众所周知,物联网(IoT)设备估计将无处不在。这些由半导体驱动的设备将推进每一个可幻想的进程完成智能化。从简略的开灯到门诊护理或工厂操控等更杂乱的进程,经过传感、处理和云衔接,物联网设备将大幅进步作业效率。运用场景多种多样,它们的发展前景和影响力也将不可估量。
介绍
但是,互联设备的日益“智能化”也带来了安全应战。例如,传统的照明操控相对原始,它是一个带有物理开关的电源电路。要对开关进行操作则需求物理上触摸并操作开关。要防止未经授权的运用,只需求对开关进行简略的物理维护。现在考虑将照明操控看作是物联网设备的智能化身。光传感器、间隔传感器、逻辑操控(一般在微操控器中完成)以及云运用无线衔接替代了传统的物理开关。在智能化进程中,照明开关被转换成一个经过网络与运用服务器一同作业的嵌入式客户端。维护智能照明开关因而变得愈加杂乱。这种杂乱性的进步将给一切物联网设备规划人员带来应战。好消息是,带有安全维护的微操控器能够明显进步物联网设备的安全性,加速规划周期。
本文中的事例研讨介绍了怎么确认网络摄像头物联网设备的安全要求。望文生义,这种设备现已完成互联,并广泛运用于很多运用,从简略的家庭网络摄像头到杂乱的工业体系,不胜枚举。经过界说对网络摄像头的相关要挟并确认防护这些要挟的安全方针,然后拟定了该设备的安全要求。本文介绍了根据Arm®技能的赛普拉斯PSoC® 6 MCU,是能够满意上述要求的可用解决方案。该办法相同适用于其他物联网设备。
辨认数据财物 → 辨认要挟 → 界说安全方针 → 满意需求
图1:规划安全的物联网设备时的剖析进程
物联网设备安全性剖析
维护物联网设备的主意或许令人望而生畏。开始研讨很快提醒了有关暗码学、要挟、安全方针和其他几个主题的很多常识。面对漫山遍野的信息,物联网设备规划人员一般会问的第一个问题是:“我怎么判别所需安全性要到达哪种水平?”,紧接着是“我该从哪里下手?”
Arm供给了渠道安全架构(PSA),协助规划人员快速入门。经过运用PSA的一整套要挟模型和安全性剖析、硬件和固件架构标准以及可信固件M参阅完成,物联网规划师能够快速且轻松地完成安全规划。
经过运用双Arm Cortex®-M内核,结合可装备的内存和外设维护单元,赛普拉斯PSoC 6 MCU完成了PSA界说的最高维护等级。本文将PSA网络摄像头要挟模型和安全性剖析(TMSA)运用于PSoC 6 MCU,演示怎么针对网络摄像头运用进行安全性评价。
任何进犯的方针都是获取物联网设备的数据并以某种方法加以运用。如图1所示,剖析进程的第一步是辨认物联网设备处理的数据财物及其安全特点。
接下来的过程是辨认针对这些财物的要挟,界说抵挡这些要挟的安全方针,并确认需求以满意安全方针。经过满意这些要求,根据微操控器的规划可为安全方针供给支撑,并终究保存财物的安全特点。最终,应该对规划进行评价,以断定规划是否到达安全方针。一般情况下,这类评价会运用运用于规划的要挟模型来评价设备的进犯防护能力。
数据财物
每个物联网设备的价值都树立在数据之上,以及怎么对这些数据进行办理。数据财物在嵌入式体系中有多种表现方法。例如,固件界说设备的行为。其他示例包含用于操控设备的仅有ID、暗码和加密密钥。此外,还有物联网设备生成的数据,例如来自网络摄像头的图画数据或来自传感器的环境数据。不管其方法怎么,每种数据财物都具有各自的安全特点。安全特点是体系所依靠的数据财物的固有特性,是体系信赖该数据财物的根底。秘要性、完好性和实在性是三种常见的安全特点。
秘要性
秘要性指的是自动或被迫保密或私有的状况。
秘要性要求只要授权人员才能够读取数据财物。换言之,它是秘要或私有的。暗码是具有秘要性安全特点的数据财物的常见示例。其他示例或许包含物联网设备生成的个人数据,如心率数据或方位信息。
完好性
完好性指的是完好且不可分割的状况。
完好性要求数据财物在运用或传输时坚持不变。完好性一般与树立引证的数据(如发动固件)相关联。发动固件保证MCU装备为运用可履行的已知初始状况。对发动固件进行更改或许会影响该初始状况,并存在操作或安全危险。
实在性
实在的性质(毫无争议的来历;不是副本;实在的)
实在性要求只要受信赖的参与者才干树立数据财物的当时状况。当与完好性相结合时,实在性便能够树立信赖,因而它是安全物联网设备的要害柱石。在从前的发动固件示例中,数字签名可用于在晋级固件时对实在性和完好性进行评价,以保证仅运用可信固件。
全面辨认物联网设备中的数据财物至关重要,由于每个后续过程都依靠于此过程。举例来说,网络摄像头将具有以下数据财物:
摄像头 ID |
设备的 仅有标识符 |
固件 |
界说硬件的 操作方法 |
固件 证书 |
用于安全发动 |
证书 |
用于加密操作的数据 |
日志 |
历史数据 |
图画 |
由摄像头捕获并 经过网络发送的数据 |
装备 |
用于装备的数据, 包含网络装备 |
每种数据财物都将具有与其相关联的安全特点。
数据 财物 |
安全 特点 |
摄像头 ID |
完好性 |
固件 |
秘要性(可选)、 完好性、实在性 |
固件 证书 |
完好性 |
证书 |
秘要性、完好性 |
日志 |
完好性 |
图画 |
秘要性、完好性 |
装备 |
秘要性(可选)、 完好性 |
要挟
要挟旨在损坏数据财物的安全特点并将其用于未经授权的意图。为了辨认要挟,有必要对物联网设备中数据的运用进行评价。例如,证书可用于拜访物联网设备的网络。假如证书的秘要性遭到危害,则未经授权的参与者就能够运用它们来拜访网络。这种进犯称为假充进犯。经过体系地评价每种数据,能够创立潜在要挟列表。
此外,网络摄像头或许面对以下对其数据财物的要挟:
威胁 |
方针数据财物 |
安全特点 |
假充进犯 |
证书 |
秘要性、完好性 |
中间人攻击 |
证书 | — |
镜像 | ||
装备 |
秘要性、完好性 |
|
秘要性 |
完好性、秘要性、完好性 |
|
固件乱用 |
固件 |
|
篡改 |
摄像头 ID |
完好性 |
固件 |
秘要性、完好性 |
|
实在性 | ||
完好性 | ||
证书 |
秘要性、完好性 |
|
日志 |
完好性 | |
镜像 |
秘要性、完好性 |
|
装备 |
安全方针
经过辨认要挟,能够界说安全方针。安全方针是在运用等级界说的,本质上供给了完成需求。一些安全方针能够作为可信运用(TA)完成,它们在安全的MCU供给的阻隔履行环境中履行。阻隔履行环境全面维护TA及其运用/处理的数据。物联网设备运用本身在不安全的履行环境中运转,并经过运用处理器间通讯(IPC)通道的API与阻隔履行环境中的TA进行通讯。TA则运用硬件中的可用资源(如加密加速器和安全内存)来为方针供给支撑。
持续此示例,前面确认的要挟能够经过以下安全方针进行防护:
安全 方针 |
威胁 |
|||
假充 进犯 |
中间人 进犯 |
固件 乱用 |
篡改 | |
拜访 操控 |
X | X | ||
安全 存储 |
X | |||
固件 实在性 |
X | |||
通讯 | X | |||
安全 状况 |
X | X |