物聯網安全策略的三個關鍵

April 13, 2017 Eran Strod, Contributing Editor, Embedded Computing Design

在物聯網應用上,攻擊是無法改變的事實。 駭客和機器人免不了會發現您的系統並刺探弱點。

雖然每種物聯網應用都必須做好防護以對抗安全威脅,但是醫療系統在面對機密的病患資料和醫療設備故障造成的風險時,更需要再謹慎一些。 以下就是任何物聯網安全策略都應採納的三個關鍵要素,其後是採用 Device Authority 物聯網安全平台的具體設計範例。

1. 加入並驗證

物聯網應用中可能會有散布在廣大地理範圍中的許多部裝置。 舉例來說,在持續增加新病患的醫療裝置應用中,把新的物聯網裝置加進醫療網路並進行佈建時,必須採取管制和保護措施。

裝置驗證能確保未經授權的裝置越不了信任圈的雷池一步。 這個方法能防止未經授權的實體假冒並竊取物聯網裝置和雲端應用程式之間交換的資料和指令。 通訊連結一旦遭到利用而做出竄改,系統安全就會受到嚴重的影響。 在醫療市場的例子中,這可能就會危及病患的生命安全。

不過驗證程序中物聯網裝置和雲端伺服器之間交換安全金鑰的過程,就是潛在的攻擊點。 不少客戶端伺服器應用程式都會使用非對稱加密來處理驗證,驗證完後才交換機密資料。 這類加密使用的公用金鑰可以往回連結到使用者身分識別。 圖 1 說明兩個安全端點之間的連結如何變成漏洞。

由於根據 HIPAA 條例規定,傳輸的資料必須要有隱私權保護,因此在醫療裝置等某些物聯網應用中,這樣是有問題的。 若系統能驗證受信任的裝置,又不用在網路間交換金鑰,就能一次免除潛在安全漏洞和隱私風險兩種問題。

圖 1. 能避免在物聯網裝置和雲端伺服器之間這種嚴重的攻擊點上交換安全金鑰,才算是好的安全策略。 (資料來源:Device Authority)。

2. 以原則為基礎的加密

物聯網應用必須要以特定資料酬載和個別傳輸接收方為導向的原則來加密。 舉例來說,穿戴式感應器在連線至本端健康監控器時,也許不需要任何特殊加密,但是同樣的資料在傳送至遠端設施時就一定要加密才行。

這些裝置和遠端之間的安全通訊協定,會視特定發送方或接收方或其他參數而有所不同。 若想要達到減少佔用空間、節省成本及降低處理元素功耗的目標,那麼為了平衡存取控制的需求,能夠實施原則導向的安全通訊協定才是根本的安全策略。

3. 安全升級

物聯網安全策略中應採納的第三個關鍵要素跟裝置維護有關。 大規模的雲端物聯網應用必須要有一套方法,才能對遠端裝置執行軟體和韌體升級,同時又能確保只有受信任的軟體安裝完成。

系統必須要能控制更新裝置的存取權、確認更新來源,並驗證更新本身的完整性。 驗證受信任裝置這個方法,跟以前執行安全裝置授權程序是有關連的。

足以勝任物聯網安全的處理能力

雲端物聯網應用開發人員可以發揮各種方法來因應上述三個安全策略。 舉例來說,Device Authority 的 KeyScaler 平台會管理以原則為基礎的加密作業、強制執行信任來保護軟體升級,以及對裝置驗證採取獨一無二的方法。 KeyScaler 平台不僅重量輕盈而且效率極佳,最近在執行 Intel® Quark™ SE C1000 微控制器 (前身為 Atlas Peak) 的醫療應用上能發揮所長。

C1000 非常適合用於醫療應用,因為它能以浮點運算單元來支援 32-MHz 的 32 位元處理器。 C1000 擁有 8 KB 的一次性可編程記憶體。 如有未經授權存取內建非揮發性記憶體的行為,JTAG 鎖定和讀取/寫入存取控制器就會阻斷該行為。

由於它具有低功耗與佔用空間小的特性,因此是小型物聯網裝置的理想配備,而且能支援工業溫度狀況,所以在戶外使用也沒問題。 最重要的是,它擁有執行安全演算法所需的處理能力,例如可以執行 KeyScaler 平台演算法來註冊並驗證裝置。

建立信任

有了 KeyScaler 平台,就不必透過動態裝置驗證程序在裝置上共用或儲存金鑰。 微控制器和 KeyScaler 雲端伺服器上執行的物聯網裝置都會獨立產生一組配對金鑰。

企業目前是採用類比方法來驗證筆記型電腦的登入狀況:使用者獲得一組驗證代碼,輸入代碼才能確認他們的身分。 如果代碼符合伺服器上的那一組代碼,筆記型電腦就完成驗證。

增強信任錨點

Device Authority 也參與了 Intel®’s Zero Touch Onboarding for IoT 計畫,這個方法可以開啟「無周邊」裝置的電源,以便找到該裝置並自動加到物聯網管理平台。 上述方法使用了稱為 Intel® Enhanced Privacy ID (EPID) 的技術,也就是軟體可以搜索得到的固定裝置身分識別。

在此模型中,Device Authority 會收到匿名裝置的註冊資料和 EPID 硬體身分識別,並開始對該裝置管理運作驗證生命週期。 結合這兩項作業,就能在啟動到運作的過程中,持續形成硬體強制執行的信任錨點。 結合 EPID 硬體身分識別和 Device Authority 動態金鑰這兩種技術,就能持續保護物聯網裝置端對端作業的安全,達到原則導向的存取控制,並保護物聯網應用和服務的資料。

隨著物聯網持續成長茁壯,持續保護應用程式不受安全漏洞侵害,仍然是首要任務。 本文提到的物聯網安全策略三大關鍵要素,是雲端應用必須實施的重點,如此才能協助對抗攻擊,比攻擊者早一步做好防護。

上個文章
第 7 代 Intel® Core™ 處理器主攻影片效能
第 7 代 Intel® Core™ 處理器主攻影片效能

第 7 代 Intel® Core™ 處理器產品的 4K 影片升級就是對視訊監控、數位招牌、媒體轉碼等應用最好的禮物。 詳情請?...

下個動畫書
Connecting Business with Machines in the Cloud-Based World of IoT
Connecting Business with Machines in the Cloud-Based World of IoT

×

我希望這篇文章中的公司聯絡我。

名字
Company Name
Phone Number
Country
我希望這篇公司聯絡我: -可選
!
Thank you!
Error - something went wrong!
×

立即註冊獲取醫療保健的更新。

Country
謝謝
Error - something went wrong!