确保物联网安全的关键技术盘点
2017-12-05 00:00
246 查看
最近几年,许多广为人知的网络攻击已经表明了缺乏物联网安全所能导致的威胁,其中最著名的攻击可能是 “Stuxnet 蠕虫病毒” 攻击。即使你实施了一定的IoT安全措施,你所连接的小工具也可能成为犯罪分子攻击的媒介。
物联网安全
去年秋天,互联网DNS供应商Dyn遭受到一次网络攻击,这次攻击打乱了人们对公共网站的访问。攻击者能够利用的联网设备非常之多,甚至包括 DVR、相机等。由于物联网安全的挑战不断加大,因此需要技术和生产同时来解决这些问题。
网络安全:IoT网络现在以无线网络为主。在2015年,无线网络的流量已经超过了全球有线网络的流量。由于新生的RF和无线通信协议和标准的出现,这使得IoT设备面临着比传统有限网络更具挑战性的安全问题。
身份授权:IoT 设备必须由所有合法用户进行身份验证。实现这种认证的方法包括静态口令、双因素身份认证、生物认证和数字证书。物联网的独特之处在于设备(例如嵌入式传感器)需要验证其他设备。
我有几张阿里云幸运券分享给你,用券购买或者升级阿里云相应产品会有特惠惊喜哦!把想要买的产品的幸运券都领走吧!快下手,马上就要抢光了。
加密:加密主要用于防止对数据和设备的未经授权访问。这一点估计有点困难,因为 IoT 设备以及硬件配置是各种各样的。一个完整的安全管理过程必须包括加密。
安全侧信道攻击:即使有足够的加密和认证,IoT 设备也还可能面临另一个威胁,即侧信道攻击。这种攻击的重点不在于信息的传输工程,而在于信息的呈现方式。侧信道攻击(SCA)会搜集设备的一些可操作性特性,例如执行时间、电源消耗、恢复密钥时的电磁辐射等,以进一步获取其它的价值(图 2)。
安全分析和威胁预测:除了监视和控制与安全有关的数据,还必须预测未来的威胁。必须对传统的方法进行改进,寻找在既定策略之外的其它方案。预测需要新的算法和人工智能的应用来访问非传统攻击策略。
接口保护:大多数硬件和软件设计人员通过应用程序编程接口(API)来访问设备,这些接口需要对需要交换数据(希望加密)的设备进行验证和授权的能力。只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
交付机制:需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。这涉及一些修复漏洞的专业知识,尤其是修复关键软件漏洞的知识。
系统开发:IoT 安全需要在网络设计中采用端到端的方法。此外,安全应该至始至终贯穿在整个产品的开发生命周期中,但是如果产品只是传感器,这就会变得略微困难。对于大多数设计者而言,安全只是一个事后的想法,是在产品实现(而不是设计)完成后的一个想法。事实上,硬件和软件设计都需要将安全考虑在整个系统当中。
物联网安全
去年秋天,互联网DNS供应商Dyn遭受到一次网络攻击,这次攻击打乱了人们对公共网站的访问。攻击者能够利用的联网设备非常之多,甚至包括 DVR、相机等。由于物联网安全的挑战不断加大,因此需要技术和生产同时来解决这些问题。
网络安全:IoT网络现在以无线网络为主。在2015年,无线网络的流量已经超过了全球有线网络的流量。由于新生的RF和无线通信协议和标准的出现,这使得IoT设备面临着比传统有限网络更具挑战性的安全问题。
身份授权:IoT 设备必须由所有合法用户进行身份验证。实现这种认证的方法包括静态口令、双因素身份认证、生物认证和数字证书。物联网的独特之处在于设备(例如嵌入式传感器)需要验证其他设备。
我有几张阿里云幸运券分享给你,用券购买或者升级阿里云相应产品会有特惠惊喜哦!把想要买的产品的幸运券都领走吧!快下手,马上就要抢光了。
加密:加密主要用于防止对数据和设备的未经授权访问。这一点估计有点困难,因为 IoT 设备以及硬件配置是各种各样的。一个完整的安全管理过程必须包括加密。
安全侧信道攻击:即使有足够的加密和认证,IoT 设备也还可能面临另一个威胁,即侧信道攻击。这种攻击的重点不在于信息的传输工程,而在于信息的呈现方式。侧信道攻击(SCA)会搜集设备的一些可操作性特性,例如执行时间、电源消耗、恢复密钥时的电磁辐射等,以进一步获取其它的价值(图 2)。
安全分析和威胁预测:除了监视和控制与安全有关的数据,还必须预测未来的威胁。必须对传统的方法进行改进,寻找在既定策略之外的其它方案。预测需要新的算法和人工智能的应用来访问非传统攻击策略。
接口保护:大多数硬件和软件设计人员通过应用程序编程接口(API)来访问设备,这些接口需要对需要交换数据(希望加密)的设备进行验证和授权的能力。只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
交付机制:需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。这涉及一些修复漏洞的专业知识,尤其是修复关键软件漏洞的知识。
系统开发:IoT 安全需要在网络设计中采用端到端的方法。此外,安全应该至始至终贯穿在整个产品的开发生命周期中,但是如果产品只是传感器,这就会变得略微困难。对于大多数设计者而言,安全只是一个事后的想法,是在产品实现(而不是设计)完成后的一个想法。事实上,硬件和软件设计都需要将安全考虑在整个系统当中。
相关文章推荐
- 见招拆招 八大物联网安全关键技术盘点
- 物联网安全有哪些关键技术?
- 物联网开发必知的8大安全关键技术
- 2010年中国信息安全盘点:关键IT资产保护成重点
- [转]确保Tomcat在Windows NT/2K/XP上安全的关键步骤
- 2017年AI技术盘点:关键进展与趋势
- 用网闸隔离确保安全GAP技术及应用发展
- 2017年AI技术盘点:关键进展与趋势
- 4大关键提示,确保你的物联网网络部署!
- 直指要害 用技术确保网站密码安全
- 美国发布《提升关键技术设施网络安全框架1.1版》
- 确保数据安全是云计算取信于用户的关键
- 2017年AI技术盘点:关键进展与趋势
- IPv6物联网的三大关键技术点
- Atitit 物联网之道 艾龙著 attilax著 1. 理论基础(控制理论 信息理论) 2 2. 1.5 物联网的关键技术12 2 2.1. 1.5.1 网络与通信技术12 1.5.2 无线传感
- 物联网究竟为何物?关键技术有哪些?
- 年度盘点丨2017年全球物联网领域信息安全大事记