中文 英语

下一波的IIoT安全

新技术,方法将提供一些保护,但差距仍然存在。

新产品和新服务的承诺使著名的不安全工业物联网(IIoT)明显更安全的在不久的将来。

尽管半导体行业生产各种安全相关产品和概念,从根信任的方法加密处理器和身体unclonable功能,大多数IIoT操作很慢采纳。有很多原因,包括:

  • 工业操作的唯一性要求定制的安全方法,更昂贵、更复杂,相对未经证实的。
  • 几乎没有行业标准,和那些确实存在范围是有限的。
  • 更多的数据,更边缘设备和不同的体系结构有时很难确定什么安全。
  • 许多老牌操作价值的怀疑IIoT首先,和安全特性并不总是容易使用。

更糟的是,即使在安全实现,投资回报率并不总是显而易见的。很难说如果安全工作,直到它被打破,甚至有时是最好的安全入侵。这促使安全提供商看不同的方法解决这些问题,从安全作为服务向硬件构建安全。

“安全限制是客户不愿意支付额外的费用,”说沃利莱茵河终身首席执行官导师,西门子业务。“意识是更大的,不过,所有的黑客和网络钓鱼。现在我们需要应用意识,当我们设计芯片,以便这些设备更耐威胁。PUFs很多工作和费用,他们不会支付商业应用程序。地面之间,和设计工具,可以使它更简单。”

还有很长的路要走。只有6%的大公司参与第一个大糊涂事IIoT项目说他们支付安全超出一个OEM提供的默认级别,而44%拒绝由于成本和50%的其他原因,根据2017年的一项调查由物联网安全提供者金雅拓。一年之后,该公司表示只有48%的人可以看到自己的设备足以知道有漏洞。

但这个市场变化来。厌恶,有时反感,对网络安全普遍工业操作技术(OT)员工直到最近,据理查德困局,物联网联盟执行董事(IIC)和对象管理集团的董事长兼首席执行官。不估计IIoT项目的安全级别为“零”。

“安全,一年前我就说过,没有人在乎,”他说。为IIC成员、安全围绕一系列台开明的工业系统的防护能力。“现在每个人都在乎。有更多关注安全深入,不仅在周边”。

重新考虑安全
这种态度的转变背后是一些重大的技术变革。从芯片架构,爆炸的复杂性是问题的主要原因之一。

“有很多漏洞的情况下通过人为错误发生,”说保罗Kocher、安全技术顾问Rambus。“没有理由插入恶意的东西。如果你发现一些东西,你可以利用它。这是一个组合的复杂性和自满。”

这种复杂性有多种形式,从架构到微体系结构上运行的软件。

“处理器可能建立依照一个ISA(指令集架构),但实现ISA基于微体系结构可以不同,“杰森·奥伯格说,龟岛的首席执行官逻辑。“安全是一个信任传递。任何失效链接链可以创建一个安全问题,无论是力量还是时机侧通道或别的东西。”

这有助于解释大量的新产品和服务公告在过去的几个月里。重点在许多情况下是安全的基本构建块更容易,更容易理解。大多数人呈现给潜在客户在2月和3月的大型展会,针对安全问题源于不超过两年。

考虑手臂港务集团认证的项目,例如,着手提高酒吧IIoT安全要求,设备由外部实验室测试。他们的想法是,一个认证将会让他们搜索的客户寻找设备满足要求的PSA root-of-trust (PSA-RoT)概要文件。手臂将添加更多的严格的二十五天的渗透测试芯片制造商,今年晚些时候,阻力测试,以验证边信道和其他物理攻击。

“我们在这里做的是创建一个通用构件和共同安全体系结构,一些高级的api和明智的也添加了一些合理的安全功能等default-things存储和安全可靠的启动、加密的必需品,“Chet Babla说,新业务开发副总裁手臂的新兴企业集团。“很容易使用,多级计划意味着有人可以做到最基本的,如果他们想要的。但这已经是总比没有好,今天是默认。”


图1:类型的攻击。来源:手臂

Rambus,与此同时,引入了RISC-V加密芯隔离等功能安全启动,远程认证,认证和运行时完整性和添加了一个服务外包安全管理。

“撤销更新和管理它们的能力是关键,”马丁·斯科特说,Rambus的首席技术官。“你需要考虑系统从芯片到云。你怎么知道你更新什么?你怎么知道你更新相机的西南角楼?”

这些芯片的网络连接添加另一个元素的不确定性。大多数工业操作是利用更多的设备和做更多的本地处理。结果是更复杂的网络通信,和更多的机会为数据被盗或损坏。

例如,把医疗保健行业。“问题是更多的计算是移动到边缘使分析更接近病人,”David Niewolny说医疗市场开发主管实时创新(RTI),其重点是IIoT连接在各种工业市场。“现在你处理流数据,添加更多的传感器来病人,并在本地处理这一切。就像在车里,没有时间把这云。互动的系统。在医院房间有电波形,血压,温度、呼吸速率、流体速度。现在你需要加减设备系统。这是一个平台的平台。”

也增加了需要保护的数据量和加工。“分布式边缘,一切可以记录并做完成,打开门的根源不同场景,“Niewolny说。“现在你有新药试验,新见解,你可以看到整个系统的一切是如何工作的。”

这也增加了安全风险。在过去,大问题是数据。目前所发生的变化是,数据可以被通过各种手段,如边信道攻击,还有更多的数据作为一个整体和更多的进入点数据。所以虽然有些数据可能是安全的,很可能的数据不是一个工业操作。

还有软件栈,从基础层功能一直到操作系统和应用程序。

“门都是敞开的,”说阿尔特·德·Geus董事长兼联合首席执行官Synopsys对此。“随着嵌入式软件的增加和增加系统的复杂性,增加了安全问题。”

这已经持续了很长一段时间,黑客已经遥遥领先于大多数行业。“大约在2005年,我一直在问人们他们的比率是什么软件与硬件工程师在半导体公司,”de Geus说。“他们都超过了50%,他们都抱怨同样的事情,我们的客户从来没有支付软件。的问题是他们没有半导体公司。他们功能的公司包装功能的半导体封装器。但是他们已经销售的功能。软件内容增长和复杂性日益增长,大量的实际交付价值的影响是软件和硬件的交集。”

当软件攻击,遭受的功能。

跟踪数据移动
安全最大的一个变化,这是刚刚开始,包括跟踪的运动数据之间以及这些设备上运行。有更多的传感器无处不在,这些传感器生产大量的数据。

这些数据可以使用和开采,它可以使用管理人工智能。但AI开辟了一个全新的一团糟时安全,因为根据定义AI系统是为了对他们的环境作出反应。这意味着数据可以用来影响系统行为,并不总是最好的意图。

“这远远超出只是黑客芯片的问题,”Michael Schuldenfrei表示企业技术研究员最优+。“你将会看到更多的地理防火墙限制的运动数据。GDPR(通用数据保护监管)和其他规定是更重要的在控制的运动数据之间不同的身体随着时间的推移。或者你能使用数据不同,在某种程度上,你需要提供什么数据来解决一个问题,但你不给数据以有害的方式你不规划或思考的。”

限制访问数据的能力并不是一个新概念,但这是越来越重要的数据量grows-particularly在半导体行业,IP代码是极其有价值的地方。

“你想确保人们在IPs看不到其他“诱导多能性”,“Ranjit说Adhikary,负责营销的副总裁ClioSoft。“基本上你所做的是将所有这些转换成一个数据管理系统。如果你故意下载一些东西,你需要跟踪IPs和如何使用它们。”

这在市场特别困难,IP公司正在购买更大的球员。“问题是,没人知道代码在哪里,”Adhikary说。“大多数小公司看了,但是他们有多少IP,它是什么和IP的估值是什么?”

能够跟踪这些数据是一个方面的安全为电大的画面。另一个方面涉及到跟踪的运动数据之间的芯片或芯片。

“我们有一个客户使用我们的在线监控恶意软件检测技术,观察事务和流程,“鲁珀特•贝恩斯说,公司的首席执行官UltraSoC。“他们将标签一个过程或软件任务怀疑到一个非常细粒度的水平。我们已经创建了一个通用的同步机制。我们看两个程序流,如果他们偏离我们发出警报。动态的、实时原位,而它的运行。”

使其更容易使用现有的工具
在最近一波的安全产品不会让市场从西部郊区的草坪聚会一夜之间,分析师预计的销售安全产品快速好转。工业IoT-specific安全产品的销售收入每年将增长25%以上,从17亿年的2018美元到52亿年的2023美元,根据最近的一份报告从BCC研究。

一件事情,这将有助于使安全功能更容易访问和使用。

“过去,根的信任和安全引导方式实现,但半导体客户不能一定使用“Pim Tuyls说,内在的首席执行官ID。”物联网,我们必须这样做,可以安全地从所有水平提出半导体制造商,但OEM和一些客户。”

其他人则回应自己的产品。

英特尔在去年4月推出了它的Security Essentials架构,宣布一个安全的新员工培训与Mocana合作下,物联网设备可以被激活,供应和身份验证,用户特定的证书的安装测试装置可靠性连接到公司网络。

上个月微软宣布新添加到Windows 10 IoT-the基于linux的机器人操作系统(ROS)宣布在2018年9月为机器人和物联网设备,包括一个分成两个版本:Windows 10物联网核心手臂cpu运行的小型设备,和一个版本的win10调整和授权专门为物联网环境中,称为Windows 10物联网企业。

和IBM宣布研究虚拟补丁服务,允许自动修补IIoT漏洞一旦他们发现通过深入学习软件或人工analysts-potentially消除零日漏洞之前利用可以开发。

此外,英国基于安全Thingz宣布与IAR系统市场嵌入式合作信任一个安全的环境,使用硬件安全构建到新一代微控制器提供集成的身份,证书管理和可扩展的安全引导管理,安全部署和安全更新。

所有这些举措都是为了解决低IIoT默认的安全级别。有缺乏通用的商业安全产品相关的各种各样的设备构成IIoT,根据迈克尔·陈,设计安全主管导师。

IIoT并不像一些通用标准的PC业务可以覆盖大部分互操作性问题。IIoT设备可以HPC-like工业单位或传感器,仅仅把温度和文本到另一个设备。存储、内存、电源、连通性、大小、物理访问和其他因素可以千差万别。”一只手臂皮层M-0没有内存或加密处理,但它仍然有一些TrustZone挂钩,如果你知道如何使用它们,”陈说。

你不支付
芯片制造商的最大的问题是是否IIoT客户足够的安全支付它感兴趣。

“最不要求我们,这意味着他们不想支付,但我希望这是一个我们必须覆盖的地区无论如何,”陈说。

不过,更容易在工业应用证明科技支出成本比使用者应用程序如果支出去提高生产率,IIC的困局。并不是每一个公司,一个IIoT项目理解完美的连接,但它现在成为共同的智慧,他指出。

芯片设计者和oem IIoT试图解决缺乏安全,推动共同安全标准,组织互操作性团体,创建团体在他们自己的公司提供安全服务,并试图教育oem厂商和客户如何使用安全钩子已经嵌入到现有设备的IP。

很多指南来自不同政府消息来源都是可用的,其中有一致性,Tuyls说。虽然大多数不够具体做更多比开始讨论,他们做大纲基本原则应该通知开发更具体的分析。

“国土安全部(美国国土安全部)有一组指南安全强调一些关键的问题,“Tuyls说。”一个是它必须根植于硬件,身份验证是很重要的。我们需要知道数据从何而来,能够告诉设备是一个合法的实体。”

存储的密钥标识符是否在安全位置在软件芯片中,或者使用身体unclonable函数(PUF)或其他方式取决于解释方法的高度保密或安全的重点是,如何根据海顿·波维Thingz CTO的安全。“你可以使用PUF。这是一个完全合理的方法。但存储关键身体并不是唯一有效的方法。”

物联网/ IIoT设备往往更可能比其他一些设备只是因为他们在现实世界中,人们可以在攻击他们。但这并不一定意味着他们可以得到直接的、未被发现的访问密钥和解密,所以它可能不是必要的,分析师根据迈克姆林利集团。

结论
安全是一个广泛的话题,IIoT很少有标准,有时几个公司之间的共性,他们的内部系统,他们的安全实践。这很难开发标准,难以部署一个解决方案在多个公司,有时难以使用。

但安全在任何这些组织的底线是一个宽容的风险,甚至可能比的方法来管理个人。对于那些低公差,提高各级安全使用的所有系统这些公司至少越来越可能,和大部分的安全芯片级开始。

“很难恶搞硬件,除非实验室攻击,”Michael Shebanow说Tensilica研发的副总裁节奏。“PUF通过硬件实现使得它几乎不可能欺骗一个ID,而软件从来都不是100%安全,因为它几乎不可能证明是一个复杂的软件系统没有后门。”

有关的故事
对于大多数IIoT安全区块链可能过分了
没有一个有效的物联网区块链模板,其他选项更好。
不完美的硅,近乎完美的安全
身体unclonable函数(PUF)看上去是物联网的安全。
IIoT边缘是一个移动的标靶
物联网联盟定义使用场景,没有标准,IIoT边缘计算。
设备变得更安全吗?
制造商越来越关注安全,但尚不清楚是否这就够了。
物联网合并数据驱动的设计
强调处理边缘向物联网模型添加混乱的数据量爆炸。



留下一个回复


(注意:这个名字会显示公开)

Baidu