侵权投诉
订阅
纠错
加入自媒体

如何破局物联网领域安全问题

万物互联的时代即将来临,物联网设备逐渐渗透到我们所熟悉的生活场景,智能门锁、智能音箱、智能电视已经屡见不鲜。预计到2020年,将有500亿台物联网IoT)设备在全球范围内部署。在为用户带来便捷的生活享受、为企业带来巨大收益的同时,IOT的安全问题应成为行业关注的新方向。

安全问题已成最大隐患

在IOT应用中,经常会出现设备被模仿,知识产权受到侵犯;设备被黑客绑架及遥控;传输的数据被篡改或者遭到黑客植入病毒程序等问题。按照设备漏洞类型分类有权限绕过、拒绝服务、信息泄露、跨站、命令执行、缓冲区溢出、SQL注入、弱口令、设计缺陷等漏洞,受到影响的设备包括网络摄像头、路由器、手机设备、防火墙、网关设备、交换机等。随着IOT产业的迅速发展,整个产业链都面临着安全挑战。

今年3月份,维基解密公开 “七号保险库”的一大批机密文档,文档披露了很多监控工具,其中包括一款由中情局(CIA)和英国军情五处(MI5)开发的工具:该工具试图将三星智能电视变成远程窃听和监控设备,用以监视社会大众的一举一动。

无独有偶,去年Fortinet(飞塔)公司推出网络防火墙产品FortiGate(飞塔防火墙),用于防御网络层和内容层的恶意代码攻击。经业内分析验证,发现FortiGate防火墙存在一处“后门”漏洞。由于FortiGate防火墙Fortimanager_Access用户的密码采用较为简单的算法来生成,攻击者通过分析破解后可直接获得认证的最高权限(root)权限,进而控制防火墙设备,后续攻击者可通过防火墙作为跳板,渗透内部区域网络,进行信息嗅探、数据拦截等操作。

随着连接变得更加频繁和灵活,安全性将成为IOT产业发展的首要考量。

IOT安全性的三大需求

对于IOT的安全问题,美信半导体安全产品事业部经理刘武光认为,业内技术人士一直在思考怎样通过网络给设备软件安全升级;怎样保证系统外接的传感器或者外围扩展板卡身份是否合法;采用对称算法加密或解密数据如何安全地告知接收方所要使用的解密密码。归结起来IOT有三大安全性需求。

第一是身份认证,需要验证对方身份是否合法,涉及到安全算法中的数字签名技术;第二是完整性认证,需要验证内容是否被篡改,同样利用安全算法中的数字签名技术;第三是保密性,要确保仅授权的对象才能解出原文,需要利用安全算法中的数字加密技术。

数据加密和解密的典型应用包括数据的安全传输、安全数据存储等,例如DVB系统中的码流加扰和解扰。安全身份认证和数据完整性验证的典型应用包括所有要求安全身份识别的应用,例如商品防伪、网上身份识别、系统配件识别等。

基于硬件密码保护的IOT安全解决方案

与传统的纯软件IOT安全解决方案不同,刘武光在第四届IOT大会上提出新思路,分享了一种基于硬件密码保护的IOT安全解决方案。首先为IOT设备创建安全身份信息,包括两个步骤:第一通过随机数发生器生成唯一的公钥和私钥对;第二通过绑定设备唯一ID或者其他关心的设备信息、绑定设备公钥生成数字证书。

其次,完成IOT设备之间的身份认证。安全的身份验证包括两步,第一步数字签名认证:设备由私钥产生数字签名,另一个设备使用对方提供的公钥验证数字签名;第二步数字证书验证:设备将系统管理者使用系统级私钥签发证书,交由另一这个设备验证其证书的合法性。

最后,通过使用RSA、ECDH和ECDHE三种交互密码实现IOT设备之间的安全数据传输,采用对称加密算法,如AES-128进行加密或者解密流程。

刘光武通过上图对比分析了纯软件的IOT安全性解决方案和三款基于硬件密码保护的IOT安全性解决方案,可以清晰地看出基于硬件密码保护的IOT安全性解决方案在攻击密码难度、支持身份验证算法、计算时间、密码分发、数据加密算法等方面都更大程度地提高了IOT应用的安全性。

声明: 本网站所刊载信息,不代表OFweek观点。刊用本站稿件,务经书面授权。未经授权禁止转载、摘编、复制、翻译及建立镜像,违者将依法追究法律责任。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

物联网 猎头职位 更多
扫码关注公众号
OFweek物联网
获取更多精彩内容
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号