如今,物聯網(IoT)設備無處不在,增加了巨大的價值,但不幸的是,也代表著前所未有的開發(fā)風險。任何連接到互聯網的東西都有可能被黑客入侵。保護聯網設備是一項挑戰(zhàn),也是電子產品制造商最關心的問題,因為都希望避免設備被黑客入侵的尷尬。
物聯網安全的主題是復雜的,本文提供了一些久經考驗的安全解決方案的高級總結,可用于構建更安全的物聯網設備。
通常,連接的設備包含大量的信息,攻擊者對此非常感興趣。眾所周知,電子郵件和密碼等設備上的個人信息的價值,但攻擊者也對大量其他信息感興趣。攻擊者可能想要禁止對設備功能的訪問,或獲得對設備本身數據的訪問,從而發(fā)動勒索軟件攻擊。他們可能使用設備作為中轉點,以訪問該設備所連接的網絡。然后可以使用此中轉點來攻擊更多的安全敏感設備。攻擊者還可能對特定設備所代表的處理器資源或網絡帶寬感興趣。如果他們設法控制大量設備,那么這些資源就可以用于拒絕服務攻擊。最后,使用執(zhí)行器或傳感器的設備(例如開門或斷電)可能會受到攻擊,使家庭或工作場所的關鍵功能容易受到攻擊。
那么,可以通過哪些方式來保護設備呢?
一種方法是實施經過現場驗證的安全啟動機制,以確保只有受信任的軟件才能在設備上運行。這可以使用基于ROM的代碼機制來驗證軟件,使用攻擊者無法修改的密鑰材料。然而,使用信任根模塊來啟動設備可以進一步加強啟動過程,并支持其他安全敏感功能的安全實現,如固件/軟件更新、安全調試訪問控制和啟動映像機密性。使用加密來保護軟件的機密性會使攻擊者更難發(fā)現潛在的漏洞,但也確實要求用于解密軟件的密鑰材料保持機密。在運行大量復雜軟件(易受邏輯攻擊)的設備中,攻擊者可以在設備啟動后獲得代碼執(zhí)行,這意味著永遠不能從設備讀取固件解密密鑰,且其使用必須僅限于設備初始化。
其次,良好的安全性需要良好的隨機數?深A測的隨機數據會立即導致安全漏洞。生成隨機數需要訪問一個或多個“不可預測的數據”來源,這些數據可以在典型的熵池中收集。如果攻擊者無法猜測熵池的狀態(tài),則使用該池中的數據生成的隨機數將是不可預測的。大型設備,例如基于linux的計算機,可以訪問許多不同來源的不可預測的數據,例如敲擊鍵盤之間的時間間隔和許多其他來源。通過訪問多個不可預測數據來源,設備可以快速填充其熵池,并生成高質量的隨機數據。
另一方面,物聯網設備很小,沒有足夠多的來源來填充其熵池以播種隨機數。擁有一個“空”池,會提供一個可預測的隨機數,這顯然不利于安全性。對于物聯網設備的用例來說,等待設備在沒有太多不可預測輸入的情況下產生足夠的熵可能需要很長時間。為了解決這個問題,可以在設備的芯片中構建一個專用的隨機數生成器,這能夠快速填充熵池。在這種情況下,通過FIPS、SESIP或Common Criteria認證的解決方案是最佳選擇,因為這意味著能從一個經過嘗試、測試和認證的來源獲得隨機數生成器。
第三,可以對進出設備的數據進行加密和認證,以防止某些攻擊。保證云、后端和設備之間的通信安全。實現這些通信安全協議的軟件棧是抵御遠程/邏輯攻擊的第一道防線。軟件需要來自可信的來源,以確保其不包含bug或后門。理想情況下,與隨機數生成器一樣,其應該來自經過測試和認證的來源。
在許多情況下,設備的功能要求需要大量軟件才能在系統(tǒng)的主機處理器上運行。這個軟件專注于讓設備做其應該做的事情。其直接重點不是保護設備免受邏輯和物理攻擊,這可能會使其變得易受攻擊。如果發(fā)生攻擊,限制攻擊者行為的能力,以及確保設備能夠安全恢復的能力是至關重要的。同樣,信任根核心可以在這種情況下發(fā)揮作用,從物理上將安全關鍵軟件和數據與不受信任的軟件組件分離開來。其還可以防止密鑰材料離開設備的安全邊界,防止攻擊者對安全架構進行永久性更改。
文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。
2024年的Adobe MAX 2024發(fā)布會上,Adobe推出了最新版本的Adobe Creative Cloud。
奧維云網(AVC)推總數據顯示,2024年1-9月明火炊具線上零售額94.2億元,同比增加3.1%,其中抖音渠道表現優(yōu)異,同比有14%的漲幅,傳統(tǒng)電商略有下滑,同比降低2.3%。
“以前都要去窗口辦,一套流程下來都要半個月了,現在方便多了!”打開“重慶公積金”微信小程序,按照提示流程提交相關材料,僅幾秒鐘,重慶市民曾某的賬戶就打進了21600元。
華碩ProArt創(chuàng)藝27 Pro PA279CRV顯示器,憑借其優(yōu)秀的性能配置和精準的色彩呈現能力,為您的創(chuàng)作工作帶來實質性的幫助,雙十一期間低至2799元,性價比很高,簡直是創(chuàng)作者們的首選。