中文 英语

如何保护网络边缘

数据泄露的风险越来越大,潜在的损失也越来越大。

受欢迎程度

微控制器、传感器和其他处于互联网边缘的设备必须像数据中心、网络路由器和个人电脑中的芯片一样,受到网络攻击和入侵的保护。但确保这些边缘设备的安全带来了一系列独特的挑战,包括技术资源的成本和可用性,以及供应商和最终用户解决这些问题的动机不同。

几年来,安全公司一直在发出警报,援引数据显示,入侵数量不断增加,这些攻击的价值也在不断增加。但随着安全问题的出现,确保安全边缘变得更加紧迫。辅助驾驶和自动驾驶本质上是将汽车转变为互联网边缘设备,需要实时响应以避免事故,交通和天气警报等需要基于云的连接。同样,嵌入式系统也被用于监视和控制关键的基础设施,而这些数据是由直接连接到这些系统的网络边缘的外部监视器或设备读取的。

所有这些都增加了安全风险。那么,这些问题究竟如何解决,由谁来解决?

“这是个棘手的问题,”微软嵌入式软件部门的首席安全官罗伯特·贝茨(Robert Bates)说Mentor是西门子旗下的企业.“在某种意义上,这类智能设备可以和其他任何联网设备一样安全。但理论和现实是两码事。”

导致2016年Dyn受到基于mirai的分布式拒绝服务攻击的受损家庭安全摄像头就是一个例子,说明这些漏洞在几分钟内可以造成多大的破坏性。在这种情况下,制造商出厂的联网摄像头都有简单的默认密码,大多数消费者从未费心去更改密码。他们一起组成了一支机器人大军,摧毁了网络上一些最大、最安全的网站。

贝茨说:“整个行业都存在同样的问题。“行业购买了一些东西,他们只是想忘记它。如果他们自己不更新这些设备,或者他们不考虑更新这些设备,他们就会被暴露——即使他们的安全性在链接点上是一流的。这是一个问题。另一个问题是带宽。这些设备的材料成本都非常非常低。正因为如此,这些设备上的内存和处理能力非常非常低。除非您构建了安全性(尽可能最好的安全性)并保持最新,否则您会遇到同样的问题。人们或公司愿意在材料清单上多花2美元来确保他们拥有的东西是安全的吗?归根结底,在这方面,像汽车这样的东西不像机器人真空吸尘器或工业传感器那么令人担忧,因为你谈论的是更高的进入成本。”

但正如Dyn的攻击所显示的那样,安全漏洞并不总是可预测的。事实上,安全的基础——信任根、互联网安全和密钥管理可以应用于任何边缘设备,但这可能还不够。

“边缘设备是一个广泛的类别,包括从传感器到智能电表和工业控制类型的边缘设备,”公司产品营销高级经理Dana Neustadter说Synopsys对此.“它们的共同点,以及如何使它们变得安全,是它们在操作的所有阶段都需要受到保护——无论设备的类别是什么——无论是离线、开机、运行时,更重要的是,当它们与其他设备或通过网络通信时。建立系统的完整性对于在系统中创建信任并确保其按预期行为至关重要。”

不过,即使存在安全性,实现起来也并不总是那么容易。

安防系统副总裁Marc Canel表示:“有时候,在开发解决方案时,我们会忘记让它们易于集成手臂.“在安全方面,拥有人们可以依赖的系统架构和系统业务模型是非常重要的。科技公司必须推广良好的实践,包括让设备制造商更容易把事情结合在一起的生态系统。”

不过,使用精简的设备管理安全性要困难得多。以及使用第三方组件的集成知识产权增加了自己独特的曲折。例如,并不是所有的开源软件都是平等的。例如,两个不同版本的Linux在安全性方面可能完全不同。

“边缘设备能变得安全吗?它们可以像你的手机一样安全。”“它们可以像你的个人电脑一样安全。我们知道怎么做。它需要资源,包括处理能力、内存等,它需要一个计划。但是安全就是这样。一个设备可以尽可能的安全,但明天我们就会发现芯片本身并不安全。所以这不仅仅是你今天是否安全的问题。问题是你是否有办法在设备的生命周期内保持它。在即将到来的自动驾驶汽车世界中,这需要10年、15年或20年。 Your edge device is different. It’s kind of single-purpose. It may not even have data that anybody cares about. So you don’t have to protect every edge device as completely as the kind of the things we think of needing security.”

重新定义边
重点是基于设备和用例的不同级别的保护。在“边缘设备”的标题下,有一个完整的技术范围。这些设备的设计几乎一直处于不断变化的状态,因为公司试图辨别哪些应该在本地处理,在汽车或机器人的情况下,可能是在传感器或传感器中心级别,而哪些应该由家庭网络中心或部门级服务器等中端服务器处理,以及哪些应该在云中处理。

这类决策背后的主要标准是响应时间、延迟和移动数据的成本,包括内存、I/O吞吐量、带宽和存储等资源,以及需要决策的紧迫性。对于一辆以每小时60英里的速度行驶的汽车,它正在接近另一辆以同样速度行驶的汽车,即使是将数据来回传输到汽车另一部分的中央大脑所需的时间,也可能需要很长时间才能避免碰撞。

这极大地改变了边缘设备的定义以及它的设计方式。几年前,当物联网这仍然是一个相当模糊的术语,大多数公司认为边缘设备将是通过网关传输所有数据的简单传感器。虽然一些物联网设备中的芯片仍然符合最初的概念,但这些设备的单一标签越来越具有误导性。

英特尔物联网安全产品副总裁Asaf Ashkenazi表示:“由于一些边缘设备执行边缘计算,它们通常需要具有更强大cpu和更大内存的芯片。Rambus安全。“虽然边缘计算通常用于减少发送到云端的整体数据,但边缘设备也可以聚合多个设备的数据,这总体上增加了边缘设备发送的数据。在某些情况下,需要边缘设备芯片来支持更高的数据速率互联网连接。[更高级的]边缘设备还可以保护连接到它们的设备免受远程攻击。小型且资源有限的物联网设备有时无法提供强大的安全性。[更先进的]边缘设备可以用来保护这些设备不受互联网的影响,确保它们不会受到远程攻击。提供强大连接安全性的产品可以保护其他设备。”

提高安全
根据定义,边缘设备连接到其他设备。因此,没有单一或简单的解决方案来保护设备,因为任何攻击都可能来自多个来源,使用各种攻击向量。普遍接受的安全最佳实践涉及安全层,以及不断更改密码和更新软件。

然而,并不是所有的安全弱点都是故意的。有些是初始设计中固有的,这些漏洞稍后可以被利用。例如,在工业环境中,无线通信可能会受到意想不到的干扰,这反映在工业物联网对以太网日益增长的需求上。

该公司连接、存储和基础设施业务部门的营销总监Venu Balasubramonian说:“在这里使用以太网的主要驱动因素之一是计时精度。迈威尔公司.“设备需要同步,当你构建一个定制设备时,你想要最小化时间变化。有线设备的公差要严格得多。”

只要弱点是已知的,就需要加以解决。如果不明显,就需要多层策略。

Synopsys的Neustadter表示:“边缘设备的尺寸和计算能力范围很广,没有一种安全解决方案可以适用于所有情况。”“最佳安全解决方案必须基于为边缘设备选择的目标应用程序、对威胁环境、认证、监管要求以及功率、性能、成本和目标的充分理解来进行调整。安全总是需要像一个工具箱一样,人们需要从中提取信息,并为适当的边缘设备选择合适规模的解决方案。”

部分问题需要在半导体和系统设计的早期阶段解决,并贯穿整个设计周期。

Mentor的产品策略师杰夫·米勒(Jeff Miller)说:“你需要在设计的每个阶段都采用以安全为导向的心态,否则你可能会让事情通过。”“这是你必须在整个设计流程中拥有以验证为导向的心态的事情之一。你需要知道你的设计在所有可能的情况下都能正常工作。第一件事是安全链,每个设备和每个为这些设备做出贡献的团队都需要考虑安全问题。我的设备如何影响整个系统的安全性?物联网是一个特别难以保证安全的市场。这意味着每个团队都必须在整个设计流程中考虑它。你需要链条,而最薄弱的一环将是你整个物联网服务的崩溃。安全方面没有部分信用。你必须在每个地方都做对。 That said, it’s almost impossible to get it right everywhere, all the time.”

也许更令人生畏的是,由于芯片是为汽车和工业物联网等市场开发的,它们需要持续使用十年或更长时间。到那时,随着新技术的出现,以及破解密码和加密密钥所需的处理能力提高了几个数量级,今天被认为不可破解的东西可能会很容易被破解。解决这个问题的唯一方法就是现场升级。

“你需要安全更新你的设备,”米勒说。“你需要真正确保你的硬件像设计的那样强大,但你也必须确保你有能力安全地更新它。”

兰布斯的德系犹太人对此表示赞同。“你需要通过在设计阶段实施安全性来减少设备的攻击面,将安全性视为主要设计参数,而不是事后才考虑的第三个参数。您还需要及早发现受损的设备。由于没有系统是100%安全的,实时检测边缘设备中的漏洞可以调用受感染设备和其他易受攻击设备的修补和恢复,以及设备的可恢复性。一旦发现并识别出软件漏洞,迅速采取行动对于限制对边缘设备或与之连接的任何其他设备的损害至关重要。使用无线恢复机制可以实现快速恢复,通过互联网将安全更新推送到设备。”

但他补充说,边缘计算设备可能比其他设备更难保护。Ashkenazi说:“边缘设备通常需要执行其他独立物联网设备无法执行的复杂任务。”“边缘计算需要更多的CPU、内存和灵活性,这通常会导致更大的攻击面。在许多情况下,边缘设备还会聚合和处理来自连接到它们的多个设备的数据。边缘设备的泄露可能会导致从连接到它的多个设备收集的数据泄露。更大的攻击面以及访问多个其他连接的终端设备的组合,进一步提高了提供保护、检测和可恢复性的需求。此外,可能需要一些边缘设备来处理两个互不信任的分离用户的数据。这就要求边缘设备实现安全的数据分离,防止一个用户的数据泄露给另一个用户。路由器、交换机或智能手机等边缘设备的原理和安全最佳实践与数据中心或云计算等其他领域使用的设备没有什么不同。”

软件也需要成为这种安全解决方案的一部分。例如,操作系统可以提供到云的安全连接。当多个互不认识或信任的用户利用共享的边缘设备时,支持执行分离的虚拟化可以提供帮助。

“定期检查正在执行的代码是否被各种方式修改过,这很重要,”Synopsys的Neustadter说。“同样重要的是,要确保在设备运行时,当它与其他设备或网络通信时,是以可信的方式进行的。”

有关的故事
不完美的硅,近乎完美的安全
物理不可克隆功能(PUF)似乎是为物联网安全量身定制的。
谁负责安全?
圆桌专家,第1部分:安全在哪里起作用,在哪里不起作用,如何应对。
谁负责安全?
与会专家,第2部分:污染供应链的廉价部件,对平台和认证的需求,以及尝试面向未来的设备的徒劳。



留下回复


(注:此名称将公开显示)

Baidu