付、車聯網,在端點(手機終端、車載終端)層面實現密鑰與敏感數據的安全保護;在云計算上,可對云上的軟件使用白盒密碼,保證在云這個共享資源池上,進行加解密運算時用戶需要保密的信息不會被泄露。
over-the air (OTA)
對應的物聯網安全需求:設備保護和資產管理。
空中下載技術(over-the air,OTA),最初是運營商通過移動通信網絡(GSM或者CDMA)的空中接口對SIM卡數據以及應用進行遠程管理的技術,后來逐漸擴展到固件升級,軟件安全等方面。
隨著技術的發展,物聯網設備中總會出現脆弱性,所以設備在銷售之后,需要持續的打補丁。而物聯網的設備往往數量巨大,如果花費人力去人工更新每個設備是不現實的,所以OTA技術在設備銷售之前應該被植入到物聯網設備之中。
深度包檢測 (DPI) 技術
對應的物聯網安全需求:攻擊檢測和防御。
互聯網環境中通常使用防火墻來監視網絡上的安全風險,但是這樣的防火墻針對的是TCP/IP協議,而物聯網環境中的網絡協議通常不同于傳統的TCP/IP協議,如工控中的Modbus協議等,這使得控制整個網絡風險的能力大打折扣。因此,需要開發能夠識別特定網絡協議的防火墻,與之相對應的技術則為深度包檢測技術。
深度包檢測技術(deep packet inspection,DPI)是一種基于應用層的流量檢測和控制技術,當IP數據包、TCP或UDP數據流通過基于DPI技術的帶寬管理系統時,該系統通過深入讀取IP包載荷的內容來對OSI七層協議中的應用層信息進行重組,從而得到整個應用程序的內容,然后按照系統定義的管理策略對流量進行整形操作。
思科和羅克韋爾[3]自動化聯手開發了一項符合工業安全應用規范的深度數據包檢測 (DPI) 技術。采用 DPI 技術的工業防火墻有效擴展了車間網絡情況的可見性。它支持通信模式的記錄,可在一系列安全策略的保護之下提供決策制定所需的重要信息。用戶可以記錄任意網絡連接或協議(比如 EtherNet/IP)中的數據,包括通信數據的來源、目標以及相關應用程序。
在全廠融合以太網 (CPwE) 架構中的工業區域和單元區域之間,采用 DPI 技術的車間應用程序能夠指示防火墻拒絕某個控制器的固件下載。這樣可防止濫用固件,有助于保護運營的完整性。只有授權用戶才能執行下載操作。
防火墻
對應的物聯網安全需求:攻擊檢測和防御。
物聯網環境中,存在很小并且通常很關鍵的設備接入網絡,這些設備由8位的MCU控制。由于資源受限,對于這些設備的安全實現非常有挑戰。這些設備通常會實現TCP/IP協議棧,使用Internet來進行報告、配置和控制功能。由于資源和成本方面的考慮,除密碼認證外,許多使用8位MCU的設備并不支持其他的安全功能。
Zilog[4]和Icon Labs[5]聯合推出了使用8位MCU的設備的安全解決方案。Zilog提供MCU,Icon Labs將Floodgate防火墻[6]集成到MCU中,提供基于規則的過濾,SPI(Stateful Packet Inspection)和基于門限的過濾(threshold-based filtering)。防火墻控制嵌入式系統處理的數據包,鎖定非法登錄嘗試、拒絕服務攻擊、packet floods、端口掃描和其他常見的網絡威脅。
新技術的探索
區塊鏈
對應的物聯網安全需求:認證
區塊鏈(Blockchain ,BC)[1]是指通過去中心化和去信任的方式集體維護一個可靠數據庫的技術方案。該技術方案主要讓參與系統中的任意多個節點,通過一串使用密碼學方法相關聯產生的數據塊(block),每個數據塊中包含了一定時間內的系統全部信息交流數據,并且生成數據指紋用于驗證其信息的有效性和鏈接(chain)下一個數據庫塊。結合區塊鏈的定義,需要有這幾個特征:去中心化(Decentralized)、去信任(Trustless)、集體維護(Collectively maintain)、可靠數據庫(Reliable Database)、開源性、匿名性。區塊鏈解決的核心問題不是“數字貨幣”,而是在信息不對稱、不確定的環境下,如何建立滿足經濟活動賴以發生、發展的“信任”生態體系。這在物聯網上是一個道理,所有日常家居物件都能自發、自動地與其它物件、或外界世界進行互動,但是必須解決物聯網設備之間的信任問題。
物聯網安全公司及產品介紹
引言
消費行業的市場處于物聯網普及的開端,可穿戴設備、智能家庭產品、照明設備和其他的智能設備正在成為主流。商業和公共部門對于物聯網的采用在消費市場之后,Verizon在2015年的物聯網報告中預測2011年到2020年之間的企業對企業(Business-to-Business,B2B)的物聯網連接每年將以28%的速度增長。工業,如制造型、能源、交通和零售已經采用了物聯網initiatives。埃森哲在其2015年的工業物聯網市場定位報告中預測,到2030年,單純美國的工業物聯網將價值7.1萬億美元,將支持效率、安全、生產力和service provisioning的增強。
賽門鐵克
由于物聯網設備的資源受限,因此并不完全支持傳統的安全解決方案。賽門鐵克[1]將物聯網安全分為四個部分:通信保護、設備保護、設備管理和理解當前的系統。這幾個部分可以結合起來組成一個功能強大的、易于部署的安全架構來移除物聯網中的大部分的安全威脅,如APT和復雜的威脅。白皮書“An Internet of Things Reference Architecture”中對這四部分進行了介紹。
CUJO
智能家居(smart home, home automation)是以住宅為平臺,利用綜合布線技術、網絡通信技術、 安全防范技術、自動控制技術、音視頻技術將家居生活有關的設施集成,構建高效的住宅設施與家庭日程事務的管理系統,提升家居安全性、便利性、舒適性、藝術性,并實現環保節能的居住環境。但是“便利”向來是把雙刃劍,在物聯網中傳輸的數據越多,信息暴露的可能性就越大,存在的安全隱患也因此而劇增。
在智能家庭中,一個很流行的應用是Nest公司的智能恒溫器,該設備可以控制家庭的溫度。但是,由于設備搜集家庭中的人的信息,因此,智能恒溫器知道家中什么時候有人,他們的日程安排是什么,他們什么時候起床、什么時候睡覺,他們偏好于多少溫度。
許多智能電視帶有攝像頭,即便電視沒有打開,入侵智能電視的攻擊者可以使用攝像頭來監視你和你的家人。由于缺乏安全標準,攻擊者甚至會鎖定電視從而達到勒索的目的。
許多智能家庭的用戶將車庫開門器、門鎖、攝像頭等安防系統連接到網絡上,通過手機APP可對其進行控制。攻擊者一旦攻破這樣的系統很明顯會帶來問題。比如攻擊者在你去度假的時候打開房門,或者在午夜打開車庫門等等。
總結
三大領域,六個關注點
通過前幾章的介紹,我們可以了解到:物聯網覆蓋的范圍較為廣泛,物聯網安全問題所需要關注的方面也非常多,不僅包含傳統網絡安全問題,還存在著一些物聯網特有的安全問題。
本章中我們總結出了物聯網安全研究可以切入的三個領域:工業控制、智能汽車和智能家居,然后又列出了六點需要重點關注的方面,公司可以從這些點作為物聯網安全研究的切入點。
物聯網安全可以作為切入點的領域:
(1)工控安全
針對工業控制系統的攻擊將導致嚴重的后果。工業4.0驅動制造業、過程控制、基礎設施、其他工業控制系統的連通性,對于這些系統的威脅不斷上升。
(2)智能汽車安全
隨著特斯拉汽車的推出,以及蘋果、谷歌等互聯網巨頭新的智能汽車系統的成熟,車聯網正在從概念變為現實,但是智能汽車一旦遭受黑客攻擊,發生安全問題,可能會造成嚴重的交通事故,威脅人們的生命安全。
(3)智能家居安全
隨著物聯網技術的迅速發展,智能家居概念頗為火熱,但是如果黑客能輕松的利用網絡攻破一些智能家用產品的安全防線, 如:黑客侵占智能設備(恒溫控制器、智能TV、攝像頭),可以獲取用戶隱私信息,帶來安全隱患。
物聯網安全研究點
基于調研,我們總結了物聯網安全的六個關注點:
(1)物聯網安全網關
物聯網設備缺乏認證和授權標準,有些甚至沒有相關設計,對于連接到公網的設備,這將導致可通過公網直接對其進行訪問。另外,也很難保證設備的認證和授權實現沒有問題,所有設備都進行完備的認證未必現實(設備的功耗等),可考慮額外加一層認證環節,只有認證通過,才能夠對其進行訪問。結合大數據分析提供自適應訪問控制。
對于智能家居內部設備(如攝像頭)的訪問,可將訪問視為申請,由網關記錄并通知網關APP,由用戶在網關APP端進行訪問授權。
未來物聯網網關可以發展成富應用平臺,就像當下的手機一樣。一是對于用戶體驗和交互性來說擁有本地接口和數據存儲是非常有用的,二是即使與互聯網的連接中斷,這些應用也需要持續工作。物理網關對于嵌入式設備可以提供有用的安全保護。低功耗操作和受限的軟件支持意味著頻繁的固件更新代價太高甚至不可能實現。反而,網關可以主動更新軟件(高級防火墻)以保護嵌入式設備免受攻擊。實現這些特性需要重新思考運行在網關上的操作系統和其機制。
軟件定義邊界可以被用來隱藏服務器和服務器與設備的交互,從而最大化地保障安全和運行時間。
細粒度訪問控制:研究基于屬性的訪問控制模型,使設備根據其屬性按需細粒度訪問內部網絡的資源;
自適應訪問控制:研究安全設備按需編排模型,對于設備的異常行為進行安全防護,限制惡意用戶對于物聯網設備的訪問。
同時,安全網關還可與云端通信,實現對于設備的OTA升級,可以定期對內網設備狀態進行檢測,并將檢測結果上傳到云端進行分析等等。
但是,也應意識到安全網關的局限性,安全網關更適用于對于固定場所中外部與內部連接之間的防護,如家庭、企業等,對于一些需要移動的設備的安全,如智能手環等,或者內部使用無線通信的環境,則可能需要使用其他的方式來解決。
(2)應用層的物聯網安全服務
應用層的物聯網安全服務主要包含兩個方面,一是大數據分析驅動的安全,二是對于已有的安全能力的集成。
由于感知層的設備性能所限,并不具備分析海量數據的能力,也不具備關聯多種數據發現異常的能力,一種自然的思路是在感知層與網絡層的連接處提供一個安全網關,安全網關負責采集數據,如流量數據、設備狀態等等,這些數據上傳到應用層,利用應用層的數據分析能力進行分析,根據分析結果,下發相應指令。
傳統的Web安全中的安全能力,如URL信譽服務、IP信譽服務等等,同樣可以集成到物聯網環境中,可作為安全服務模塊,由用戶自行選擇。
(3)利用云端進行大數據分析、漏洞挖掘研究
物聯網漏洞挖掘主要關注兩個方面,一個是網絡協議的漏洞挖掘,一個是嵌入式操作系統的漏洞挖掘。分別對應網絡層和感知層,應用層大多采用云平臺,屬于云安全的范疇,可應用已有的云安全防護措施。
在現代的汽車、工控等物聯網行業,各種網絡協議被廣泛使用,這些網絡協議帶來了大量的安全問題。需要利用一些漏洞挖掘技術對物聯網中的協議進行漏洞挖掘,先于攻擊者發現并及時修補漏洞,有效減少來自黑客的威脅,提升系統的安全性。
物聯網設備多使用嵌入式操作系統,如果這些嵌入式操作系統遭受了攻擊,將會對整個設備造成很大的影響。對嵌入式操作系統的漏洞挖掘也是一個重要的物聯網安全研究方向。
(4)物聯網僵尸網絡研究
今年最為有名的物聯網僵尸網絡便是Mirai了,它通過感染網絡攝像頭等物聯網設備進行傳播,可發動大規模的DDoS攻擊,它對Brian Krebs個人網站和法國網絡服務商OVH發動DDoS攻擊,對于美國Dyn公司的攻擊Mirai也貢獻了部分流量。
對于物聯網僵尸網絡的研究包括傳播機理、檢測、防護和清除方法。
(5)區塊鏈技術
區塊鏈解決的核心問題是在信息不對稱、不確定的環境下,如何建立滿足經濟活動賴以發生、發展的“信任”生態體系。
在物聯網環境中,所有日常家居物件都能自發、自動地與其它物件、或外界世界進行互動,但是必須解決物聯網設備之間的信任問題。
傳統的中心化系統中,信任機制比較容易建立,存在一個可信的第三方來管理所有的設備的身份信息。但是物聯網環境中設備眾多,未來可能會達到百億級別,這會對可信第三方造成很大的壓力。
區塊鏈系統網絡是典型的P2P網絡,具有分布式異構特征,而物聯網天然具備分布式特征,網中的每一個設備都能管理自己在交互作用中的角色、行為和規則,對建立區塊鏈系統的共識機制具有重要的支持作用。[①]
(6)物聯網設備安全設計
物聯網設備制造商并沒有很強的安全背景,也缺乏標準來說明一個產品是否是安全的。很多安全問題來自于不安全的設計。信息安全廠商可以做三點:一是提供安全的開發規范,進行安全開發培訓,指導物聯網領域的開發人員進行安全開發,提高產品的安全性;二是將安全模塊內置于物聯網產品中,比如工控領域對于實時性的要求很高,而且一旦部署可能很多年都不會對其進行替換,這是的安全可能更偏重于安全評估和檢測,如果將安全模塊融入設備的制造過程,將能顯著降低安全模塊的開銷,對設備提供更好的安全防護;三是對出廠設備進行安全檢測,及時發現設備中的漏洞并協助廠商進行修復。
[①]摘自《中國區塊鏈技術和應用發展白皮書(2016)》