网站大量收购独家精品文档,联系QQ:2885784924

智能互连的物联网边缘节点的安全性-AtmelCorporation.PDF

智能互连的物联网边缘节点的安全性-AtmelCorporation.PDF

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
智能互连的物联网边缘节点的安全性-AtmelCorporation

智能互连的物联网边缘节点的安全性 白皮书 Eustace Asanghanwa and Ronald Ih 安全芯片及加密认证市场部 物联网(IOT)掀起了近几十年来最大的技术浪潮之一。预计到2020年将有500亿台设备实现互连,形成可 能覆盖我们周围一切事物的网络。物联网将跨越工业、商业、医疗、汽车和其它应用,影响数十亿人。鉴于 其对个人、机构和系统的影响范围甚广,安全性上升成为所有物联网系统中最关键的组成部分,任何负责任 的商业物联网企业都必须真正把握安全性的理念受到了广泛认可。 Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_ 112015 简介 在评估物联网网络脆弱性时,开发人员将目光对准了最基本的元素—边缘节点。而作为物联网中的 “物”, 数量众多的传感器和执行器向物联网提供数据并执行来自云端或用户与电脑、手机、车载系统、智能家电或 其它平台交互产生的指令。边缘节点通常是小型低成本的智能设备,但正是由于它们访问的资源有限,往往 被错误地认为不易受到攻击。与边缘节点交互的服务器以及与之连接的网络已经拥有了成熟的安全技术,而 边缘节点到目前为止还未具备这样的技术。 当谈到保护这样的系统时,人们常把“加密”与“安全”视为相等,但其实那只是安全难题的一个方面。创 建安全环境的首要任务之一是稳妥地发现和证明连接到您网络的设备的身份。必须首先确定是谁要连接到网 络,因为如果没有预先建立起安全的身份认证,加密和传输层安全协议(如SSL/TLS )做的就是 “保护”那 些根本不应该进入您的网络访问者。 为了更好地理解节点安全,让我们以登录网上银行账户作类比。首先在您的电脑和银行网站之间建立一个安 全的(即经过加密和认证的)连接 (这是一个https链接)。然而,这个安全链接只是在您的电脑和银行之间 创建加密通信通道时对您的电脑进行了验证,而并没有对您本人进行认证。此时,银行还不了解您是不是一 个骗子。您需要输入密码。这个密码是您的加密密钥,所以从理论上来讲,只有您和银行知道。一旦它被发 送到银行就会与已经保存的您的密码进行比较。如果相匹配,那么对银行而言,这证明您就是您所声称的人。 从这个例子可以看到,网上银行的安全性由两个层次来提供:1)传输层建立安全连接,2 )应用层通过密码 证明(认证)您的身份。同样,如果物联网受到足够重视,那么物联网的节点安全也必须由多个层次来提供。 物联网节点也使用传输层安全协议来创建连到云端的安全连接。但要实现真正的安全,物联网节点还必须获 得应用层的安全性。这意味着不只是通信通道(即,管道),节点本身也需要经过认证。除了通道认证,应 用层应建立加密和数据完整性检查机制来保护流经管道的数据。 图1. 尽管有安全通道,攻击者仍然可以从边缘节点侵入网络 2 Security for Intelligent, Connected IoT Edge Nodes [WHITE PAPER] 2 Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper-Chinese_ 112015 考虑到这一点,由于这些物联网设备往往是一些简单小型设备,而其操作绝少或无需与人互动,因此, 也带 来了一种新的网络连接范式。这通常会引发各种各样的疑问。一方面,对基础设施安全性的担忧让人们怀疑 “如何确定一台物联网设备是可信的?甚至怎么知道连接到您的网络的是一台真实的物联网设备,而不是假 扮物联网节点的某台恶意入侵设备?”。这遭到了一些现实问题的反驳,比如“有人知道我的温控器设定了 几度又有什么大不了的呢?”、“谁在乎是否有人知道我的灯是开着的?”、 “谁想知道我的计步器记录我 走了几步路呢?”。 如果您不仅考虑该设备访问了自身的哪些数据,还开始关心该设备已经在网络上访问了超出其本身范围的哪 些数据,就会遇到更加实质性的问题。几宗广泛报道的数据泄漏事故是由非安全网络节点通过假冒身份造成 的,而恶意入侵者可以伪装成一个物联网节点从而进入公司网络。一旦进入网络,

文档评论(0)

wumanduo11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档