物联网 (IoT)中网络设备的激增再次增加了信息安全的风险。IoT 传感器和参与者也会对现有信息基础架构构成威胁。在所谓的分布式拒绝服务 (DDoS)攻击中,它们可用作遥控无人机。

我们如何确保物联网上信息系统的可信性?我们如何防范全球机器人军队的攻击?

Boon 和 Bane 基于 IP 的网络

将日常物品”扩充”为”智能事物”的趋势和基于它们的业务模式(交互、监控、预测维护、额外服务)需要设备的全球网络化。为了通过增值服务丰富物联网设备,它们已经走出了工业生产设施及其专有协议的阴影。

如今,它们主要通过基于 IP 的网络进行通信,带宽高得令人痛心。这表现在对物联网设备(例如路由器、网络摄像头和智能电视)的攻击增加,还有冰箱和(是的!)洗衣机。根据来源(Mozilla、IDC、ABI Research、Gartner、Frost 和Sullivan),2020 年物联网设备数量估计在 260 亿到 409 亿之间。

大多数新的应用程序编程接口 (API) 现在都使用 REST 体系结构范例进行开发。以 HTTP(S) 作为标准协议,大多数设备都可以通过公共 Internet 访问。这种标准化(尽管对开发人员来说很理想)暴露了 IT 基础架构的巨大攻击面。

根据 Akamai 的数据,API 调用现在占全球互联网流量的 83%,Web 应用程序漏洞的 40% 不是用户界面,而是 API。Gartner 预计2021 年,API 将占攻击面的 90%,从而在 2022 年成为最常见的目标。

在美国包裹服务USPS,6000 万用户数据记录通过 API 提供一年因此,该 Bug 发生在最低实现级别,即访问保护。

2016 年,恶意软件”Mirai”(仍在修改版本中仍然活跃)负责最大的僵尸网络和最大的 DDoS 攻击。由于僵尸网络的大小,攻击可以执行负载为620 Gbps,这本来可以消除许多关键的信息基础设施。

在 B2C 市场中,通常使用方便来换取安全性,因此,网络摄像头和其他”智能家居”产品等设备通过标准密码或根本不加密反复交付。只有一半的用户更改密码,这导致这些设备被大量入侵,然后用于 DDoS 攻击

随着家庭办公室的增长,这些消费类 IoT 设备越来越多地与工作笔记本位于同一网络中。随之而来的是个人身份信息 (PII) 的丢失和企业信息系统的泄露

风险是设备特性固有的。有限的计算能力和硬件和软件的多样性可以防止或使适当的安全措施复杂化。系统维护具有安全更新和硬化组件的设备仍然是成熟度的最大障碍之一。物理访问控制是我们从移动计算时代已经知道的额外挑战。

最后,由于制造成本低,物联网器件的保护往往被忽视。缺陷或丢失设备的注销可能是业务计划的一部分。但由此造成的安全缺陷成本似乎很少是评估的一部分。一个生态问题是,在产品的生命周期结束时,它们被迫更换产品。无论是否征得客户的同意,某些IoT 设备都是砖块(即”软件死亡”)。

物联网中的漏洞

IT 安全社区中的一位 bonmot 说,防御者必须捍卫所有点,但攻击者可以选择最弱的点。因此,”深度防御”描述了数据包的发送方和接收者之间所有基本站的保护。这是为了防止单个弱点损害整个系统

开放 Web 应用程序安全项目 (OWASP) 已将自己确立为面向实践的准则的来源,其中收集了 Web 应用程序、API、服务器应用程序等中最常见的漏洞。对于 IoT 应用程序,此列表已与欧盟IoT 的基准安全建议、通用标准和其他标准保持一致。根据OWASP IoT 前 10 名,最常见的 IoT 漏洞是(另请参阅上图):

  • I1 弱猜测或硬编码密码
  • I2 不安全的网络服务
  • I3 不安全的生态系统接口
  • I4 缺乏安全更新机制
  • I5 使用不安全或过时的组件
  • I6 隐私保护不足
  • I7 不安全的数据传输和存储
  • I8 缺乏设备管理
  • I9 不安全默认设置
  • I10 缺乏物理硬化

前 10 个问题表明 IoT 生态系统缺乏成熟度。弱密码或标准密码不应是最常见的漏洞之一,也不应使用不安全的网络服务(在设备上)或生态系统的其余部分的不安全接口。

因此,问题绝不是完全由 IoT 设备本身引起的,而是由应用程序体系结构的总体上下文引起的。因此,必须找到整体解决方案,从体系结构和系统设计开始。

从一开始的安全性:按设计进行安全

如果可能,应在系统设计和整个开发过程中使用提高安全性的措施。其基础可以是威胁建模。这概述了系统边界和通信各个系统。然后,可以根据需要单独和组合地分析这些组件,从而进行反映实际风险的评估。

可以检查不完全没有重叠的风险类别,例如,使用以下众所周知的助记器设备(请参阅编写安全代码 2):

  • 步调: Spoing, T安佩林, Ining D是关闭, E提升特权
  • DREAD: D电位、 R可测量性、 Exploit、 A亲用户、D可覆盖性

然后,可以通过适当措施应对已识别的风险但是,代码评审负载和安全测试等分析措施也会对整个系统的安全性做出重大贡献。

物联网架构:不要重新发明轮子!

参考体系结构模型有助于设计可靠和安全的信息系统。它们提供了定义和如何连接不同方面的框架。通常,它们还包括如何解决给定应用程序区域中最常见的问题的模式。一些(主要是欧洲)IoT 参考体系结构包括:

值得注意的是,标准相互参照,因此有必要共同考虑和权衡各个案例。例如,AIOTI体系结构将自身归类为RAMI模型中图层的表现形式。1M2M同样处理特定于实现的 RAMI 子集。

由于个别模型对某些方面的关注,以及遗漏其他方面,当然,模型之间没有明确的映射是可能的。在每种情况下,必须确定哪个模型为相应的体系结构提供了适当的框架。使用标准和参考模型很可能会提高 IoT 体系结构和连接系统的安全性。

保护模范物联网基础架构

下图显示了与 IoT 传感器/执行器、云后端和移动设备连接的业务应用程序的典型 IoT 方案中的组件及其交互。此体系结构中的每个组件和每个接口都为整个系统提供了攻击可能性。攻击者可以使用 OSI 模型的所有层。因此,还必须在各级考虑安全在操作系统和容器级别,还应使用隔离机制(控制组、访问控制列表、沙盒等)。

此外,任何未使用的服务都不应在运行中不必要地增加攻击面。代理(IoT 网关、API 网关、云网关、DMZ 代理)的使用也提供了只允许非常特定的数据流量传递到其他系统的可能性。

对于具有独特、已注册 ID 和对称加密的 IoT 传感器和执行器,可在传输级别上实现基本保护。各个组件通过协议相互通信。特定于 IoT 的协议(如 CoAP、MQTT 和 AMQP)以及 Kafka 和 REST/Http 都具有必须正确实现的安全功能。应尽可能使用已建立的标准库和框架。如果存在此类库,通常不宜在内部开发甚至简单的安全相关功能。

使用Web 应用程序防火墙 (WAF)身份和访问管理 (IAM)可以帮助抵御基础结构级别的攻击。DDoS 攻击有时甚至可以通过云基础架构的功能来检测和缓解。

一旦数据到达后端,访问某些资源(数据、服务)的授权应记录在策略中。规则集包含信息,允许哪些角色执行哪些操作(读取、写入),其中上下文(位置、时间、IP 地址、授权对象…)。这允许实现基于角色的细粒度访问控制 (RBAC),该访问控制仅授予对授权实体(角色、客户端、服务)的访问作为白名单。

物联网的管理控制与 ISO/IEC 27010 中列出的传统信息技术控制没有太大区别。侦探控制应该是监视和警报概念的一部分,以便发现和处理可疑行为。基础设施的操作还包括更换有缺陷的 IoT 设备、更换电池以及安装固件和安全更新的概念。数据备份和数据恢复与连接其他设备时平台的可扩展性一样,是操作的一部分。

替代方法

大型云计算提供商提供特定于平台的 IoT 解决方案,这些解决方案与各自的云生态系统紧密集成,从而部分包含来自单一来源的 SDK、IoT 网关、消息代理和 IAM。根据所使用的标准和协议,供应商锁定的风险会增加。但话又说回来,你不应该自己实现它。

另一种安全性方法是将信任模块烘焙到 IoT 硬件中

国际数据空间协会 (IDSA) 也试图使用信任锚点解决问题,但采用分散和独立于平台的方法。当前的IDS 参考体系结构描述了由可信和经过认证的”连接器”的分散式基础结构,其完整性可以通过特殊的通信协议 (IDSCP) 进行验证。这需要一个中央公钥基础结构和连接器的语义驱动网络代理。一旦实施;但是,该概念可以提供可信和安全的基础结构,尤其是对于 IoT 方案。

结论

鉴于物联网设备不成熟和爆炸性扩散,现在信息系统受到攻击的风险很大。众所周知的基本信息安全和其他特定于 IoT 的安全措施可以显著降低这种风险。

除了开发过程中的安全重点外,使用统一的平台、标准和参考体系结构可以大大降低安全实现的成本。鉴于预期的附加值以及直接和间接连接 IT 系统的相当大的风险,对 IoT 基础设施信息安全的更大投资本身就已为之正当。

Comments are closed.