守護物聯網的邊界:從裝置開始從裝置結束
物聯網已經吸引了國家高層的注意,他們正越發關注物聯網連線裝置的安全性的悲慘狀態,Mirai惡意軟體在殭屍網路上擴散時演示了此狀態。確實,物聯網裝置缺乏安全性預示著一個勇敢的新世界。
隨著物聯網顯示數以百萬的連線裝置,每個節點聚集和儲存自己的個體資料採集,並通過無線通訊技術經由網際網路和雲與其他互聯裝置共享資訊。通過感染一個裝置,獲取對網路的非法訪問,一個臭名昭著的演員可以造成大規模的蓄意破壞。企業必須快速弄清楚如何注意連線到他們網路的物聯網裝置動向,以及如何保護往返於這些裝置的資料傳送。
挑戰1. 無處不在的智慧裝置
智慧裝置貌似只是無處不在而已—-家、汽車、工作場所—-但事實上,“智慧裝置”的理念例證了物聯網影響力的範圍擴充,不僅在商業方面也在社會上。一個明顯的例子是,杜拜水電局(DEWA)計劃到2020年在整座城市安裝超過100萬臺智慧表。DEWA的CEO Al Tayer今年8月在企業創造力實驗室車間裡發表演講,說到“DEWA為建造一個更加智慧的利用整合電子資料的杜拜貢獻力量,使其通過IT系統和同步網路並運用網際網路和雲端計算彼此連線。”
正如DEWA計劃使用智慧表來提高杜拜的城市功能,全世界的企業正為他們的業務做著同樣的事情,通過連線即便是最不希望連線的物聯網裝置到他們的網路,譬如智慧可穿戴裝置、智慧印表機或智慧咖啡機。隨著無數物聯網裝置已經出現在市場上,跟蹤每一個連線裝置和它傳輸的資料會成為一項冗長乏味的任務,尤其是因為如今的裝置可以各種方式接入無線網路。隨著無線選擇使網路連線更簡單更便於人們訪問,包括對關鍵基礎設施的遠端訪問,有線網路正變得越來越過時。
物聯網裝置必須有某種證明,從而幫助企業確保連入他們網路的的物聯網裝置是可信的,並且它們的使用者證書是已證實的。在DEWA杜拜未來計劃的案例裡,如果從一個智慧表傳輸到鄰近一個的資料被另一個未經認證的裝置攔截了,會發生什麼?看見DEWA的安全努力展示出來會很有趣,因為它可能為其他政府和企業提供一個可學習效仿的例子。
挑戰2:智慧裝置安全
正如Qualcomm執行主席Paul Jacobs最近告訴Reuters的,“對於物聯網來說,保證你有一個保護和升級裝置的方法是非常重要的。”因此,為什麼它沒有在所要求的規模下發生呢?
正如我們所見到的,臭名昭著的Mirai殭屍網路,由全球大約500,000個物聯網裝置組成,對諸如Twitter 、Reddit 和Netflix 之類限制訪問的主流網站的Dyn網路發動先進的DdoS攻擊。在那之後,它影響了賴比瑞亞部分地區的網際網路速度和訪問,攻擊者甚至企圖打擊總統候選人Donald Trump和Hillary Clinton的競選網站。
這種型別的侵入已經發生好幾年了。回溯到2008年,一次對1099英里長的土耳其輸油管線的攻擊,被記錄為迄今為止在網路戰爭史上意義最重大的事件之一。根據《Bloomberg News》,攻擊者在發現攝像頭通訊軟體的漏洞後,利用此漏洞獲取了管道油壓的操作控制訪問許可權。從那兒,他們可以在運營商無法知曉的情況下操控壓力、使用無線作業系統作為數字化武器來操縱輸油管,將其變成一個災難性的石油炸彈,能使大約“30,000桶油在含水層上的某一區域噴濺而出”。
這場攻擊的衍生物會是毀滅性的;在土耳其輸油管道的案例中,其結果“耗費BP和它的合作伙伴在管道關閉期間一天500萬美元的過境關稅。”
不幸的是,這種型別的攻擊沒有減慢步伐。
隨著資料橫穿互聯裝置的大型網路,可以做更多的事來保護資料,並驗證裝置以保護它們免受未授權的訪問。
解決:公鑰基礎設施(PKI)
考慮到當前大量的互聯裝置以預料中的指數級增長,物聯網部署在為每個裝置提供唯一身份方面提出了一項新的挑戰。PKI通過身份驗證、加密和數字簽名解決裝置標識和安全。強大的安全性需要為每個物聯網裝置配備唯一的認證資訊。PKI提供了一個規模化的方法來實現,使用密碼可靠的認證資訊來提供比密碼更好的安全性。還有,PKI解決方案可以被自動化,從而滿足對物聯網規模的關注,對比人們手工操作的傳統裝置訪問控制流程。PKI的新方法包含自定義配置檔案和自適應的定價模型,從而高效地匹配使用者案例的增長。
PKI密碼地補充身份認證管理,賦予企業監控他們的物聯網裝置並保護貫穿裝置生命期的資料的能力。可擴充套件的認證生命週期管理允許裝置身份配置、證書迴圈以保持最新的認證,並且當不再需要某個裝置或裝置的使用者不能有更高階許可權時可以撤銷。如果裝置出現異常表現,基於PKI的身份允許企業識別該裝置,並採取緩解的行動。PKI使物聯網安全管理更加容易和切實可行。
結束語
企業需要區分優先順序,以便互聯的裝置有很強的身份證明,強驗證(無密碼)和加密來保持系統完整性。為了實現該目標,必須在裝置開發和製造時,同時在他們的網路部署這些互聯裝置時思考全面的安全設計。最終,用PKI的所有者可控的安全性會成為保衛物聯網安全的最重要的下一步。
本文轉自d1net(轉載)
相關文章
- 如何保護物聯網裝置
- 物聯網時代來臨,百億裝置大爆發,世界該如何守護?
- 如何優化物聯網邊緣裝置的能源使用優化
- 從裝置聯網走向萬物互聯三大趨勢引領物聯網未來
- 物聯網從雲開始
- 裝置接入物聯網平臺必知必會--裝置接入類
- Ubuntu:調查顯示40%的消費者從不更新物聯網裝置Ubuntu
- 無所不在的JavaScript與物聯網裝置JavaScript
- 物聯網路卡能用於個人裝置嗎
- 物聯網裝置殭屍網路趨勢分析
- 騰訊IOT之樹莓派物聯網裝置樹莓派
- 物聯網路卡能不能更換裝置
- NB-IoT物聯網流量監測裝置
- webpack 從開始到結束Web
- 日本政府計劃“入侵”公民的物聯網裝置
- 物聯網裝置的5個關鍵考慮因素
- Android與物聯網裝置通訊-利用UDP廣播來做裝置查詢AndroidUDP
- 如何使用物聯網裝置來確保兒童安全?
- 物聯網 IOT 裝置如何脫離資訊孤島?
- 從直播硬體出發,淺析直播技術到物聯網裝置的智慧化趨勢
- Photon物聯網程式設計從零開始程式設計
- 工業物聯網核心裝置(邊緣計算閘道器)有什麼功能
- 物聯網產品設計中的裝置升級功能
- 物聯網裝置可能使企業網路面臨威脅
- 從veth看虛擬網路裝置的qdisc
- 阿里雲物聯網平臺裝置模擬器阿里
- Android與物聯網裝置通訊-概念入門Android
- 高通降低晶片能耗 讓物聯網裝置也用上LTE晶片
- 如何解決物聯網(IoT)裝置充電難題
- 物聯網智慧硬體裝置常見攻擊方法
- 從 TWAIN 裝置中掃描影象AI
- 智慧工廠物聯網,建立裝置到雲端的可靠連線
- 這些年黑客這般入侵與控制物聯網裝置的黑客
- 智慧電網:分散式光伏裝置物聯網解決方案分散式
- Android與物聯網裝置通訊-網路模型分層Android模型
- 字元裝置、塊裝置、裸裝置、RAW裝置 .字元
- 物聯網終端裝置——遠端資料採集儀
- iLnkP2P 弱點暴露數百萬物聯網裝置