物联网安全策略三大要点

April 13, 2017 Eran Strod, Contributing Editor, Embedded Computing Design

对于物联网应用程序而言,遭遇攻击是常有的事。 黑客和机器人程序难免会找到您的系统并刺探系统弱点。

虽然每个物联网应用程序都必定有安全威胁防范措施,但考虑到患者数据的敏感性以及与设备故障相关的风险,医疗系统方面的应用程序需要格外注意。 下文介绍了任何物联网安全策略都应做到的三大要点。随后,提供了一个采用 Device Authority 的物联网安全平台的具体设计范例。

1. 载入与身份验证

一个物联网应用程序可能涉及大量分布在广阔地理位置上的设备。 例如,在医疗设备应用程序中,往往需要不断添加新患者,因此必须对将新物联网设备载入和部署到网络这一流程加以控制和保护。

设备身份验证可确保未经授权的设备无法进入信任圈, 还可防止未经授权的实体恶意干扰物联网设备与云应用程序之间交换的数据和命令。 任何篡改此通信链路的行为都可能会严重损害系统。 而在医疗市场,则可能会危及患者安全。

但是在身份验证过程中,物联网设备和云服务器之间的安全密钥交换是一个潜在的攻击点。 许多客户端-服务器应用程序利用非对称加密技术在交换敏感数据之前就进行身份验证。 此类加密技术中的公钥可以链接回用户的身份。 图 1 说明了两个安全端点之间的链接如何成为一个漏洞。

在某些物联网应用程序(例如医疗设备)中,这会成为一个问题,因为传输数据的私密性必须根据 HIPAA 规定进行保护。 如果系统在不通过网络交换密钥的情况下对可信设备进行身份验证,那么该系统就会同时消除潜在的安全漏洞和隐私风险。

图 1. 良好的安全策略避免了在物联网设备和云服务器之间进行安全密钥交换(关键攻击点之一)。 (来源:设备授权)。

2. 基于策略的加密

物联网应用程序需要根据具体的数据有效载荷和各个传输接收者进行策略驱动式加密。 例如,可穿戴传感器在连接到本地医疗监视器时可能不需要任何特殊加密,但是将相同的数据发送到远程设施时,则需要加密。

它们之间的安全协议会因特定的发送者和接收者或其他参数不同而有所差别。 能否实施基于策略的安全协议是平衡访问控制需求与减少足迹、降低成本和减少处理元件耗电量的重要安全策略。

3. 安全升级

任何物联网安全策略都应具备的第三个要点与设备维护有关。 大规模的云物联网应用程序需要一种方法来为远程设备进行软件和固件升级,同时确保仅安装可信软件。

系统必须能够控制对设备的更新访问,验证更新的来源,并确认更新本身的完整性。 确认可信设备又涉及到要有一个安全设备身份验证流程。

处理能力足以实现物联网安全

云物联网应用程序开发人员运用上述三种安全策略的方式各不相同。 例如,Device Authority 推出的 KeyScaler Platform 可管理基于策略的加密,通过强制执行信任测评来确保软件升级的安全,并采用独特的方法对设备进行身份验证。 KeyScaler Platform 轻便高效,最近应用于在英特尔® Quark™ SE C1000 微控制器(之前的 Atlas Peak)上运行的医疗应用程序。

C1000 很适合此应用程序,因为它支持具有浮点运算单元的 32 MHz 32 位处理器。 它具有 8 KB 的一次性可编程存储器。 JTAG 锁和读/写访问控制器可停止对芯片内非易失性存储器的未经授权的访问。

它具有低功耗的优点,是小型物联网设备的理想选择,并且支持工业温度分布曲线,可在室外使用。 最重要的是,它具有执行安全算法(如用于设备注册和身份进行验证的 KeyScaler Platform 算法)所需的处理能力。

建立信任

KeyScaler Platform 省去了通过动态设备身份验证流程共享或在设备上存储密钥的麻烦。 从运行于微控制器和 KeyScaler 云服务器上的物联网设备,可独立派生出匹配密钥。

企业目前使用类似的方法验证笔记本电脑登录:先给用户发送一个身份验证码,然后用户输入该验证码确认身份。 如果验证码与服务器上的验证码相匹配,则表示笔记本电脑通过身份验证。

加强信任锚点

Device Authority 也参与了英特尔® 的物联网零触控载入 (Zero Touch Onboarding) 计划,其中“无头”设备在接通电源后即可定位并自动载入物联网管理平台。 这里采用的是英特尔® 增强隐私身份 (EPID) 技术,这是一种通过软件发现固定设备身份的技术。

在这种模式下,Device Authority 在收到匿名设备注册和 EPID 硬件身份信息时,将开始管理设备的运行身份验证生命周期。 这些功能联合起来形成了从激活到操作的连续硬件强制信任锚点。 EPID 硬件身份与 Device Authority 动态密钥技术相结合,为物联网设备提供持续的端到端操作安全性,从而为物联网应用程序和服务提供策略驱动式访问控制和数据保护。

随着物联网的持续发展,保护应用程序免遭安全性攻击始终是首要任务。 云应用程序需要实现这里描述的物联网安全策略三大要点,以帮助抵御攻击,并始终比攻击者领先一步。

上个下载
雾网关:物联网安全性的基石
雾网关:物联网安全性的基石

下个文章
第七代智能英特尔® 酷睿™ 处理器专为视频打造
第七代智能英特尔® 酷睿™ 处理器专为视频打造

第七代智能英特尔® 酷睿™ 处理器家族 4k 视频升级对于视频监控、数字标牌、媒体转码等应用来说是一个福音。...

×

我希望这篇文章中的公司联系我。

名字
Company Name
Phone Number
Country
我希望這篇公司聯絡我: -可选
!
谢谢!
Error - something went wrong!
×

立即注册获取医疗保健的更新。

Country
Follow Healthcare
您正在关注这个话题。
Error - something went wrong!