评估 权衡您正在考虑的技术,产品和项目的利弊。

物联网安全:这一切都与身份有关

随着行业专家对全球连接的IoT设备数量的持续爆炸式爆炸,安全性仍然是一个热门话题 - 至少部分是因为它带来了重大挑战。尽管物联网是一个相对较新的行业,但已经存在许多备受瞩目的安全漏洞。也许迄今为止最大的例子是Mirai Botnet在2016年,在感染了数千台设备,例如相机和DVR播放器,并发起了大量的拒绝服务攻击。这次攻击影响了互联网上的主要服务,包括许多领先的品牌,例如Twitter,Guardian,Netflix,Reddit和CNN。

根据Gartner在2018年发表的一项调查,毫无疑问,毫无疑问的安全仍然是IoT实施成功的最大技术障碍之一。毫无疑问,不安全的设备和相关的违规行为可能会导致收入,品牌影响和责任失去。制造商和分销商。而且,对于医疗保健,关键基础设施和汽车等领域的某些物联网应用,即使人为安全也可能处于危险之中。

身份是安全的关键

物联网为保护设备提供了一个新的尺度,因为部署可能是大型且分布式的,并且通常包括移动设备。尽管安全仍然处于最前沿,但该行业仍在很大程度上努力如何最好地保护IoT部署。部署通常会经历一个复杂的制造过程,并有多个步骤和许多生产线。由于这些复杂性,安全性被认为是困难的,通常在议程上降低。而且,随着制造商被驱动使产品迅速上市以保持竞争优势,因此安全性通常会剥夺,而不是理想情况下从一开始就内置

结果,IoT安全性讨论采用多种形式,涉及许多可能的组件,并且仍然包括相当多的混乱。但是,基于所有物联网安全计划的基础是一个基本要求:确定设备和服务并确保他们实际上是谁或他们说的是什么。这似乎很简单,但是如果被忽视,可能会不利于物联网生态系统的保护和治理。

设备身份可以采用多种形式;有时,开发人员会使用已经存在于现有组件之一中的一条信息,例如,将网络MAC地址或序列号刻录到微处理器中,甚至更糟的是将编码密码编译到固件中。这些身份不是很安全,易于欺骗,不能用来保证设备的身份或确保设备与服务之间的通信。

用PKI管理物联网复杂性

为了启用真正值得信赖的生态系统,必须使用嵌入式和密码可证明的身份来验证每个设备。如果您不信任设备的身份,那么您将无法信任从设备收到的数据。这是公共密钥基础架构的地方(PKI)进来。PKI的主要目的是管理用于通过使当事方相互验证,相互牢固地进行数据的密钥和证书,并在彼此之间安全地传输数据,并证明特定数据真正来自政党,声称来自。需要相同的信任元素来保护物联网。我们需要相信每个设备都是它声称的一个设备,并且该设备正在与适当的服务进行对话 - 这两个组件都想知道它们之间的通信是安全的,并且没有篡改数据。

一旦设备具有可信赖的身份,就可以保护所有其他服务和通信。例如,在医疗设备上,要传输的个人健康数据很敏感,因此对通信进行加密很重要,以便只有授权的医疗保健提供者才能解密它。这些加密密钥可以作为设备身份的一部分传递。

实施PKI的选项

幸运的是,有几种选项可以包括IoT安全拼图的此关键元素。许多传统的PKI服务都可以使用,否则您可能决定建立自己的PKI服务。

许多传统的PKI旨在支持网站证书的交付,以保护SSL或交付员工凭据,以允许访问某些服务(例如,只有管理人员才能访问薪资数据),以启用提供安全通信或管理建筑物访问控制的VPN。PKI提供商通常不需要设计其基础架构来扩展到将物联网交付所需的水平。物联网部署可以一次扩展到数十万个设备,例如覆盖大型大都市区域的CCTV摄像机。传统的PKI也可能不支持根据您的安全模型提供定制安全有效载荷,例如安全应用程序,XML文件或其他数据结构。要确保选择合适的提供商,请寻找专门提供设备身份的提供商。

那自己运行它呢?有可能,但是很难正确,最好把它留给专家。需要仔细考虑的PKI周围存在复杂性。它不仅需要很多基础架构,包括服务器和硬件安全模块,但还可以通过访问控制和策略进行物理保护的数据中心。人们需要进行审查,并且需要进行流程,以确保没有人能够访问钥匙。

因此,既然您知道了任何物联网安全方案的秘密,最重要的方面是它建立在可信赖的身份的概念上。由于身份是其他所有内容的基础,因此必须从一开始就将其包含在设计中,并且应建立在经过验证的可信技术的基础上。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO
搜索安全
搜索联网
搜索数据中心
搜索数据管理