不要让物联网僵尸网络破坏嵌入式系统

描述

预计在短短几年内,部署的物联网节点数量将达到数百亿个,确保安装足够的安全性是一项真正巨大的挑战。物联网网络基础设施面临众多潜在威胁,但其中最严重的是僵尸网络带来的威胁。

简单来说,僵尸网络是因暴露于恶意软件而受到损害的连接设备的集合。因此,它们可以构成第三方发起各种攻击的基础,这些攻击可以获得网络控制,削弱其操作效率或允许访问敏感数据。早在2016年,一场备受瞩目的僵尸网络攻击,后来被称为Mirai,导致美国东部沿海地区的大部分人一天以上无法上网。在这里,分布式拒绝服务(DDoS)攻击是将服务器浸入错误数据流量的海洋中。

从工业自动化到智能家居,从交通拥堵管理到环境监测,物联网连接设备的广泛普及将为现代社会带来相当大的好处。但是,这也意味着暴露安全漏洞的机会将急剧增加。因此,我在这里的目标是详细说明保护此类设备的最有效方法。

在许多情况下,物联网设计项目对安全性的重视程度不够。这可能是由于上市时间的压力,或者那些执行设计的人缺乏相关专业知识。物联网部署通常还基于软件和硬件组件的重用,以简化设计过程或控制物料清单成本。这种做法可能对安全产生影响。

鉴于许多物联网硬件设备需要低功耗和低成本,因此通常很难提供足够的安全性。每个物联网节点将仅具有覆盖其部署功能所需的处理和内存资源,几乎没有或根本没有额外的可用空间。这些节点没有配备与PC或网络服务器相同的保护程度(这将具有自己的反恶意软件检测和防火墙过滤)。

操作系统 (OS) 访问可能会妨碍嵌入式设备中的恶意软件感染检测。监视活动必须通过更有限的方法(如Web浏览器或应用程序)来完成,而不是能够直接与操作系统交互。此外,大多数嵌入式硬件依赖于某种形式的Linux,尽管这种Linux很受欢迎,但存在明显的安全漏洞(除非经过适当的修补,配置和强化),因此对于未经授权的第三方来说相对容易被破坏。

图 1 详细介绍了如何开发适用于资源受限嵌入式系统设计(例如在 IoT 环境中使用的设计)的多层安全保护结构。它描述了物联网节点,数据存储储备,支持网络以及最终整个生态系统如何得到有效保护。

物联网

1. 实施多层安全结构,防范僵尸网络攻击。

采用安全启动过程并建立基于硬件的信任根对于确保物联网节点在已知和安全状态下保持长期运行以及未经授权的各方无法访问它们所持有的任何数据至关重要。此外,必须建立适当的身份验证机制,以防止无效的无线(OTA)固件更新带来的威胁,因为这可能是黑客破坏嵌入式系统的一种方式。

应在节点和连接这些 IoT 节点的网络中的其他系统(如基于云的服务)之间建立安全连接。这可以通过利用传输层安全性(TLS)等加密协议的数据链路来完成,并且在可能的情况下,物联网节点应仅在防火墙到位的环境中连接。这样可以彻底检查所有传入流量,并相应地识别潜在威胁。还强烈建议使用 DDoS 缓解服务。从数据存储的角度来看,必须采取措施防止关键数据被访问,因此需要复杂的身份验证和物理防篡改机制。

虽然到目前为止,安全性经常被不明智地视为事后的想法,但事情需要改变。现在是时候让它成为所有物联网系统部署的核心优先事项了,这必须从硬件层面开始。需要一个安全的片上数据库来存储加密密钥,但这将在物联网应用中产生严重的成本影响。将安全堆栈整合到系统的微处理器/微控制器中将再次引发问题,从而带来计算密集型操作,由于可用的处理资源有限,这将直接影响系统性能。因此,在物联网之外非常有效的硬件安全解决方案不一定适合这里。

另一种方法是指定一个专用的安全IC来配合系统微处理器/微控制器。此类 IC 提供了一种优化的方式来解决整个安全问题,具有物联网系统所需的硬件密钥存储、加密加速和 TLS 强化功能。

2. 微芯片 ATECC508A 安全设备。

该公司的ATECC508A与微芯片的所有微处理器/微控制器产品组合兼容,是一款经济高效且节能的安全IC,集成了最新的椭圆曲线加密(ECC)算法。它经过优化,可提供保护物联网节点免受僵尸网络入侵所需的身份验证,并能够在其10 KB的EEPROM中存储多达16个密钥(每个密钥长度为256位)。该 IC 可采用 8 引脚 SOIC 或 8 焊盘 UDFN 封装。

Maxim 的 MAXREFDES143 参考设计通过对连接的 Web 服务器执行身份验证/通知来保护物联网传感器节点,从而将这些任务从核心系统中卸载,以便它可以专注于其他事项(图 3)。这包括一个带有DS2465协处理器的小型mbed扩展板、一个DS28E15认证器、一个LCD和一系列传感器。它通过集成的WiFi模块与Web服务器通信,并通过I与受保护的传感器节点进行通信。2C线和1线接口。256 位 SHA 加密哈希算法用于对称密钥身份验证。

物联网

3. 图中所示为马克西姆的参考设计。

大量的行业部门将从物联网节点的大规模部署中受益,前提是安装了足够的安全机制来防止僵尸网络攻击。每个物联网节点所承受的功率、空间、成本、处理和内存限制意味着需要采取更简化的方法,虽然有效,但并不代表过重的开销。创新的IC解决方案,例如刚才描述的那些,能够满足所有这些标准。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分