2020年市場上投入使用的物聯網(IoT)設備將達260億臺。在如此巨大的市場中,保護這些設備產生的大量數據是一個至關重要的問題。將數據傳輸到云上和從云上獲取數據的過程中都會涉及許多中間跳轉,導致延遲增加,因而云并不能全面地確保端到端物聯網架構的安全。綜合多方因素來看,設計更靠近物聯網設備的安全智能,顯然是更有意義的解決方案。
網關:物聯網架構的入口點
在主流的物聯網架構中,大部分入口和出口數據都通過邊緣網關來處理。網關負責將各個網段的數據聚合到一起,這些網段上運行著各種各樣的協議,包括Wi-Fi、藍牙、Sigfox、蜂窩網絡、以太網等。這種多協議共存的局面無疑增加了整個架構的受攻擊面,而確保這些數據獲取和聚合點位的安全是極為重要的。在邊緣網關上對安全數據進行實時安全分析、過濾和處理,可以改善內部數據流量以及內部和云之間雙向數據流量的安全態勢。隨著物聯網的規模越來越大,針對物聯網的威脅也在迅速發展。物聯網網關通常會直接點對點連接到內部設備(類似于消息隊列遙測傳輸網絡中的中介)。在受到攻擊時,由于經過安全加固的網關與物聯網設備距離很近,因而這些網關可以快速響應,從而控制并盡可能減少企業資產損失。
此外,加強物聯網網關安全還有助于減少網絡的受攻擊面。如果由網關來處理大部分邊緣分析和計算,那么物聯網流量需要穿越的跳數就會減少,從而降低了未經授權的訪問和中間人攻擊的風險。
將網關作為安全代理
工業4.0的用例涉及傳統網絡、協議(如Modbus)以及通過網關連接到工業物聯網基礎設施的設備。在使用開放式連接時,傳統設備將暴露在新的威脅之下,而這些威脅是它們在設計時從未考慮過的。在這種場景下,將安全功能集成到物聯網網關中是唯一的選擇,此時網關即作為其連接的傳統設備的安全代理。
物聯網網關還可以作為資源受限的物聯網設備、傳感器和執行器的安全代理,這些設備的CPU資源、電池壽命和存儲容量都是有限的。這樣,它們就可以處理復雜的密碼安全功能,如安全訪問、認證和加密。
在虛擬化平臺上,一個管理程序可以運行多個虛擬設備。此時,虛擬網關實例可以作為整個硬件平臺的信任錨點來執行各種信任功能,如相互認證、基于證書的訪問控制、遠程啟動、更新證明、防火墻和深度數據包檢查,并且這些基于軟件的安全功能與每個虛擬機的客戶操作系統相隔離。這種配置就類似于將安全網關部署在設備內部而非設備之前。
物聯網網關的安全設計
鑒于上述用例,物聯網網關的設計必須始終保證易受威脅的物聯網架構的安全。物聯網網關的安全體現在兩個方面上:
● | 確保設備的安全 |
● | 確保網關的安全 |
在物聯網環境中,設備和網關都容易受到各種威脅途徑的影響,包括欺騙、拒絕服務、軟硬件破壞、數據竊取和提權。根據部署網關的預期用例,您可以使用各種威脅建模技術來確定網關中要實施的安全控制措施,以保護物聯網設備。例如,當物聯網網關作為傳統網絡和設備的安全代理時,可以在網關中實施防火墻(基于硬件或軟件定義)、基于規則的流量過濾和白名單功能。
需要注意的是,這些安全功能的目的是為了保護連接到網關的設備,因而網關本身必須是安全的;如果網關被入侵,所有配套的安全技術都將失去作用。為了保證網關的安全,必須在設計時就考慮到端點安全控制。
身份和訪問控制
網關在參與數據交換之前,需要一個信任根來確認自己在網絡中的身份。可以將網關設計為信任錨,并配備基于密鑰的訪問控制,從而只允許經過授權的用戶和設備訪問。為了保護密鑰、證書等機密信息,可以實施安全存儲或保險庫。
通常,網關會暴露在嚴苛的戶外環境中。采用防破壞硬件可以保護它們免受物理損壞。
OTA更新和安全啟動
OTA更新可確保網關運行最新的軟件和固件,避免受到常見漏洞和風險的影響。安全啟動可確保網關啟動的是完整性和真實性已通過加密驗證的固件映像,防止使用惡意固件啟動網關。
可見性和威脅檢測
細粒度的事件日志可以讓人們更深入地了解網關中運行的進程,這對安全審計很有用,并且有助于開展自動化威脅檢測和故障排除。在物聯網環境中,人員對設備的可訪問性可能會受限,因而更加實用的方法是通過機器學習或人工智能來自動檢測威脅。通過機器學習,我們能夠識別行為基準,并且能夠檢測甚至預防異常情況的發生。
審核編輯:郭婷
-
以太網
+關注
關注
40文章
5419瀏覽量
171620 -
藍牙
+關注
關注
114文章
5812瀏覽量
170196 -
物聯網
+關注
關注
2909文章
44578瀏覽量
372849
發布評論請先 登錄
相關推薦
評論