本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策>

构建纵深防御体系,保障物联网安全

2018年01月27日 文/王小军 余俊华

物联网安全威胁与挑战

物联网直接连接着物理世界,安全性至关重要,无论是信息泄露、系统被破坏或者被外部控制,都会导致严重的损失。然而,物联网领域相关的企业安全防范意识普遍薄弱,安全隐患严重,许多企业的产品甚至没有任何安全防护措施。

惠普2015年企业安全评估报告显示,27%的物联网控制系统已经被攻破或被感染,80%以上的物联网设备采用简单密码,80%以上的设备保留有硬件调试接口,70%以上的设备通信过程不加密,90%以上的设备固件升级更新时不进行签名验证,此外还有大量物联网通信协议缺乏安全机制。

这样的现实,导致近年来以物联网设备为目标或源头的攻击活动开始肆虐,如美国大面积断网、特斯拉模拟攻击、乌克兰电网断电等IoT安全事件层出不穷。

以美国大面积断网事件为例,2016年10月21日,美国遭遇史上最严重DDoS(Distributed Denial of Service)攻击,东海岸出现了大面积断网事件。攻击来自超过一千万个IP来源,这些攻击来源被一种称为Mirai的病毒控制,成为发起攻击的“僵尸节点”。这些节点中大部分为DVR或者Web IP摄像头、路由器、Linux服务器以及运行Busybox的物联网设备。这是由于物联网终端摄像头、DVR等设备使用了固定统一的硬编码密码等不安全机制,很容易被Mirai病毒感染,成为DDoS攻击的源头。

物联网安全面临两大挑战:一是复杂的部署环境和网络结构,包括海量终端接入和数据处理,复杂的网络结构,繁多的通信协议,不同行业迥异的安全要求等;二是受限的计算和网络资源,物联网传感器以及部分网关,受成本和功耗限制,计算能力和存储容量往往非常有限,难以运行复杂的安全保密协议,网络带宽也很有限,很多本地网络运行在几十kbps的共享带宽下。

3T+1M架构保安全

与传统IT网络相比,物联网安全在终端、网络、平台/云、应用、隐私合规等方面,都提出了更高的要求。

物联网安全的关键在于对终端安全防护能力的构建。物联网终端根据其特点,大致可分为弱终端和强终端/网关两大类,面临的安全威胁和安全诉求也存在较大差异,如表1所示。

海量的终端接入和数据处理,特别是终端高并发的接入场景(如浪涌冲击)下,对于物联网网络和平台安全而言,都是巨大的挑战。如何在网络侧和平台侧海量的终端和数据中,对终端恶意行为(比如DDoS攻击、恶意篡改等)进行快速检测,并迅速做出判断和响应,进行报警和隔离处理,对于物联网安全而言非常重要。同时,基于云端部署的物联网平台和数据的防护,有着更高的隐私合规等要求,比如用户的位置信息、消费数据、健康状况等,尤其是一些特殊的垂直行业(如电力、车联网等)对于数据安全、合规认证等方面的要求更高。此外,IoT业务云化等也给端到端的安全运维管理带来更大的挑战,比如智能安全巡检、可视化的安全态势感知等。

基于物联网的安全威胁、应用场景和特定安全诉求,华为提出 “3T(技术)+1M(管理)”安全架构,全方位涵盖端、管、云/平台、数据安全、隐私保护、端到端安全管控运维等,构建多道防线,实现纵深防御。

终端可配置/端云协同防攻击能力

要保证物联网安全,构建终端安全体系是第一道防线。终端需要进行安全能力可配置区分,以匹配其计算资源(内存、存储、CPU)、角色作用等。对于资源受限、成本功耗敏感的弱终端,比如NB-IoT水表、气表,需满足基本双向认证、DTLS、加密传输、远程升级等基础安全能力,对于抄表等功耗敏感的应用场景,还需要针对安全传输协议进行轻量级优化。而对于类似工业控制终端、车联网设备等计算能力较强、对功耗不敏感且角色关键的强终端,需提供可信、入侵检测、安全启动、防病毒等高级安全能力,从终端芯片安全、轻量级系统安全(如LiteOS)、安全套件等方面,建立和终端角色相适配的防御能力。

此外,终端与IoT平台之间还需建立端云协同的防御体系,在云端对于终端的安全状态进行感知、监测和升级,同时采取相对应的安全防护措施。

恶意终端行为检测与隔离

要在接入物联网的海量终端中快速检测和识别出恶意行为,并进行隔离、告警等处理,这需要网络和IoT平台具备恶意终端检测与隔离技术。首先,网络侧需要具备防范浪涌式风暴和DDoS攻击的能力;其次,网络与IoT平台协同,通过规则匹配、大数据分析、深度机器学习等快速检测分析算法(如终端行为轨迹、流量异常、报文分析等),能够对恶意终端进行识别;最后,IoT平台能基于终端行为检测结果,根据应用场景和具体情形,对终端行为进行快速判断和响应,比如预警、观察、隔离、强制下线等,并驱动网络进行相应的处理,从而构筑起物联网安全防御体系的第二道防线。

平台与数据保护

物联网针对云端平台及数据防护提出了更高的要求,包括平台自身安全、数据存储、处理、传输、开放等。因此,在IoT平台安全、数据隐私保护和生命周期管理、数据的API安全授权、租户数据隔离等方面,除了采用云原生安全(如WAF、防火墙、HIDS等)和大数据安全技术,保护云平台不受恶意攻击之外,还需针对物联网数据保护的特殊要求进行防护加强,比如视频数据加密存储,并满足各国对于IoT数据隐私合规要求,以此作为物联网安全防御的第三道防线。

安全管控与运维

物联网安全运维的核心在于运维人员的操作能力和运维系统工具的构建。一方面,从端、管、云分层运维管理角度协同处理,提供端到端的全网可视化安全态势感知、日常安全评估及运维安全报告、智能化安全巡检等运维系统工具;另一方面,为物联网运维管理人员提供安全运维指导,在运维操作层面提供安全防御的标准操作流程,从而使能运维人员和决策者的业务管理,提高整个IoT安全体系事前预防预警、事中检测分析和事后处理的能力。

在构建3T+1M物联网安全防御体系的过程中,关键技术的开发和支撑显得尤为重要,这其中包括轻量级安全协议、轻量级终端系统安全、恶意终端行为快速检测算法、可视化安全态势感知等。

安全生态不可或缺

物联网安全生态建设的重点在终端安全。许多物联网垂直行业企业在这一领域的技术能力有限,华为致力于提升整个产业链的安全能力,建设了遍布全球的OpenLab,帮助垂直行业伙伴构建终端安全能力。

OpenLab提供从终端、网络到平台的端到端物联网安全测试和验证服务,并将安全功能作为IoT合作伙伴认证的重要组成部分。为了更好地使能合作伙伴的终端侧安全能力,需要提供给合作伙伴《物联网终端安全技术规范》和《物联网终端安全测试用例》,为其提供安全设计和测试指导,并开发出相对应的黑盒测试工具,保证不同终端接入安全。

同时,华为将物联网网络和平台的安全能力,以及IoT安全运维工具等开放给运营商及垂直行业合作伙伴,打造健康开放的物联网安全生态。

物联网安全研究属于新兴的技术领域,在安全生态和标准推动上才刚刚起步。华为主张在IoT安全领域构建合作联盟,联合产业上下游厂商的力量先行先试,合力推动IoT安全在关键技术、解决方案、测试验证、行业应用等方面的迅速落地和成熟。此外,华为还大力推动产业标准组织尽快制定和完善IoT安全标准,并规范各种物联网安全认证,从而为物联网产业的快速发展提供安全保障。

扫描体验移动阅读