物联网安全与区块链两者有什么联系_展示器材

作者:Aileen 发布时间:2019-09-03 19:49:36 点击数:71

即使一个经验丰富的工程师,对于设备的完整性、数据保护和设备管理, DIY安全也不会得到保证,近来物联网设备的应用让这一观点变得痛苦而清晰。2017年底,有超过50亿的蓝牙设备被发现容易受到 BlueBorne 恶意软件的攻击。 打开蓝牙设备, 黑客可以注入恶意代码, 在某些情况下, 可以拦截进出 Windows PC 的网络流量, 并随意修改。

这不是一个孤立的事件, 搜索一下就会发现几十起类似的攻击事件。

由于制造商让物联网设备容易受到默认密码和不必要开放端口的影响, 这些设备可以被用来攻击整个物联网堆栈。 这就是物联网安全攻击如此严重的原因: 犯罪者不仅可以窃取数据和关闭服务, 而且会对设备和用户造成损害。

当然, 设计者可以下载一些开源传输和加密代码, 并将其连接到应用程序中,但这也不可避免地导致了黑客能够找到相关的安全漏洞。

尽管现有的商业安全平台并没有完全消除安全风险, 但它们确实会减少安全风险。 为了实现最佳的安全性, 这些解决方案必须无缝地集成到一个平台中, 而不是在一个设计完工的时候进行加锁。

物联网安全与传统安全

物联网安全和传统的安全措施之间有一些关键的区别。 传统的安全性假定它可以控制对孤立网络的设备和数据的访问, 这两种网络都存在于已定义的物理环境中。

保护这些设备和数据的解决方案在端点上需要相当大的计算能力, 例如防病毒软件、防火墙和入侵检测 / 防御系统(IDS / IPS)。 如果需要安全更新, 那么就很容易下载和安装设备上的最新补丁。

另一方面, 物联网安全更像是荒野。 设备通常生活在相对开放的网络上, 通常是在物理上没有保护的区域。 尤其是对于电池驱动的便携式设备而言,计算能力更加有限,发布软件更新的能力也是如此。 物联网系统的终端可能很少或者根本没有安全软件的空间。

因此, 物联网安全必须在边缘设备进行通信之前进行身份验证, 并保护从终端设备到云端的数据。 这意味着安全必须在设备装载之前被植入, 而不是一旦设备到达工作现场就会启动。

内部的缺点, DIY 安全

为了更好地了解物联网安全的艰巨性, 可以考虑一下典型的系统架构:

设备侧: 由物联网设备、应用程序、数据和连接到网络交换机 / 网关

网络交换机 / 网关: 包括网络交换机 / 网关、路由软件和其他应用程序, 以及与设备端和云的通信

云: 包括服务器基础设施、存储数据、本机应用程序, 也许包括对硬件安全模块(HSMs)的访问, 以及向网络交换机 / 网关或设备的双向通信机制

为了在内部开发物联网安全的解决方案, 解决这些领域的每一个问题, 设计团队必须在应用范围、时间和成本之间进行权衡。 构建此类解决方案的组件通常依赖于内部开发和开源社区, 如 ssl / tls、 OpenSSH、 OpenVAS、 AES、 TrueCrypt 等等。

不幸的是, 在许多情况下, 这些组件是在物联网存在多年前就已经开发出来的。 他们通常不认为物联网超越了防火墙, 而且在许多情况下超越了所有的保护, 因为物联网设备来自野外的电线杆和其他结构等等。 这为黑客攻击创造了许多不可预见的机会(图1)。

物联网安全与区块链两者有什么联系

图1. SSL的注多漏洞。 来源:Centri Technology

对于由多个设备、服务和软件组成的物联网系统选择一个安全解决方案不是一件容易的事。 首先, 它可能导致一个缺乏集成的庞大安全解决方案组合。 每个点必须单独管理, 这增加了工程支持的负担。

单点的解决方案也难以彼此共享数据, 导致对安全性的看法分散, 威胁检测受到限制。 增加的复杂性还会产生矛盾, 因为新的应用程序和服务必须与一系列专业技术兼容, 每一种都有自己的 API、策略和需求。

错误的安全选择对敏捷性和上市时间的影响可能很大。 创建紧密集成的物联网安全解决方案可能以年为单位,而不是以普通的工作时间来衡量的。

综合安全办法

Centri物联网高级安全平台的目标是设计者从一开始就希望整合安全(图2)。 该平台允许开发者将基于标准的加密和高级密码集成到物联网解决方案堆栈中, 包括从芯片到云的安全通信, 数据处理的保护, 以及数据取证的管理控制台。

安全通信端点: 允许开发人员在物联网应用程序中使用轻量级的安全通信库或设备软件堆栈中的代理客户端在物联网应用程序中加入设备端安全性。 它与安全通信服务一起使用, 以确保数据在云中移动;

数据保护工具: 轻量级的数据保护库可以从物联网应用程序中调用, 使用一个 API 来加密数据, 然后才能进入设备或者是存储

安全通信服务: 这个工具运行在现有的应用服务器上, 为云基础设施提供安全性

物联网安全与区块链两者有什么联系

图2 Centri IoTAS 提供端到端的保护。 来源:Centri Technology