美丽物联网世界不安全?

   日期:2016-08-08     来源:智慧产品圈    评论:0    
核心提示:安全挑战与日俱增,物联网云管端都得考虑周全,需要一套“纵深防御”体系,需要有实时的防御手段,还要有事后追踪补漏的体系。

不知你是否还记得那些恶意事件:Jeep汽车车载软件遭恶意破解,智能摄像头“泄密门”……无所不在的安全威胁打击着物联网的完美世界。随着物联网的应用越来越广泛,安全问题也日益严重。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,提供适宜的泛在安全云防护技术及体系,成为业界关注焦点。

层层设防,挑战如影随形

物联网应用层、网络层和感知层分别对应着云、管、端,对于它们的安全考量也各有不同。

青莲云CTO姚熙分析说,感知层表现为设备终端,包含OS系统、协议栈、固件、传感器等,安全考量指标包括硬件本身的物理可破坏性,存储介质是否存在可移除、非法读取等风险,硬件调试接口是否安全,固件逻辑是否安全、是否存在非法的固件升级和降级操作,OS是否开启了敏感服务等等。

在网络层面,由于物联网的设备接入协议种类较多,WiFi、BLE、Zigbee、3G、4G,应用协议更是五花八门,并且每个云平台或者厂商的应用层协议都是不一样的,保证这些网络协议的安全是必须的考量点。姚熙指出,因网络是物联网的高速公路,通信链路的加密,防止窃听等都是网络层需要保证的安全问题。

“而应用层最大的安全需求是保证业务逻辑的严谨,不能有逻辑上的漏洞,设计、实现都需要有很强的安全意识。” 姚熙进一步指出。

并且,云平台在物联网中扮演着十分重要的角色,是整个物联网的“大脑”。“大脑”需要保持随时的正常工作,它的安全就非常重要了。“云端需要提供安全的链接通路,有完善认证系统、授权系统,同时安全粒度的设定同样重要。不单要保证数据在整个生命周期的安全性,还应该利用技术手段让数据来驱动安全。云端的SDK和API接口是否安全、兼容第三方云平台是否存安全隐患、云平台自身是否存安全隐患等等,都是安全云平台需考虑的方面。” 姚熙着重强调说。

因而,物联网安全的挑战亦纷至沓来。新一代云安全服务提供商梆梆安全IoT副总裁刘翼晖对智慧产品圈(微信:pieeco)记者表示,物联网安全面临的挑战包括:物联网结构复杂,协议、模块制式纷繁,软硬件物理特性迥异;物联网中心化和去中心化之争论和实践仍在继续,各大巨头和联盟无不高举统一的大旗搞分裂;物联网产生的大数据的价值和升值被低估;物联网安全厂商普遍以攻击性安全代替防御性安全,攻强守弱;物联网安全厂商web端安全能力强于移动端,端点防护能力强于安全体系建设的能力等。

具体到操作层面,刘翼晖的看法是端管云安全的“端”,除了APP端,还有嵌入式设备端,涉及固件、PCB、总线数据、无线安全,需要软硬固件三管齐下。而目前从芯片到操作系统,设计和架构复杂,人工测评成本高,自动化程度低,也是业内普遍面临的挑战。

各司其职,从端-管-云加强部署

面对这么多无处不在的安全挑战,增强安全度需在每个层面对应着特定的安全措施,各司其职,才能层层设防。

物联网安全始于芯片厂商,特别是IP、RTOS和OS层面。Imagination细分市场总监Majid BemaNIan提到,隔离是保护物联网设备的第一步,要在嵌入式系统使用隔离方法来保障安全。Imagination的OmniShield包含软硬组件,信任根IP模块可为MIPS CPU、PowerVR GPU、Ensigma无线通信和其他技术保障安全,并支持硬件虚拟化,开发人员能在虚拟环境中安全开发和调试代码,为不同应用提供安全的运行环境。因而OmniShield不仅能确保安全性与可靠性,还能简化应用程序与服务的开发和部署工作。

ARM 处理器部门市场营销总监Ian Smythe也认为,物联网安全覆盖终端节点到云端。在终端节点方面,ARM提供新的安全基础——ARMv8-M架构。ARMv8-M架构为Cortex系列处理器带来了TrustZone安全隔离。此外,ARM还提供TrustZone Cryptocell IP,为硬件提供了信任根、密钥存储、安全存储、TRNG和安全加密引擎,为SoC开发者提供额外的硬件安全。TrustZone技术和TrustZone Cryptocell 技术可持续通过基于Cortex-A处理器的网关通向云端。在IoT软件方面,ARM mbed OS 提供了一个平台,有助于软件开发员创建安全的IoT系统。

有了这些底层的保障之后,设备层面即可实现安全的控制,通过安全启动来激活可信任操作的环境,以保护系统免受攻击。但姚熙也强调,设备制造商需要有很强的安全意识,在不管是硬件还是软件的设计、实现等过程中加入安全逻辑。

而云服务商的角色也很重要。“不单要保证提供安全可信的通信链路、数据安全传输、存储和分享,还要确保提供的硬件SDK、模组固件、API的强安全性,因为往往智能设备被破解、被恶意控制,都是从SDK以及API开始的。” 姚熙表示。

梆梆安全认为随着互联网、移动互联网到物联网的发展,安全也经历着从边界安全、无边界安全到微边界安全的演化。刘翼晖提到,梆梆安全在业界率先提出了微边界防御的思想和战略,其着力点在于微点自防御、部署自维护、威胁自感知,打造了如下的安全服务体系:端方面加强应用安全(app三重加固,六项保护)、设备安全(固件、硬件PCB、总线数据、无线)、芯片级保护方案(源代码保护、白盒密钥等)。管方面OTA固件安全、通信协议保护等;云方面实现端点威胁感知、风险大数据分析等。

青莲云作为国内第一家带有强安全属性的物联网BaaS云平台,也在着力为“端”提供安全的“管”和“云”。 “我们为设备企业提供诸如设备配网、命令推送、数据上传、配置下发、OTA升级、M2M联动等功能模块,设备企业只需使用青莲云提供的SDK以及API就能安全地使用云服务。青莲云还提供细粒度的安全认证级别,为每个设备的每次连接提供唯一的token,而且该token有生命周期。token过期后,云端会主动断开连接要求设备进行重新连接已获取新的token,这样避免了重放攻击、水平伪造攻击等难以防范的攻击手段。” 姚熙提到。

全面着手,开放成关键点

随着未来物联网市场的“井喷式”发展,安全的发展也从量变带来质变。姚熙分析说,一方面接入设备数巨大、设备类型繁多、数据生成频繁,这些特点会达到不可想象的程度。另一方面“轻终端,重云端”一定是必然,单一设备带来的价值远远不够,所有设备的数据信息才是价值连城,随之而来的安全问题就更加复杂。

“物联网的发展趋势是连接所有尚未连接的,类似汽车、冰箱、健康设备等都属于此类泛在性联网端点。随着环境变化、载体变化,安全泛化在每个端点上,一个感知终端上的安全漏洞带来的风险,会被几何级数放大到数以百万计的同一类终端上。” 刘翼晖提及的安全风险不能不被重视。

因此,考虑安全问题应该全面来着手,不应该有偏颇。云管端都得考虑周全,需要一套“纵深防御”体系,需要有实时的防御手段,还要有事后追踪补漏的体系。姚熙总结说:“如何让所有的设备安全接入物联网,并且保持长连接?通信链路是连接的基础,需要保证其稳定、不可破坏。如何保证庞大数据的安全性?数据的安全不再是只需要保证其生命周期内的安全性就可以了,在大数据技术的实践下,可以在线或者离线的分析单点发现不了的安全问题。如何确定物联网云端的安全,同样也是一个十分关键的要素,云端安全需要关注业务安全、逻辑安全以及平台本身的安全。”

保证以上林林总总的安全,开放将成最有效的“通行证”。Majid Bemanian提及,开放性是实现安全的关键点,将给物联网生态系统带来最高的公开透明度,将安全隐患最小化,因而需要整个行业合作开发可交互操作的开放式API来保障安全。而这涉及芯片厂商提供开源代码以推动一系列开源API的完善,实现硬件级别的安全控制。

然而,开放涉及相关资源如芯片、模组等技术底层资料的开放,芯片厂商或有自己生态和安全性的统一考量,一般会开放SDK,但核心不会开放,因而真正的开放还待时日。

随着物联网产业和模式的转变,安全也需与时俱进。在各方做好安全的提前下,在整合“端-管-云”的过程中,要切实做到安全衔接保证边界的安全殊非易事,需要业界“知行合一”。“总的来说,物联网安全仍处在一个从‘意识’到‘落地’的阶段。” 姚熙最后指出。

 
标签: 物联网
  
  
  
  
 
更多>同类资讯
0相关评论
 
全年征稿 / 资讯合作
 
 
 
推荐资讯
可能喜欢