物联网的网络弹性:保护对嵌入式设备的访问
将网络弹性引入嵌入式IoT设备需要考虑从操作系统到应用程序的硬件和软件的多层和更高级别的安全性。黑客可以利用漏洞以多种方式攻击系统。但是,第一步是让黑客访问系统。因此,第一道防线是防止发生此类访问。
以下是黑客可以访问嵌入式IoT设备的常见方法:
直接物理访问
攻击者可能具有直接物理访问系统的权限。这意味着攻击者可以物理触摸设备。可以触摸设备的人有可能将其拆开,替换其内部存储器的内容,用分析仪嗅探其接口,键入命令,在某人的肩膀上偷看以破坏密码,以及其他多种利用方式。
在智能工厂中的设备(例如,通过钥匙卡系统管理对工厂车间的访问)的应用程序中,可以防止直接物理访问,或者至少对其进行监视和限制。但是,对于许多嵌入式物联网系统而言,由于必须将设备部署在何处,因此无法阻止物理访问。
考虑在家中使用智能设备。智能家居设备在市场上取得成功的关键因素是易于使用,尤其是易于配置。例如,用户可能只需要按设备侧面的按钮即可访问设备。因此,家庭内部的任何人都可以连接到设备,并可能具有完整的管理功能。工作场所中使用了许多类似的设备。获得对这些设备的访问可能会提供对整个IT网络的访问。
物理上的接近
随着无线技术的无处不在,攻击者不一定需要直接的物理访问来攻击设备。它们可能在无线电范围内就足够了。因此,站在人行道上外面的攻击者可以访问智能家居或智能建筑设备。
请注意,只要他们在范围内,任何人都可以访问无线设备。这就是为什么必须在多层硬件和软件中实现安全性的原因。
连接到互联网
只要将设备连接到互联网,就可以潜在地利用许多漏洞。攻击者甚至不需要具有访问权限即可发起成功的攻击。在某些情况下,攻击者仅必须能够发现设备并向其发送消息,或者能够拦截与设备之间的消息。
许多已连接的设备可以看到发送给其他设备的消息。想象一下,如果黑客在工作场所更换了被黑客入侵的路由器。现在可以访问通过此路由器的每条消息。
由于无法保证黑客无法通过互联网传输消息,因此消息本身必须是安全的。此外,黑客可以捕获通信并复制通信,以试图从系统中强制重复行为。即使黑客无法读取该消息,这也是可能的。因此,必须确保事务之间的消息安全,并具有安全措施以防止重放攻击。
可以看出,有许多利用访问权限的方法。重要的是要意识到,并不是完全可以阻止对系统的访问。从本质上讲,互联网将每台设备连接到其他在线设备。只要设备成为网络节点,无论访问形式如何,它都容易受到攻击。实际上,最佳安全性假定黑客确实具有访问权限。
如果我们假设黑客可以访问IoT网络及其上的设备,则我们的策略必须从阻止访问转变为尽可能提供保护。在访问方面,要采取的安全措施是使设备在接受来自外部来源的命令,数据,代码或任何其他关键通信之前,需要凭据和身份验证。