物联网怎么样才能建立信任链

2016 年 2 月 18 日

Pascal Herczog,VP 蜂窝技术,u-blox,看着与微控制器用于物联网应用相关的安全问题。

每个人都在谈论安全这些天。对于嵌入式开发人员,作为市场营销的规范运行的系统规定越来越准时,用于在本身是一个挑战。

今天,需要在每个方面的设计,建立安全,是否它是一个简单的物联网传感器与服务器或更复杂的多核应用,沟通要求思想和潜在的安全攻击点仔细评估。在完美的世界,与设计和开发在一个团队内的每个功能块,可以从零开始建设计。

建立信任链

然而,压力的上市时间和拥抱更高水平的集成使用,例如,预认证和型核准的无线模块,对安全更加全面的方法需要考虑的手段。

物联网与微控制器

当我们看着时,举个例子,物联网传感器使用微控制器和无线模块,它是信任的必须建立链,从传感器到主机上,通过无线天线到结束应用程序。构建一个安全的解决方案需要整体的角度来考虑的系统组件的所有技术和操作方面并不是仅限于无线通信。应用程序也可能涵盖并利用全球导航卫星系统的位置数据,有其自身的安全考虑。

执行链的一个潜在方法是信任的把它分成受信任域的数目。通过调查保护每个域所必需的基本方法,以下定义领域潜在的攻击;设备固件,通信服务器、 接口安全,采取强制执行措施 API 控制和包括处理欺骗干扰的鲁棒性。

确保您的设备正在执行的代码应该是需要一个安全引导方法来实施。当启动系统,至关重要的是每个阶段在引导过程下一组之前进行身份验证。

固件审查

在审查固件安全时你还需要小心可能更新的方式。对于很多物理上分散传感器所钟爱的方法是启用无线的方法。虽然这一概念是相当简单的这成为攻击点的机会是高的。

建立信任链

确保下载的固件映像或修补程序验证之前,闪是必不可少的。这必须包括一个过程,以确保所生成的图像可以进行身份验证和完整性检查后方可使用;与能够回溯到以前经身份验证的图像应安全违反或硬件问题会遇到在更新过程中,同时也阻止了旧版本的被接受。

通信传输层

下一步的考虑是通信或传输层。需要有一个机制,设备必须能够验证自己的身份与服务器,反之亦然。不管采用的方法,设备应该能够签名或加密与服务器通讯的任何数据。

能够安全地管理密钥用于签名,解密和加密过程将确保可以更改这些只要有必要,甚至在每会话基础上。被通报的数据始终是开放被截获或受到男人在中东发动攻击,包括接口级别的设备的潜力。因此采取违例的控制设备是需要避免不惜一切代价的另一种可能性。

访问设备功能往往是通过大量的定义的 Api。不幸的是,设备功能和所涉问题对安全的访问可以往往被忽视。那些希望利用或损害设备,即使对于是好玩的通常有大量的可用来探测的开放 Api,并与他们和设备之间的相互关系实验时间功能。

有时纳入代码 Api 提供了一些访问不仅是对标准的特性和功能,保费或付费的服务。开发人员也经常为他们自己的测试和配置提供未记录的 Api,势在必行,这些都保护以及。因此,应采用正式的身份验证和授权技术,允许访问或启用这种 API。

应用鲁棒性

最后一个考虑因素是值的,这些应用程序源从外部设备,如全球导航卫星系统接收机,并带有潜在的内在组成部分数据位置的传感器数据的鲁棒性。这里的关注是如何强健的解决方案是在检测和处理失败的案例。

例如,无论是通过干扰全球导航卫星系统接收机,或欺骗全球导航卫星系统接收机的输入,它是同样重要的是检测位置报告是不同于现实的因为它是保护免受直接攻击系统的其余部分。男人在中东风格攻击传感器数据传递到主机也将是另一个考虑因素。能够检测到两个这种和欺骗攻击和警报结束应用程序是安全纳入您的设计的重要方面。

物联网时代在进步向前安全可以不再是事后诸葛。本质上作为设备的核心功能是进你的产品执行安全制度。

相关新闻