物联网安全应用实践

  吾生也有涯,而知也无涯,以有涯随无涯,殆矣。已而为知者,殆而已矣。

  在物联网安全(二)中,小编提到了物联网需要多重端到端安全,主要是站在解决方案的不同层面上从芯片到业务应用所使用的安全技术说明,但真正安全技术在实际场景中如何实践,就由这篇文章解决。

  IoT 的安全问题可以通过参考和借鉴信息技术安全领域的相关实践来解决。对于实践的借鉴需要贯穿部署的整个过程,从研究设计到在市场中的部署,包括软件和硬件的漏洞评估,还有系统与通信的加固等等。

  由于IoT 设备能够应用于广泛的关键信息基础设施中,例如企业环境、工业系统、医疗保障、金融、交通等,相关实践还应该应用于终端的恰当使用和配置。

  对所有使用情况都要进行风险评估、威胁分析和潜在攻击影响的分析,这样才能选择合适的安全实践来达到成本、可用性与安全性的平衡。例如,对于为医保场景设计的设备,与智能手表相比,就必须考虑更多的参数,应用更加严格的安全实践,其原因是显而易见的。

  总之,制造商在开发 IoT 设备时,技术、上市时间和成本的限制就是在设备的互操作性和设计中必须考虑的因素。一些设备受到技术因素的限制,例如内部处理资源和内存有限、能耗问题等。在这样的压力下,制造商需要通过尽量降低零件和产品的设计成本,来减少设备的单位成本,但是另一方面,他们必须考虑在一些情况下的安全风险。

  

 

  概念设计阶段的安全实践

  提供关于目标环境中的市场规范和安全立法的观点与研究。

  安全规范及政策符合性。

  技术开发中的安全实践

  启动安全:提供保护启动进程和可信更新的机制。

  固件、内存和存储:确保固件更新过程的安全,并应用加密验证;验证由于硬编码口令或敏感数据导致的可能的信息泄露情况;并对存储介质加密。

  CPU和微控制器:在关键的使用场景中,最好具备针对篡改或反向攻击的检测机制,以避免被操纵。

  物理接入:针对接口,如USB 接口、JTAG 等提供保护或禁用。对不利的环境因素设计相应的应对措施。

  网络部件:使用无线板、蓝牙或射频部件时,遵循现行安全标准。

  电源管理:停电时有自动恢复机制。

  操作系统:选择经过验证的操作系统,对于不同的情况,应用推荐的加固措施。遵循最小权限原则。用户权限和许可需要特别注意,开启与操作系统运行相关的防漏洞利用保护,例如 ASLR、NX内存、沙箱等。

  API和开发框架:如果提供,需通过漏洞评估和更新策略来确保使用安全。

  更新:制定针对操作系统和软件更新的策略,包括第三方软件。

  功能与部署的安全实践

  安装与配置:精心设计安全的设置与安装步骤。强制用户修改默认的安全相关的配置,如默认密码等。

  连接与服务:对不必要的网络配置,如开放端口,进行验证。对所有类型的通信进行强制加密。

  加密:选择经过验证的加密套件或者在某些情况下私有加密套件,验证诸如伪随机数产生器等可能的缺陷。

  隐私考虑:确保对个人数据或敏感数据的保护,在能够存储这类数据的设备和每个终端上应用数据销毁和加密存储的机制。

  认证与授权:如需,应用安全机制与设备本身和像云服务这样的服务进行交互并建立连接。

  备份和容灾:在一些情况下,建议提供安全措施来确保在灾难发生时能够对数据和操作系统进行备份和完全恢复。备份存储需要加密。

  验证和测试的安全实践

  硬件检视和操控测试;

  网络流量分析;

  接口安全分析;

  对认证和默认配置的缺陷进行验证;

  服务和输入测试,以检查对DoS和fuzzing 等攻击的防御;

  在实际场景中对备份和恢复过程进行验证;

  对更新机制以及固件和软件的完整性校验进行测试;

  运行环境中的法规遵从。

  用户运维的安全实践

  如果设备提供的功能性和服务没有用过或不必要,则禁用。

  保证设备更新并配置正确。

  使用强口令并经常变更口令。

  在将IoT设备与其他基础设施集成时,为评估网络连接和与环境的交互,确保选择合适的位置放置设备。避免不当的干扰和暴露。

  不要丢弃不用的IoT设备,它可能会变成不可控的安全问题。或者在丢弃前将设备内的数据进行有效清理。

  以上内容也仅仅只是抛砖引玉,点到为止,知道大家看的不过瘾,但确实物联网覆盖的范围、规模、业务应用等各个方面,“云-管-端”每一个层面都会有不同的安全应用技术,每一个板块都会派生出“独角兽”,只要在一个方面做深做足,满足客户业务安全需求,都是不小生意。

  预告下一篇,"物联网安全应用案例"。

  

上一篇:基于IoT体系安全防护建设方案简析

下一篇:拿什么驱散IoT上空的“两朵乌云”?

延伸阅读