不安全世界中的边缘安全

电子说

1.2w人已加入

描述

随着嵌入式网络设备成本的下降——以Raspberry Pi为例——它们变得无处不在。但是,这种扩散的隐性成本是这些设备可能缺乏安全性,因此会被利用。如果不在安全方面进行投资,设备可能会泄露私人信息(例如视频、图像或音频),或者成为在全球范围内造成严重破坏的僵尸网络的一部分。

边缘计算简而言之

边缘计算是将集中式计算资源转移到更靠近数据源的范例。这会产生许多好处,包括:

断线操作

更快的响应时间

改进了整个范围内计算需求的平衡

如图 1所示,云基础设施管理边缘设备。物联网 (IoT) 设备通过边缘设备(例如边缘网关)连接到云,以最大限度地减少全球通信。

边缘计算

图1:边缘计算架构图显示了云基础设施与边缘连接设备的关系。(来源:作者)

总部位于德国的统计数据库公司 Statista 估计,2018 年全球有 230 亿台联网的物联网设备,专家预计到 2025 年这一数字将增长到 750 亿。Mirai 恶意软件以物联网设备为目标,扰乱了数百万人的互联网访问2016 年的人,说明了这些设备需要更好的安全性。事实上,当攻击者发现特定设备的漏洞利用时,攻击者可以将漏洞利用集中应用于其他相同的设备。

随着越来越多的设备扩散到边缘,这些设备的风险也随之增加。连接的设备是攻击者的常见目标,他们可能会利用这些设备引起注意,或者更常见的是,扩大僵尸网络。让我们探索保护边缘计算设备的方法。

保护设备

要查看设备并了解它是如何被利用的,我们会查看所谓的攻击面。设备的攻击面表示攻击者可以尝试利用设备或从设备中提取数据的所有点。此攻击面可能包括:

连接到设备的网络端口

串口

用于升级设备的固件更新过程

物理设备本身

攻击向量

攻击面定义了设备暴露于世界的范围,成为安全防御的重点。保护设备就是了解设备可能的攻击向量并保护它们以减少攻击面的过程。

常见的攻击向量通常包括:

接口

协议

服务

从图 2中,我们可以看到来自接口(网络或本地)的一些攻击向量,包括设备上运行的固件周围的各种表面,甚至是物理包本身。现在让我们探讨其中的一些向量以及如何保护它们。

边缘计算

图 2:该图显示了简单边缘设备的潜在攻击向量。(来源:作者)

沟通

攻击接口或协议是一个多层次的问题。存在与云通信本身的安全性——包括数据安全性——以及通过一种或多种协议(如 HTTP)访问设备的安全性。

传输层安全性 (TLS) 应保护进出设备的所有通信。这种类型的加密协议涵盖身份验证——以确保双方都可以具体说明他们正在与谁通信——以及对所有数据进行加密以避免窃听攻击。这非常适合通过互联网等公共网络与远程云通信的边缘设备。

鉴于数据在 IP 网络上的移动速度,硬件加速是必须的,以便有效地管理身份验证和数据加密和解密。TI EK-TM4C129EXL等具有硬件加密加速的处理器包括用于 TLS 的片上加密加速,确保与远程系统的安全通信。

使用 Kerberos 等协议进行身份验证可以确保客户端和服务器安全地识别自己。Kerberos 依赖于对称密钥加密或公钥加密,两者都可以使用包含加密引擎的处理器进行加速。

协议端口

与网络接口一起使用的协议端口构成了互联网连接设备上最大的攻击媒介之一。这些端口公开了对设备的协议访问——例如,Web 界面通常通过端口 80 公开——因此向攻击者提供了有关尝试利用类型的信息。

保护这些端口的最简单方法之一是使用防火墙。防火墙是设备上的一个应用程序,您可以配置它来限制对端口的访问以保护它们。例如,防火墙可以包括禁止访问除预定义的受信任主机之外的给定端口的规则。这会限制对端口的访问,并有助于避免使用缓冲区溢出等协议漏洞利用的常见攻击。

固件更新

边缘设备变得越来越复杂,执行比前几代更高级的功能,包括机器学习应用程序。由于这种复杂性,需要解决问题并发布设备更新。但是,固件更新过程会创建一个攻击向量。通过在边缘安全计划中实施固件更新的安全措施,您可以减轻攻击者带来的风险。

代码签名是一种常用的安全方法,用于防止恶意代码进入设备。这需要使用加密散列对固件映像进行数字签名,该散列可以在固件更新过程之前在设备上使用,以确保代码是真实的并且自签名过程以来未被更改。

签名代码也可以在启动时使用,以确保本地存储设备中的固件没有被更改。这包括两个攻击向量,尝试使用设备的更新过程使用被利用的图像更新设备,并保护设备免受强制进入本地存储设备的图像。

设备中使用的处理器在这里很有用,特别是如果它实现了用于哈希生成和检查的安全加密引擎。一个示例是Microchip CEC1302,它包括加密高级加密标准 (AES) 和哈希引擎。

使用可信平台模块 (TPM) 也是有益的。TPM 是专用于安全功能的安全加密处理器,通常包括散列生成、密钥存储、散列和加密加速以及各种其他功能。一个示例是Microchip AT97SC3205T,它在 8 位微控制器的上下文中实现了 TPM。

物理安全措施

创建防篡改设计有助于检测设备是否已被物理打开或以某种方式受到损害。这还包括尽可能减少外部信号,以限制攻击者监控其拥有的设备和识别漏洞的方式。攻击者可能会尝试监视总线信号以识别安全信息,在极端情况下,可能会对设备应用温度变化、更改时钟信号,甚至通过使用辐射引发错误。了解有动机的攻击者将用来了解您的设备的方法将有助于构建更安全的产品。

在哪里了解更多

鉴于当今网络战的现状和过多的动机,个人和国家必须利用设备边缘安全是一场艰苦的战斗。但是,实施现代安全实践并在产品开发之初就考虑安全性将大大有助于确保您的设备安全。对设备攻击面的早期分析有助于确定应将注意力集中在何处,以创建更安全的设备。您可以在Mouser Security 博客上了解更多信息。

审核编辑 黄昊宇

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分