CSDN首页>

物联网安全注意事项

发表于2019-05-30 09:26| 来源Qualcomm| 作者Qualcomm

摘要:在物联网时代,数亿台设备互相连接,安全问题也就提上了议事日程,亦成为众多客户最关心的问题。这样的压力又反馈到开发者身上,他们需要拿出的解决方案应对这样的挑战。

万丈高楼平地起

在物联网时代,数亿台设备互相连接,安全问题也就提上了议事日程,亦成为众多客户最关心的问题。这样的压力又反馈到开发者身上,他们需要拿出的解决方案应对这样的挑战。具体而言,物联网安全应尽可能做到以下几点:

• 提供用户认证

• 确保软件完整性

• 保护存储和传输过程中的数据

• 保护生命周期管理功能,和

• 执行设备-云端认证

最近QTI有一篇博客文章:Qualcomm为何在物联网安全领域处于领先地位,里面谈到了可能破坏上述要求的物联网设备四种常见安全隐患:

1. 代码修改

2. 密钥泄漏

3. 口令泄漏

4. 中间人攻击

今天,平台和设备制造商共同努力,开发出可以抵抗上述威胁的硬件内置安全机制,在幕后默默地工作,为开发者的工作再加一层保护层。Qualcomm® 骁龙™ 移动平台就有这些机制,为硬件安全打下基础,如下图所示:

这些基础主要表现在:

• 可信执行环境:支持安全执行敏感代码,包括可信应用程序支持。可信执行环境还支持数字版权管理(DRM)、可信外设、生物识别、可信存储等。

• 无线协议安全:支持各种无线协议,保护通过Wi-Fi和蓝牙等通信渠道传输的数据。

• 安全启动:提供设备运行代码的身份验证和完整性检查,防止未经授权的代码执行。在包括ROM和电熔丝的硬件特征中建立信任根。

• 存储安全和密钥配置:提供硬件加速,用于加密设备存储的数据,以及使用硬件信任根配置密钥。

• 调试安全:提供调试功能(产品出厂后,OEM可以禁用此功能),同时允许OEM重新启用RMA安全功能。

• 硬件加密:提供基于硬件的FIPS可认证加密,支持SHA1、SHA2、RSA和ECC等加密方法。

这些基础方法可以帮助阻止各种威胁和攻击,在评估物联网硬件时,开发者应该确认是否存在此类安全基础。

当然,开发者还应该熟知对物联网设备和应用程序构成风险的威胁类型。下面,我们就来探讨四种常见的安全威胁。

1. 代码修改

代码修改是在设备上安装或“注入”未经授权的软件,这样的情况可能会造成性质严重的破坏。代码修改是对物联网设备的软件完整性和生命周期管理的内在威胁。

应对代码修改的两种传统策略是:

• 基于签名的检测:寻找未授权软件的已知身份或签名,通常可以先发制人地加以阻止;

• 基于行为的检测:监控操作过程中的异常行为。在此情况下,开发者和/或硬件可以警告用户和/或移除导致异常行为的恶意进程。

通常,验证固件映像是一种有效策略。可以使用多阶段引导流程,以ROM中不可变的主引导加载程序开始,从而在加载启动映像期间完成固件映像的验证。利用这种机制,开发者可以强制执行所有代码映像的加密身份验证,验证代码的完整性,防止加载时攻击,还可选择验证OEM代码的完整性,防止加载时攻击,确保只有设备上只运行开发者提供的映像。此外,还可以提供防回滚和防重放保护的选项。

2. 密钥泄漏

为保护通信和存储数据,通常会使用加密手段,但此时开发者还应考虑加密本身的安全性:加密密钥本身。如果物联网设备的密钥泄漏,不但存储和传输数据的大门洞开,而且还会影响生命周期管理。

一般来说,密钥应存储在安全的存储环境中。另外,开发者还可以使用一次性密码,并在可能的情况下使用安全文件系统。

3. 口令泄漏

通过猜测或窃取密码,或者通过暴力破解方法,来获取系统访问权限,这些可以说是最古老的攻击手段。毫无疑问,物联网设备密码泄露的话,破坏性可想而知。

长久以来,开发者一般通过强密码、安全通信渠道、多重身份验证、临时密码保险库/一次性密码以及限制密码尝试次数等,来处理密码泄露问题。另外,通过使用硬件信任根加密密码、利用安全存储以及采用新型认证方法(如指纹检测、语音激活、面部识别和眼睛扫描),可以进一步增强安全性。

4. 中间人攻击 (MITM)

只要有通信信道,未经授权的实体就有可能横插中间以拦截通信。遭受此类攻击时,合法方还认为他们正在相互通信,而实际上攻击者已经秘密与双方都建立起独立的联系,并在他们之间传递消息。

阻止MITM攻击最重要的一个环节是以某种方式保证实际上是双方在互相交流,而不是通过中间人进行传递消息。要做到这一点方法很多,目标只有一个,那就是确保通信发生在双方之间。

可以通过硬件和软件级别的身份验证和证明。首先,应该在配置期间保护Wi-Fi网络,防止网络级窃听。此外,所采用的通信协议应支持堆栈中各个级别的端点认证。

对于设备,可以使用基于硬件的即时安全令牌。这些令牌通过在线风险引擎进行分析,然后将设备硬件证明发送到后台服务,验证系统完整性、物理位置和设备的健康状态。安全报告可以包括许多可区分的、难以获得的设备参数。

类似的方法也可以用于用户认证,比如在需要某类用户访问的IoT设备中。用户可以执行访问设备的身份验证,然后设备进行身份验证并向后台提供证明,如下所示:

此外,还可以通过安全的专用网络增加这些方法的安全性,比如采用OAuth、加密数据以及与可信云提供商集成等授权技术。一般来说,设备SDK往往会支持并且包括安全通信协议栈(如SSL)的实现。

其他攻击层面

在设计或选择物联网设备和软件,以及在使用第三方组件(如网关、云服务甚至互联网本身)时,我们需要仔细斟酌各种类型的威胁。

这些组件、漏洞和威胁总体上构成了一个攻击面,再加上数十亿的连接规模,风险被无限放大。值得庆幸的是,我们有很多方法可以阻止这些风险。因此,不论是硬件内置的自动对抗机制,还是开发者实施的机制,重要的是要了解存在哪些威胁,以及有哪些应对措施。

有关威胁类型和阻止策略的大致介绍就讲到这里,您会采取哪些硬件措施,保护设备和用户安全呢,不妨和我们讲一讲。

所有QUALCOMM TECHNOLOGIES, INC. 产品信息、设计规格、文件、图纸和其他文件(单独和统称为“材料”)均按“原样”提供。QUALCOMM TECHNOLOGIES, INC. 不对材料作任何明示、暗示、法定或其他形式的保证,且在法律允许的最大范围内,排除所有明示或暗示的条件、陈述和保证,包括任何隐含保证或所有权条件、适销性、质量满意度、特别用途适用性和非侵权。


 更多Qualcomm开发内容请详见:Qualcomm开发社区