“零接触”物联网安全性是帮助企业实现业务持续增长的关键条件
按照当前形势推算,人们此前所宣扬的到 2020 年达到 500 亿台设备互联的物联网目标显然无法实现。问题出在哪里?安全性。因为 IT 经理非常担心安全问题,所以他们要求手动调配物联网设备。这样做会减缓安装速度,导致原始设备制造商 (OEM)、原始设计制造商 (ODM) 和云计算平台提供商的收入减少。该问题的解决方案是采用物联网身份识别与访问管理 (IAM) 技术。物联网身份识别与访问管理 (IAM) 技术变得越来越重要,据 MarketsandMarkets 预测,这部分市场市值将从 2016 年的 11 亿美元增长到 2021 年的 49.7亿美元。在本文中,我们将了解:
- 物联网设备部署与 IT 处理方法之间的区别
- 设备调配速度缓慢会减少收入的原因
- 新的“零接触”载入平台如何在满足物联网要求的同时满足 IT 需求
可扩展性或安全性
早期在网络上安装物联网设备时,需要通过自我发现方式来找到设备。这种方法对于安装者而言很简单,但却令 IT 部门头疼不已。没有哪个 IT 专业人士希望在毫无预警的情况下看到网络中出现不安全的设备。对于这种情况,IT 部门的做法是强制要求运营部门先对每台设备采取安防措施,再允许设备联网上线。此举虽然提高了设备安全性,但是减缓了物联网系统的部署速度。为确保每台物联网设备都是安全的,IT 部门探索了多种解决方案,然而不论是哪种解决方案,都存在严重弊端。其中一种解决方案是为所有物联网设备提供统一镜像,使所有设备都采用已知配置。尽管该解决方案对于“普通”PC 而言十分有效,但却不适合高度多元化的物联网设备环境。第二种方法是要求运营工作人员联系 IT 部门,以获取每台物联网设备的唯一密钥。这种手动调配方式极易出错,而且相当耗时,每调配一台设备通常需要花费一个小时(图 1)。
第三种解决方案是鼓励物联网设备的原始设备制造商 (OEM) 和原始设计制造商 (ODM) 针对具体云计算平台提供商,预先配置其生产的物联网设备。这样就可以把调配设备的重担转移到云计算提供商身上。但是由于市场上存在许多家云计算提供商,例如亚马逊、微软、IBM 以及 Honeywell,因此,这种方法给 OEM/ODM 带来了沉重负担,他们必须针对每种云计算平台来验证、记录归档以及追踪具有唯一性的 SKU。
动机:损失收入和数据保护
物联网设备面市速度减缓意味着整个物联网生态系统都会损失收入,其中包括云计算平台提供商。英特尔物联网事业部 (IoTG) 物联网安全性高级总监 Jen Gilburg 表示:“如果不能及时载入物联网设备,无疑会在很大程度上影响相关设备的营收效益。[That’s true]这与平台提供商是否能通过自身管理举措将数据量或设备量转化为货币并无关联。”
对于 OEM 和 ODM,问题则在于不可预测的销售情况。Gilburg 通过一种典型的情形对此进行了阐述:假设有一位客户需要 10 万台设备。OEM/ODM 投入生产,但在交付了第一批 5,000 台设备后,由于需要兼顾安全性需求而放缓生产速度,导致余下订单产品交付延迟。这会使生产计划陷入一片混乱。
基于生态系统的解决方案
由于一开始的问题在于物联网部署模式跟 IT 模式不同,因此,我们需要一种既能提高可扩展性又能自动保障安全性的新解决方案。英特尔® 安全设备载入 (Intel® SDO) 正是不二之选。这项载入服务旨在实现不受平台约束的快速调配操作,具备以下特点:
- 零接触载入,能够自动发现和调配
- 通电启动后只需数秒钟即可运行
- 借助英特尔® 增强隐私身份 (Intel® EPID) 功能,实现免密码身份验证
- 可通过单个 SKU 支持多个云计算平台
- 可追溯数字所有权,涵盖从制造商到客户的各个环节
依靠这款新平台,OEM 和 ODM 只需为其设备创建单个映像。随后,设备便可由安装者在初始通电启动时进行全面调配,接下来随时可以移交给后端平台提供商进行操作(图 2)。
下文介绍了该平台是如何工作的:
- 芯片提供商 – 使用英特尔 EPID 2.0 开源 SDK,在生产期间将英特尔 EPID 身份嵌入到芯片的可信执行环境 (TEE) 中。
- 网关/设备制造商 – 使用工具包将客户端软件插入启动代码,以支持通向物联网平台的直接匿名认证通信通道,该通道可以传送设备 GUID、英特尔 SDO 服务 URL 以及数字所有权凭据。
- 设备所有者 – 当所有权的分布发生变化后,最终的所有者可以自动将其数字所有权收据加载到物联网平台中。
- 物联网平台 – 使用 API 来帮助平台或 VM 商城容器将设备注册到所有者帐户中,并启用能够共享目标 IP 地址的集合协议。
- 设备激活 – 通电启动后的设备会与英特尔 SDO 服务进行联系以证明其真实性,随后,设备将收到符合新所有者调配需求的 URL。
为创建该平台,英特尔与诸多芯片、设备及平台提供商开展了合作(图 3)。第一款支持该平台的设备预计将由英特尔® 物联网解决方案联盟成员(比如 Nexcom)推出。此外,英特尔还与开放式连接基金会 (OCF)、IoTivity 项目,以及其他物联网标准组织机构合作,基于其使用载入设备而获得的真实体验来打造相关概念与工具包。
除了安全性,基于全局生态系统的方法还必须满足隐私需求。对于任何与欧盟打交道的企业或组织机构而言,这意味着他们必须遵守即将出台的“通用数据保护条例”(General Data Protection Regulation,简称 GDPR)。该条例要求:收集任意类型数据的任何公司都必须确保提供数据保护,并保障数据安全。这也是促使英特尔 SDO 使用英特尔 EPID 的原因之一。该身份验证方法允许设备根据其经批准后所享有的访问权限级别来访问系统,而不是基于像 MACID 这类身份信息进行访问。换句话说,假设验证了 100 个真实签名,但验证程序可能并不能确定是验证了 100 台设备的身份,还是把同一台设备验证了 100 次。传统数字证书和身份验证技术(如公钥基础结构 (PKI))在授予访问权限时无法保持匿名(图 4)。给定的公共证书中包含主要所有者的名称和信息,用于表明安全信息的所有权情况。如果对同一设备进行了多次验证,该设备的活动可能会被跟踪,使黑客可以借此在其他设备之间创建威胁分布图来发起拒绝服务攻击。
从另一方面而言,英特尔 EPID 并不收集此类身份数据。除了能阻止黑客,缺乏身份数据也意味着英特尔 EPID 不会受 GDPR 方案的影响。“随着整个行业转向借助 GDPR 这类条例来保护数据隐私,英特尔 EPID 的实际用例会越来越多。”Gilburg 表示,“这将超出英特尔以及我们的合作伙伴所遵循的行业标准,指代更丰富的内涵。”
从制造到最终产品调配
如需了解所有环节是如何融合协作的,请参考图 5 所示的情形。英特尔 EPID 身份是在制造芯片时嵌入可信执行环境中的。
芯片在生产出来之后就被交给了 OEM/ODM,其主板中存储着名为 GUID 的唯一标识符以及一个公钥。公钥中含有构成设备所有权的签名链。将主板嵌入产品后(即 GUID 为 123 的智能灯泡),产品便可通过不同渠道发货,最终送到最终客户的手中。在每个环节中,签名链的内容都在增加。最后,物联网设备安装完毕。此时,英特尔 SDO 会提供一项代理服务(确实只是一个集合点,通常为 URL),设备可通过该服务发现所有者的 IP 地址。这时,设备和所有者会相互证明各自的身份。“英特尔其实不会在云计算环境中验证身份可信度。”Gilburg 解释道,“我们只是会把设备重新路由给其预期的新所有者,到了那个环节才会通过原始英特尔 EPID 签名来验证身份。一旦双方同意,则会在可以执行调配操作的设备和平台之间建立加密的安全通道。”
调配是在保障设备安全性与实施设备限制措施之间谋得平衡的重要一环。比方说,如果把设备嵌入到使用 RTOS 的系统中,那么,物联网平台管理系统就可能使用简单 RSA 密钥。假如设备使用的是完整网关并且具备更高的内存配置和处理能力,则可使用更加安全的网关映像。无论该设备正常运转需要满足什么要求,平台管理服务都会作出这样的决定。
可扩展的安全性
这种“零接触”载入概念使安装者能够轻松装配设备并验证其位置。随后,网络管理员即可控制该设备。身份验证和安全性是由与多个物联网云计算平台提供商中某个平台相连的云代理服务建立的。安全连接之后,云服务中的用户帐户就会自动调配该设备,其中,用户并不需要配置密码、密钥或唯一标识符。最后这一步能确保设备隐私性,是使英特尔方法脱颖而出的重要特征。潜在的黑客无法通过在不同所有者之间跟踪设备来创建攻击地图。英特尔 EPID 技术建立一种匿名安全通道,其中,端点身份验证处于隐藏状态,这跟可以跟踪所有权的传统公钥方式(比如 PKI)是不一样的。简而言之,英特尔的物联网设备载入方法不仅安全,而且能轻松扩展,快速部署成百上千万设备。