机器人来了!

日期:2020-08-04 09:06:45 作者:admin 来源:未知

  咱们怎么保证物联网上信息体系的可信任性?咱们怎么维护自己免受全球机器人大军的进犯?
 
  物联网(IoT)中联网设备的激增再次添加了信息安全的危险。物联网传感器和参与者也对现有信息根底架构构成威胁。在所谓的“分布式拒绝服务”(DDoS)进犯中,它们可用作远程操控的无人机。
 
  咱们怎么保证物联网上信息体系的可信任性?咱们怎么维护自己免受全球机器人大军的进犯?
 
  根据Boon和Bane IP的网络
 
  将日常方针“增强”为“智能事物”的趋势以及根据它们的事务模型(交互,监视,猜测性维护,额定服务)的趋势要求设备进行全球联网。为了经过增值服务丰厚物联网设备,它们已经走出了工业生产设施及其专有协议的阴影。
 
  现在,它们主要经过带宽惊人的根据IP的网络进行通讯。这表现在对物联网设备(例如路由器,网络摄像头和智能电视)以及冰箱和(是!)洗衣机的进犯不断添加。根据来历(Mozilla,IDC,ABI Research,Gartner,Frost和Sullivan),到2020年,物联网设备的数量估计在26到409亿之间。
 
  现在,大多数新的运用程序编程接口(API)都是运用REST体系结构范例开发的。运用HTTP(S)作为规范协议,因而能够经过公共Internet拜访大多数设备。虽然关于开发人员来说是理想的,可是这种规范化暴露了IT根底架构的巨大进犯面。
 
  API调用现在占到全球互联网流量的83%和Web运用程序缝隙的40%,是不是用户界面,但API,预计,到2021年,API将占进犯面的90%,从而到2022年成为最常见的进犯方针。
 
  在美国包裹服务USPS上,一年经过API可获取6000万个用户数据记录。过错答应一切登录的用户履行通配符搜索一切用户帐户和(模拟)程序包,而无需进一步的授权查看。因而,该过错发生在最低的施行等级,即拜访维护。
 
  2016年,恶意软件“Mirai”(在修正版别中仍处于活动状况)造成了最大的僵尸网络和最大的DDoS进犯。因为僵尸网络的规划,进犯或许以620 Gbps的负载履行,这或许消除了许多关键的信息根底架构。
 
  在B2C市场中,便利性一般是为了安全而交换的,因而,运用规范暗码或底子没有加密的办法反复交付诸如网络摄像头和其他“智能家居”产品之类的设备。只要一半的用户更改暗码,这导致这些设备被很多损坏,然后用于DDoS进犯。
 
  随着家庭办公室的添加,这些消费物联网设备越来越多地与工作笔记本位于同一网络中。这伴随着个人身份信息(PII)的丢掉和企业信息体系的受损。
 
  危险是设备特性所固有的。有限的计算能力以及硬件和软件的多样性会阻止或使足够的安全办法复杂化。运用安全更新和硬化组件对设备进行体系维护仍然是成熟的最大妨碍之一。从移动计算时代开端,物理拜访操控是一个额定的挑战。
 
  最后,因为制作成本低,人们常常疏忽了对物联网设备的维护。刊出有缺点或丢掉的设备或许是事务计划的一部分。可是,安全缺点带来的间接成本似乎很少成为评估的一部分。生态问题是产品生命周期结束时被逼替换。不管是否经过客户同意,某些物联网设备都是砖砌的(又叫“软件逝世”)。
 
  物联网中的缝隙
 
  IT安全社区的一员称,防护者有必要保卫一切关键,但进犯者能够挑选最弱的一个。因而,“深度防护”描绘了数据包发送方和接收方之间一切必不行少的站点的维护。这是为了避免单个弱点损害整个体系。因为其新颖性,每个新设备类别(最新的移动设备,现在为IoT)都能够精确地表示此缝隙。
 
  开放Web运用程序安全项目(OWASP)已将其本身确立为面向实践的准则的来历,其间收集了Web运用程序,API,服务器运用程序等中最常见的缝隙。关于物联网运用,此列表已与欧盟的物联网基准安全主张书,通用规范和其他规范保持一致。根据OWASP IoT Top 10最常见的IoT缝隙是
 
  I1弱可猜测或硬编码的暗码
 
  I2不安全的网络服务
 
  I3不安全的生态体系接口
 
  I4缺少安全更新机制
 
  I5运用不安全或过时的组件
 
  I6隐私维护不足
 
  I7不安全的数据传输和存储
 
  I8设备办理不足
 
  I9不安全的默认设置
 
  I10缺少物理硬化
 
  前十大问题标明物联网生态体系缺少成熟度。弱暗码或规范暗码不该该是最常见的缝隙,也不该运用(在设备上)不安全的网络服务或与生态体系其他部分的不安全接口。
 
  因而,这些问题绝不是由IoT设备本身引起的,而是由运用程序体系结构的全体环境引起的。因而,有必要从架构和体系规划开端寻觅全体处理方案。
 
  从一开端的安全性:规划安全性
 
  假如或许,应在体系规划和整个开发过程中运用进步安全性的办法。其根底能够是威胁建模。概述了体系鸿沟并传达了各个体系。然后能够根据需求对各个组成部分进行单独分析或组合分析,以进行反映实际危险的评估。
 
  能够查看不完全没有堆叠的危险类别,例如,运用以下众所周知的助记符设备(请参阅编写安全代码2):
 
  STRIDE:小号poofing,我载文信息d isclosure,Ë特权levation
 
  DREAD:d豪悦世界潜力,–[R eproducibility,êxploitability,甲ffected用户,d iscoverability
 
  然后,能够运用恰当的办法应对已辨认的危险。在开发过程的开端,这些办法包含建设性办法,例如运用按规划的安全性准则,合适的体系结构模型和规划形式。可是,诸如代码检查以及负载和安全性测试之类的分析性办法也对整个体系的安全性做出了重大贡献。
 
  物联网架构:不要从头创造轮子!
 
  参阅体系结构模型能够协助规划牢靠和安全的信息体系。它们供给了怎么衔接不同方面的界说和框架。一般,它们还包含怎么处理给定运用程序领域中最常见问题的形式。一些(主要是欧洲)物联网参阅架构包含:
 
  AIOTI高档架构(HLA):有关物联网和大数据的归纳参阅架构模型
 
  oneM2M:具有渠道无关的API的特定于IoT的中间件(网关和服务器的“IoT操作体系”)
 
  工业4.0参阅体系结构模型(RAMI):工业4.0的归纳参阅体系结构模型
 
  ISO/IEC 30141:针对IoT特定参阅架构的ISO规范
 
  规范的相互参照是非常重要的,这使得有必要一起考虑和权衡个别情况。例如,AIOTI体系结构将本身分类为RAMI模型中各层的体现。oneM2M同样处理RAMI的特定于实现的子集。
 
  因为各个模型将要点放在某些方面,而其他方面则被遗失,因而,当然不或许在模型之间树立清晰的映射。在每种情况下都有必要确认哪种模型为相应的体系结构供给了恰当的框架。运用规范和参阅模型很或许会进步IoT架构和衔接体系的安全性。
 
  维护示例性IoT根底架构
 
  下图显示了典型物联网场景中的组件及其交互,包含物联网传感器/履行器,云后端以及与移动设备相连的事务运用程序。此体系结构中的每个组件和每个接口都为整个体系供给了进犯的或许性。进犯者能够运用OSI模型的一切层。因而,还有必要在一切等级上考虑安全性。
 
  在硬件之后,这始于各种操作体系,应该对其进行强化和更新。在操作体系和容器等级,还应运用隔离机制(操控组,拜访操控列表,沙箱等)。
 
  此外,不该运用任何会不用要地添加进犯面的未运用服务。运用署理服务器(网关物联网,API网关,云网关,DMZ署理)还供给了只答应非常具体的数据流量经过进一步体系的或许性。
 
  关于具有唯一的已注册ID和对IoT网关对称加密的IoT传感器和履行器,能够在传输等级实现基本维护。各个组件经过协议相互通讯。IoT专用协议(例如CoAP,MQTT和AMQP)以及Kafka和REST/Http都具有有必要正确实现的安全功用。应尽或许运用已树立的规范库和框架。假如存在此类库,一般不主张内部开发乃至简略的与安全性相关的功用。
 
  运用Web运用程序防火墙(WAF)和身份辨认和拜访办理(IAM)能够协助抵御根底设施级的进犯。有时乃至能够经过云根底架构的功用检测并缓解DDoS进犯。
 
  一旦数据抵达后端,就应将拜访某些资源(数据,服务)的授权记录在策略中。规则集包含以下信息:答应哪些人物在上下文(位置,时间,IP地址,授权方针…)中履行哪些操作(读取,写入)。这答应实现根据人物的细粒度拜访操控(RBAC),该拜访操控仅将对授权实体(人物,客户端,服务)的拜访权限授予白名单。
 
  物联网的办理操控与ISO/IEC 27010中列出的惯例信息技术的操控操控没有太大区别。侦听操控应成为监视和警报概念的一部分,以便发现和处理可疑行为。根底设施的运营还包含替换有缺点的IoT设备,替换电池以及装置固件和安全更新的概念。衔接其他设备时,数据备份和数据恢复与渠道的可伸缩性相同,也是操作的一部分。
 
  替代办法
 
  大型云计算供给商供给特定于渠道的IoT处理方案,这些处理方案与各自的云生态体系严密集成,因而部分包含来自单一来历的SDK,IoT网关,Message Broker和IAM。根据所运用的规范和协议,供货商确定的危险会添加。可是话又说回来,您不该该自己实现它。
 
  另一种安全性办法是将信任模块烘焙到IoT硬件中。硬件等级的信任锚能够验证设备上硬件和软件堆栈的完整性,从而为通讯供给更高的安全性。
 
  世界数据空间协会(IDSA)也在测验运用信任锚来处理此问题,但要选用涣散且与渠道无关的办法。当时的IDS参阅体系结构描绘了受信任和认证的“衔接器”的涣散根底架构,其完整性能够经过特别的通讯协议(IDSCP)进行验证。这需求用于衔接器的语义驱动网络的中心公共密钥根底结构和署理。一旦施行;可是,该概念能够供给值得信任和安全的根底架构,尤其是在IoT场景中。
 
  定论
 
  鉴于物联网设备的不成熟和爆炸性添加,现在存在很大的进犯信息体系的危险。经过众所周知的基本信息安全性和其他特定于IoT的安全性办法,能够大大降低这种危险。
 
  除了在开发过程中关注安全性之外,运用统一的渠道,规范和参阅体系结构还能够大大降低安全性施行的成本。考虑到预期的附加值以及直接和间接衔接的IT体系的巨大危险,对物联网根底设施的信息安全进行更大的出资是合理的。