- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能连接物联网边缘节点的安全性
智能连接物联网边缘节点的安全性
白皮书
Eustace Asanghanwa和Ronald Ih
安全芯片和加密验证市场部
物联网(Internet of Things ,IoT)反映了数十年来最大的技术浪潮之一。预计到2020年,联网设备的数
量将达到500亿,物联网极有可能触及我们身边的一切。物联网将遍布工业、商业、医疗、汽车和其他
应用领域,消费类产品的实现将有可能影响数十亿人。考虑到受影响的个人、机构和系统的范围,安全
性作为任何物联网系统的关键组成部分已占有举足轻重的地位。现在人们普遍认为,任何认真的商业物
联网企业都必须重视安全性,才能做大做强。
Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper_112015
简介
在评估物联网网络的安全隐患时,开发人员已经瞄准最基本的元素——边缘节点。这些最基本的元素在物联
网中也称为“物”,包括大量的传感器和执行器,它们为物联网提供数据并从云端或通过计算机、手机,车
载系统、智能家电或其他平台等进行交互的用户处获取指令。
边缘节点通常是小型、低成本,但资源非常有限的智能设备。它们通常被误认为有一定的安全隐患。但是实
际上,与它们通信的服务器及其所接入的网络都采用了完善的安全技术,因此边缘节点通常不会受到攻击;
至少目前如此。
谈到保护此类系统,人们常常把“加密”和“安全”等同起来,事实上前者只是安全难题的一部分。要创造
一个安全环境,首先要做的事情之一是要以可靠的方式发现并证明网络中所连入元素的身份。必须先确定谁
要连接到网络,因为如果没有事先建立安全的身份验证机制,加密和传输层安全(如SSL/TLS )惟一能做的
就是避免最初不应出现在网络上的人使用网络。
为了获得更优异的节点安全性能,我们以登录您的在线银行账户为例加以说明。首先要在您的计算机和银行
的网站(这是一个https链接)之间建立一个安全(即经过加密和验证)的连接。但是,此安全链接不会对
您进行身份验证——它仅在您的计算机与银行之间建立加密通信通道时验证您的计算机。此时,银行不清楚
您是否为冒名顶替者。这就需要用到您的密码。您的密码就是您的密钥,因此理论上只有您和银行知道该密
码。当您将其发送到银行后,立即会将其与您存储的密码进行比较。如果二者匹配,那么就银行而言,可以
证明您是账户所有人。从这个例子中可以看出,网上银行安全分两层实现:
• 建立安全连接的传输层。
• 通过密码证明(验证)您身份的应用层。
同样,如果要认真对待物联网,物联网节点安全也必须分多层实现。
图1. 即使建立了安全通道,攻击者也可以通过节点访问
2 智能连接物联网边缘节点的安全性 [ 白皮书]
Atmel-8994A-CryptoAuth-Security-for-Intelligent-Connected-IoT-Edge-Nodes-WhitePaper_112015
对于物联网节点,TLS也用于创建安全连接,例如与云建立安全连接。但是,为了真正实现安全性,物联网
节点还必须实现应用层安全性。这意味着节点本身,而不仅仅是通信通道(即管道)应当进行身份验证。除
了通道验证之外,还应在应用层建立加密和数据完整性,以保护流经管道的数据。
基于这一思想,物联网设备正为网络连接提供新的范例,因为这些设备通常非常小巧、简单,操作中极少或
不涉及人员交互。通常会出现的问题将覆盖整个领域。一方面,出于对基础设施安全性担忧,人们会问:
“您如何知道物联网设备值得信赖?您如何知道连接到网络的确实是物联网设备,而不是伪装成物联网节点
的恶意设备?”这个问题也可通过几个实际问题来回答,例如“如果有人知道我的恒温器设置的温度,有什
么大不了的?”“谁在乎是否有人知道我的灯开着?”“谁在乎是否有人知道我的计步器记录了多少步?”
如果您不仅要考虑设备上有哪些数据,还要考虑设备在网络上访问了哪些超出自身权限范围的数据,这个问
题就变得更加实质化了。一些著名的数据泄露事件是通过骗取不安全网络节点的身份来达到目的的,恶意实
体能够通过伪装成物联网节点进入公司网络。一旦它们进入网络内部,安全性就变得非常差,最终能够访问
受害者的客户数据库并破坏工业流程。如果您
原创力文档


文档评论(0)