中文 英语
18.luck新利
的意见

避免成为下一个物联网安全头条的五种方法

物联网世界的安全不仅仅涉及处理器。

受欢迎程度

无论是远程入侵汽车还是物联网僵尸网络的兴起,我们都读过可怕的标题:物联网的安全是一个日益严重的问题。但是,你究竟如何阻止你的公司和你的产品出现在头版,成为最新的安全违规报道的一部分呢?物联网的安全性不仅仅是处理器,它需要一种保护整个系统的方法,并允许从设备到云的所有方式的安全连接。这里有五个建议可以帮助你开始。

1.没有共享的秘密(黑客喜欢这样)
如果你设计了一个物联网产品,并使用默认凭据(用户名= admin,密码= admin)发布,那么你连接的产品很可能成为下一个物联网僵尸网络的一部分,并在全球范围内成为头条新闻。物联网产品需要独特的、不可猜测的身份和密钥,以帮助它们安全地连接到基于云的服务。

决定密钥和信任体系结构听起来很复杂,但通过采用平台方法可以简化。例如,ARM提供ARM mbed OS和mbed Cloud,以帮助即使是最低成本的微控制器也能安全地连接到云中,而GlobalPlatform则为应用程序处理器上的安全域的远程管理提供标准。另外,开放信任协议(OTrP)等新协议将基于PKI和证书颁发机构的信任体系结构与简单的OTA管理协议结合起来。询问您的设计团队是否使用了任何共享凭据或共享私钥,如果答案是肯定的,则研究如何删除它们。

2.使用基于硬件的安全性
随着产品中软件数量的增加,安全漏洞的数量也在增加。通过使用硬件机制,如ARM TrustZone,关键资产和敏感软件可以被保护在硬件墙后面。TrustZone最初在移动市场的应用处理器上采用,但在最新的ARMv8-M mcu上也可以使用,该mcu将于2017年进入市场。如果您正在使用应用程序处理器,则可以使用基于TrustZone的全球平台可信执行环境(TEE)。市场上有来自Linaro和Trustonic等组织的开源和商业产品。询问您的芯片供应商是否支持TrustZone,以及您可以使用哪些软件(例如密钥存储,硬件认证等)。

TrustZone支持深度防御,并为您的关键代码和数据创建多个隔离的安全域。在那里运行的代码可能来自不同的来源,这是一个有用的功能,可以将可能不受信任的代码与系统的其他部分隔离开来。TrustZone扩展到处理器之外的整个芯片,支持安全外设、安全中断和安全内存——它是一种全面的系统安全方法。ARM向硅合作伙伴提供系统IP和示例子系统,以帮助他们在芯片中构建安全性。

在系统中建立信任的第一步是初始的信任根,它提供了基本的安全服务(你可以把它想象成一个安全工具箱),无论设备上发生了什么,也就是说,即使设备受到攻击,都可以依赖它。

arm1

3.保持敏捷
一方面,设计具有强大安全基础的系统很重要,但在部署后能够修复问题也同样重要,因为安全漏洞会在产品的整个生命周期中被发现。空中(OTA)更新可以修补漏洞,但它们需要适当的安全基础,以确保可以在不损害系统的情况下应用更新。在选择物联网平台时,请调查如何更新OTA固件以及所采用的安全机制。可能使用的一些协议示例包括OMA LWM2M、GlobalPlatform TMF和OTrP。

一个相关的主题是生命周期管理,其中设备的状态(制造中、部署中等)可以被仔细管理,并用于影响产品的功能。需要一个健壮的安全机制来存储和控制生命周期状态。

arm2

4.保护传输中的数据-例如使用TLS(又名SSL)
当您使用浏览器进行网上银行业务时,您可能会从挂锁符号中熟悉传输层安全(TLS) -它保护客户端和远程服务器之间的数据。它同样适用于保护物联网设备和云之间的数据流动,提供保密、完整性和身份验证的安全属性。幸运的是,已经有成熟的TLS软件提供商提供开源和商业实现,如mbed TLS。端到端安全始于良好的端点(基于硬件的)安全性,需要一个健壮的协议,如TLS来保护传输中的信息。


5.花钱请第三方公司来暴露你设计中的安全漏洞

设计好你的物联网设备后,花钱请安全研究员在黑客之前暴露安全漏洞可能是一项不错的投资。通常,这是一个“水晶盒”练习,安全专家可以访问源代码和参考硬件。他们将能够进行源代码审查和可选的渗透测试,以帮助您在发布之前改进设计。他们可以帮助您改进内部流程和培训,以便安全工程与您的产品开发更好地集成。安全性永远不会结束,它是设计质量的一部分。这是值得投资和执行监督的,因为你的产品和公司的声誉可能取决于它。



留下回复


(注:此名称将公开显示)

Baidu