M2M和互联网的东西

嵌入式系统的安全。

受欢迎程度

获得物联网/一切(物联网/ E)有点像放牧的猫。有很多元素,构成了物联网/ E,它可能看起来像是一个不可克服的目的控制它们都成一个单一的稳定。有人说,我们正在朝着2000亿年联网机器,到2020年,根据IDC。很快我们将生活在一个世界,自动化的机器对机器(M2M)事务将超过传统质量事务由一个数量级。

在先前的文章中,我们已经讨论了诸如代码漏洞,确保无线互连和保护物联网/ E的对象。在这一部分中,我们将会看看机器对机器(M2M)对象将融入物联网/ E和他们有什么独特的安全问题。

在开始的时候…
M2M,作为一个独立的技术,形成的同时做计算机网络自动化。在早期,它是归属于应用,如遥测、工业自动化、监控和数据采集(SCADA),和类似的低级,数据交换的应用程序。

它开始进入自己的在1990年代中期细胞基础设施为它添加了一个新选项——使用蜂窝无线电频率,而不是工业、科学、医疗(ISM)乐队,M2M通信链接。带着这个新谱,开始出现越来越多的M2M模块。他们还发现进入更广泛的应用,如远程监控和跟踪应用程序,远程传感器、销售点(POS)终端,汽车远程信息处理、农业灌溉系统等等。

这十年,年底M2M无线技术已经变得相对复杂,可靠,坚固耐用。现在正在开发各种额外的垂直市场和显示稳定增长到今天,M2M数据模块是非常复杂和广泛的先进的特性和功能。

系统存在的最先进的技术,如全球定位系统(GPS)、灵活的土地阵列表面安装,嵌入式M2M优化智能卡(类似于电话SIMs)称为M2M识别模块(mim)和入侵系统。其他细分市场包括银行、消费电子、医疗保健、家庭自动化、军事等等。

现代M2M系统的之作是Java可操作性——的一个关键属性使他们如此吸引物联网开发人员/ E。但这也是一个主要为物联网/ E对象安全的担忧。(这是更深入地讨论,在本文的后面)。

总的来说,这种嵌入对象的进化让他们完美的对象接口的设备,需要自主通信随着物联网/ E的展开。

M2M作为嵌入式系统
一层层剥开它,真相是M2M模块是嵌入式系统的一种形式,和其他嵌入式系统和共享相同的问题。因为并不是每个人都熟悉嵌入式系统是什么,101 M2M速成课值得快速阅读。

嵌入式系统和设备不同于开放系统,如个人电脑,智能手机和平板电脑。图1是一个通用的框图的嵌入式系统如何配置。

图一
图1:典型的嵌入式系统的框图。(由国家仪器)

虽然这些开放系统嵌入式组件,它们不是固定的硬件设备,被定义为真正的嵌入对象。这些类型的系统设计的组件访问和修改的,一些比其他的更容易,但仍然可访问。他们可以有自己的“智能”修改任意数量的外围I / O设备(鼠标、键盘、触摸屏操作系统升级,等等),也可以有自己的硬件修改(随机存储器、只读存储器、驱动器和E / eepm重组)。

嵌入式系统,对于所有意图和目的,永远封从人与机器的手中。他们有一个完全不同的架构,复杂性,和计算能力。他们不是传统意义上的“升级”。

单一,大多数可定义,特点是操作系统驻留在一个永久的图像在ROM,它不能修改和定义的特定目的M2M模块。当然,例外泛化为几乎所有的技术结构,但一般来说,这是智能嵌入式设备的设计标准。

什么连接M2M,嵌入式系统是自主嵌入式控制器之间的通信。只需要一个无线连接,以太网端口,串行控制器或其他点对点连接,可以交流没有任何外部设备,用户或设备依赖——这是机器对机器一词派生。

总的来说,M2M设备连接到几乎所有外围平台。他们是理想的数据交换媒介物联网/ E的对象,但也可以用于界面移动、细胞和射频系统,服务器,网络,和云服务,和其他嵌入式系统。他们是自动交换遥测,操作,和其他机器之间命令和控制信息,在所有平台上。这意味着他们也可以是理想的车辆安全漏洞,并在这些相同的平台。

影响游戏
无论什么类型的嵌入式系统M2M,物联网/ E、SCADA、指挥和控制,他们都有类似的安全问题。自治M2M和物联网/ E比开放系统有不同的攻击方法,因为他们不能妥协的理性意识,所以防御也必须是不同的。

”还是“物联网”消费者的世界,或者是M2M工业,有一些独特的问题获得自治的智能设备,”圣地亚哥Pontiroli说安全卡巴斯基实验室的研究员。“因为他们是攻击者相连的打开无数的入口点。鉴于这些M2M设备处理的信息的重要性,他们将会成为一个理想的目标,将需要保护。”

它变得更糟。“缺乏协议标准化,有线,无线网络的模糊用法和真正的异构环境的存在使得集中式管理和安全政策的承诺一项艰巨的任务,”Pontiroli说。“我们不仅有大量的不同的设备一起生活(或许每个从不同的供应商),我们也有来自不同制造商,使用微控制器构建的每个设备实现他们认为必要的特性,而无视互操作性和安全标准。”

他不是独自在敲响了警钟,。“一个典型的物联网设备的连接和安全功能Windows 95 PC,但现代互联网连接到运行,”本杰明说,Rambus密码学研究的副总裁兼首席技术官。“这些设备建立较小的安全预算,很少(如果有的话)或管理更新,并运行在嵌入式平台上用更少的保护比Windows 95。所有的这些变化将新的和不同的安全压力在物联网设备。”

小君强调,“深度防御,或分层防御措施,“应该建筑在设计阶段的一部分。“总有选择拒绝设备如果供应商不符合基本安全标准或公司政策。如果没有其他选择,而不是得到一个已知问题的特定的设备,需要实施控制措施,限制可能事件的曝光。”

我们有很长的路要走才能觉得M2M设备将有一个平行,开放系统同行已达到安全水平。那就是说,讨论M2M设备的类型的攻击可能会看到。

目前,有六个大类M2M设备攻击。它们是:

  1. 物理。这可以包括有效的身份验证令牌插入操作设备,插入和/或引导与欺诈或修改软件(“re-flashing”),和环境/边信道攻击,前后攷虑部署。
  2. 配置的攻击。这些是由欺诈等组件的软件更新/配置更改,大小写错误配置的用户或用户的访问控制列表和妥协。
  3. 对核心网络的攻击。这些都是威胁移动网络运营商(MNO)。他们可以来模拟设备的形式,模仿设备之间交通隧道,错误配置调制解调器的防火墙/路由器/网关、拒绝服务(DoS)攻击核心网络。一个特别讨厌的人会改变设备的授权物理位置在无线接入网络攻击,使用一个流氓设备。
  4. 设备上的协议攻击。这些都是针对物理设备本身。这些由中间人攻击在第一网络访问,DoS攻击,危及设备利用有源网络服务的弱点,和攻击操作/管理/管理(OAM)及其交通。
  5. 用户数据和身份隐私的攻击。包括其他用户或设备的窃听数据通过定期发送或进化UMTS陆地无线接入网(UTRAN / E-UTRAN)。他们可以伪装成另一个用户或用户的设备,用户的网络ID或其他机密数据透露给未经授权的第三方。
  6. 妥协的凭证。这种方法使蛮力攻击令牌和(弱)身份验证算法,物理入侵,或边信道攻击,以及恶意克隆的身份验证令牌驻留在机器通信识别模块(MCIM)。

在这些类别中,有很多方法,攻击者使用M2M系统,和一些之外,也值得一提。它们包括:

  • 获得特定设备硬件和/或文档进行逆向工程。
  • 逆向工程的固件密码、钥匙、系统配置和反篡改保护。
  • 获取现有研究已知的使用、维护和安全漏洞。
  • 获取操作系统平台,规范EDA库。
  • 收购固件图像和逆向工程。
  • 使用探测器运行服务/协议。
  • 使用探针转储罗和其他非易失性内存键和数据。
  • 访问设备作为代理或冒充设备调用或其他设备。
  • 探测弱点。
  • 监控通信协议和数据包。
  • 影响更新机制和傻瓜设备与虚假的更新。
  • 试图确定安全协议和违约。
  • 身体上拆卸和探索获得设备组件识别。
  • 身体分解单片机来捕获数据。

事实是有很多途径的攻击无疑是M2M硬件的一些设计师敏锐地意识到物联网/ E。小君提到的一件事是一个主题,与几乎所有安全实体响起:“安全性敏感的沟通是关键。SoC设计和验证团队参与在过程的早期,通常第一个认识到安全需求不完整或不一致的时候。”

最好是把安全工作流,用例和软件堆栈讨论早期。寻求合格的帮助,当你需要它。很多错误都是由人没有适当的背景,通常在试图重新发明轮子。

最有效的方法阻止这些封装的对象是一个端到端安全毯。通常不像听起来那么简单,因为只是讨论,有许多向量的攻击可以,包括无线、有线和后端服务器。因此,实施对策是没有简单的任务。行业,慢慢的,清醒的现实威胁存在的水平,是时候把安全油门踏板。

对策
尽管这看似不可逾越的挑战的攻击向量,和安全心态,M2M对策正在不断发展。今天,有一个像样的作物的选择开发人员的工具。

“然而,这是很难添加安全性约束设备,“小君说。”一个具有成本效益的方法是管理与on-die安全关键功能的核心。当系统组件可以用更少的信任,设计师可以减少开发安全软件的成本,和使用商品外部组件用更少的安全特点。”

系统级的核心是一个很好的工具来限制成本,并提供一个对象的安全级别,无论他们的平台将函数。集成与互联平台,如射频或以太网,或后端解决方案,每个都有自己的安全层,提供了一个更防弹对象。

有两个一般类的对策,被动和反应性的。被动的措施通常仅限于消除漏洞,系统将允许黑客侵犯。这种方法不会阻止攻击,但他们做限制的反应设备。被动措施可以包括后端系统忽略可疑的命令或可疑数据的设备。设备本身可以停止操作如果请求或命令接受查询,或者干脆忽略输入命令。被动的选项包括:

  • 限制访问,只允许基本服务,只有必要的渠道(例如,禁用短信如果不是一个函数的应用程序)。
  • 保持访问点名称(APN)和信息保密。如果它必须传播,使用安全通道。
  • 限制进入移动用户数量综合业务数字网(msisdn)专门定义的范围内,
  • 防止交换的id和密码通过未加密的通道。
  • 使用固定IP地址或url在M2M应用软件,和使用安全通道传输IP地址M2M应用程序。

无功措施更为强大的方法设备妥协。他们使用的方法,如:光谱扫描不寻常的活动或行为;数字签名的实现M2M服务器和移动设备之间的数据信息来检测假消息;相关的GPS位置信息(如cell-IDs)和时间戳验证得到定位数据的后端系统。也在名单上实现M2M后端系统中的合理性检查检测操纵数据,使用来自M2M维生通知设备或网络监控连接,在硬件设计和实现夯警报触发一个M2M服务器通知。

无功措施一般应用于高危设备,如那些无处不在的访问Internet协议(相对于本地细胞),攻击向量可以来自不同的方向。被动措施更便宜便宜的自治对象实现和有吸引力。他们也更容易和简单的应用于整个系统或网络。

最后,将物联网的最大推动者/ E和M2M设备也将成为其最大的弱点——Java。

通配符:Java
Java是一个很好理解的,简约的面向对象(OOP)编程语言,由Sun Microsystems开发的(现在属于甲骨文)。它的外观和感觉c++但更简单和紧凑。自2006年以来,它已经普遍自由和开放的软件,就像UNIX。

其属性作为编程语言是并发,基于类的面向对象的,而专门设计的,尽可能少的实现依赖关系。它被设计为允许应用程序开发人员创建“编写一次,到处运行”(WORA),代码——可以在各种平台上运行,无需重新编译的代码。

Java应用程序通常是编译成字节码(类文件),它可以运行在任何Java虚拟机(JVM)不管计算机体系结构。这无处不在的应用使其成为极具吸引力的竞技场黑客在玩。鉴于所有这些金属性,人们很容易看到物联网/ E和M2M设备启用了Java可以妥协。

保护设备运行Java,必须有紧,主动安全措施到位。Java有一个安全平台称为Java SE。这是一组api、工具和常用的安全算法,实现机制和协议。安全api包括密码,公钥基础设施、安全通信、身份验证和访问控制。附录A提供了一个功能表(由Sun Microsystems)供参考。

为物联网/ E设备使用移动通信协议作为一个例子,最强的对策是实现细胞的java安全框架模块通信。这个模块包括等元素的强认证,加密通信和安全无线(OTA)更新应用程序。它也有能力来实现数据签名,确保数据完整性和真实性,配对MIM与特定M2M装置和锁定连接。它还分别可以M2M设备中的敏感数据存储在一个安全的元素。

以上Java讨论刚刚谈到的一些对策可用,可以实现安全物联网/ E的对象。一遍又一遍地重复,物联网/ E仍然是一种朦胧,未定义的blob。但无论如何震动,很多已经会有最初的对象当前的互联网。所以有一个模型的发展。未知是集成、大规模、自主智能对象与大规模集成等多个平台。,至少有一个平台,可以为这些对象标准化奠定一些基础。它被称为一个可信的平台。

信任的平台
似乎是新兴的一个最佳实践是在分散系统,建立信任关系,比如物联网/ E。信任关系可以无视平台和对象,因为互连关系接受可信平台和假定无论通过它们之间是安全的,因此这个词值得信赖的平台。

可信平台集成的安全相关的元素和功能,形成信任的构建块的边界。这包括方法扩展信任边界外部实体。

可信环境(混乱关系)是一个逻辑上隔离组件内的M2M设备。它是分开M2M设备硬件。它包含所有必需的功能和资源能够执行软件和敏感数据存储在一个值得信赖的空间。它还可以包含所谓的硬件安全信任锚——hardware-secured夯耐药机制。图2是一个典型的框图M2M设备集成一个可信的平台。

这个系统的核心是称为信任的根源(腐烂)。腐烂负责确保系统的内部工作和展示系统身份到外部实体的属性。在启动腐烂也保护大树下面。它确保所有必需的组件开始设备是安全的,,在验证,扩展了安全操作系统和任何应用程序或软件。如果一切检查出来,腐烂认为设备安全和信任边界延伸至整个对象。一旦达到这个水平,那么对象可以自动功能,具有高度的安全性。

图
图2:一个框图的典型的M2M设备集成一个可信的平台。

这一切是如何实现极其详细,最好留给另一个讨论。但底线是,自治对象通过一个连接的世界新秩序的网络将需要更高的自治程度的信任。为此很是一种新颖的方法。

结论
在自我意识的一个世界,智能超过人类同行的自治对象两个订单的大小,确保这些对象是安全的是开发人员的首要任务。上面临着很大的规模经济在一个非常竞争激烈的21世纪,安全并不总是顶部的特性集,这是尤其如此,因为几乎没有,如果有的话,投资回报率,所以有一种强烈的诱惑,减少投资。

然而,我们站在一个十字路口。我们拥有了内在的知识的影响如果不优先考虑安全。那么,我们呢?

附录A: Jave SE安全平台(由Sun / Oracle)

就知道



1评论

半导体工程。。M2M和国米… 说:

[…]M2M和物联网嵌入式系统的安全。[…]

留下一个回复


(注意:这个名字会显示公开)

Baidu