物聯網安全防護框架與評估模型

本文轉載自公衆號 賽博朔方
原文鏈接:物聯網安全防護框架與評估模型

物聯網發展速度到底有多快?我們看看下面這張圖就知道了。

圖片描述

圖中可以看到2008年是一個轉折點:全球物聯網設備數量超過了全球人口。相比於電力和電話,物聯網的普及率是他們的五倍!

爲物聯網井噴式發展作助攻的是基於消費者的平板電腦和筆記本電腦聯網的IPv4(即信息技術(IT))逐漸轉變爲基於運營技術(OT)的機器與機器交互的IPv6,包括傳感器、智能對象和集羣系統(例如智能電網)。

從智慧城市到高樓大廈,再到汽車、醫療設備等等,物聯網無處不在。安全性能不高的物聯網設備和應用程序對很多企事業機構的關鍵功能造成破壞的惡性事件層出不窮。近年來,物聯網安全威脅更是如猛虎野獸迎面撲來。物聯網技術突破速度有限,對開發人員和安全人員來說,其外部發展環境卻是越來越複雜艱險。本文將從物聯網系統的開發過程和開發完成後的安全評估兩方面來論述物聯網安全防護的應對措施與建議。

思科物聯網安全框架建議

爲了應對複雜多變的物聯網環境與相關的安全問題,一個靈活的安全框架至關重要。物聯網的安全環境如下圖。

圖片描述
物聯網安全環境

下圖展現的則是物聯網安全防護框架,即四大組成部分:

  • 認證 Authentication
  • 授權 Authorization
  • 強制性的安全策略 Network Enforced Policy
  • 安全分析:可見性與可控性 Secure Analytics: Visibility and Control

這四項內容形成物聯網防護框架的“信任鏈(Trust Relationship)”。

圖片描述
物聯網防護框架

認證
認證層是整個框架的核心,提供驗證物聯網實體的標識信息並用於驗證。當互連的物聯網設備(例如,嵌入式傳感器和致動器或端點設備)需要訪問物聯網基礎設施時,信任關係根據該設備的“身份信息”決定是否允許訪問。身份信息的存儲和呈現方式基本上也各不相同。

在一般的企業網絡中,端點設備都是通過人爲認證(如用戶名、密碼、令牌或生物特徵)來確定。但物聯網端點則不需要人爲交互,其認證方式包括射頻識別(RFID)、共享密鑰、X.509證書、端點的MAC地址或某種類型的基於不可變硬件的可信root。

採用X.509證書的認證體系十分強大。但在物聯網設備中,很多設備都可能沒有足夠的存儲器來存儲證書,甚至沒有所需的CPU執行驗證X.509證書(或任何類型的公鑰運算)的密碼運算。

由IEEE 802.1X確立的802.1AR和認證協議等現有身份標識可以用於那些具備足夠CPU負載和內存來存儲強大憑據的設備。然而,新的認證因素和模式帶來了挑戰的同時也帶來了機遇,它們不斷推動着研究人員研發內存佔用更小的認證類型和認證協議,減少計算密集型的加密結構。

授權
該框架的第二層是控制設備在整個網絡結構中的訪問授權。該層建立在覈心的身份認證層上,利用設備的身份信息展開運操作。

有了認證與授權層後,物聯網設備之間的信任鏈就建立起來了,互相傳遞相關的、合適的信息。例如,一輛汽車可能與同一供應商的另一輛汽車建立信任聯盟。然而,這種信任關係可能只允許汽車之間就安全這一項功能進行交互。當同一輛汽車與其經銷商網絡之間建立信任聯盟時,這輛汽車可能就能夠共享程表讀數、最後維護記錄等其它附加信息。

有一點比較樂觀,目前用於管理和控制對消費者和企業網絡訪問權限的策略機制完全能夠滿足物聯網的需求。而我們所面臨的最大難題是如何構建一個能夠處理數十億個物聯網設備的體系架構,並在該架構中建立不同的信任關係。在整個網絡中部署流量策略及合適的空間,對數據流量進行分段並建立端到端的交互方式。

強制性的安全策略
該層包括在基礎架構上安全地route並傳輸端點流量的所有元素,無論是控制層面、管理層面還是實際數據流量中的。像授權層一樣,外部環境已經建立了保護網絡基礎架構的協議和機制,並在物聯網設備案例中運用合適的策略。

安全分析:可見性與可控性
該安全分析層確定了所有元素(端點和網絡基礎設施,包括數據中心)可能參與的服務,提供遙感勘測,實現可見性並最終控制物聯網生態系統。

隨着大數據系統的成熟,我們可以部署一個能夠實時處理大量數據的大規模並行數據庫(MPP)平臺。如果我們把這項技術與分析技術結合在一起時,就可以對現有的安全數據展開統計分析,發現異常情況。

另外,該層還包括彙總和關聯信息(包括遙測)以提供偵察和威脅檢測的所有要素。威脅緩解可能會攔截攻擊者訪問更多的資源,阻止其運行專用腳本來啓動相應的修復程序。由物聯網設備生成的數據只有在確定了正確的分析算法或其他安全情報程序進行威脅識別時才有價值。我們可以通過收集多個來源的數據並應用基於各種安全算法層次的安全性配置文件和統計模型來獲得更準確的分析結果。

網絡基礎設施已經變得越來越複雜。公共和私有云的拓撲也在敦促安全人員:威脅情報和防禦能力也必須是基於雲的。可視性、環境、可控性的合理編排才能帶來準確的情報信息。該層內的組件包括以下幾項:

  • 遙測和偵察數據所採集的實際物聯網基礎設施
  • 合併、分析數據的核心功能集,實現可視化、情境感知與管控
  • 基於前面兩個組件搭建起來的實際分析結果展示(交付)平臺

實際實施的過程可能會各不相同,但是這個框架可以應用於任何物聯網體系。如果物聯網基礎設施中包含需人爲攜帶的設備(如筆記本電腦、手持式掃描儀),這個簡單靈活的框架同樣也能發揮作用。

但是是不是說我有了這個框架就天下無敵了?現實總是殘忍的。至少以目前的防禦技術還實現不了。但可以確定的是我們努力的方向是正確的,大數據和分析平臺這兩個工具的作用不可估量。安全威脅不斷變異,搭建一個能夠抵禦各類威脅的體系架構迫在眉睫。這個安全框架是體系構建時選擇安全服務的參考基礎。隨着研究人員對橫縱向環境綜合深入地考慮,現狀與理想化的防禦體系之間的差距也會逐漸縮小。

雖然物聯網架構的安全隱患很大,但是分析一個可行的物聯網安全框架能夠爲提高生產環境和生產結果安全性帶來不可小覷的作用。上文思科公司提出了一個能夠應用於協議與產品開發、操作環境中策略執行的框架,供國內讀者參考。

物聯網安全評估模型

在整個開發過程中,理想狀態是每一個開發商都能夠做到對這個安全框架的嚴格遵循。但是很多開發商最終都會遇到下面這些難題,妥協越多,系統越脆弱:

  • 設備開發廠商追求眼前利益,只求速度,忽略安全問題,導致產生無數容易被不法分子利用的漏洞。
  • 很多開發人員經常在不知道安全的最佳編碼實踐的情況下去設計和構建那些相同的移動和web應用。
  • 企業內部維護和高效管理端到端安全測試團隊所需要投入的時間和人力成本過高。
  • 具有紮實的設備及應用程序滲透測試技術功底的安全人才供不應求,對很多企業機構來說,找到、聘用到這樣的安全人才非常困難,更不用說保持他們的員工忠誠度了。

如果整個系統最終被搭建得漏洞百出,但是已經竣工。事已至此,唯一的解決方案也只有事後補救、後期加固了。這就需要展開對整個已經“竣工”的物聯網體系的安全評估工作。安全評估包括以下三個關鍵點:深入瞭解環境的複雜性、充分研究相關組件、制定一個全方位的評估計劃。

物聯網安全評估中涉及到的漏洞本質上更加複雜,因爲相比於簡單的web和移動應用,整個物聯網系統中會涉及到更多的硬件、軟件及交互協議。也就是說,物聯網系統中的攻擊面更大,攻擊方式更加多樣化。

圖片描述

一個成功的物聯網安全評估模型首先需要電子生態系統對特定的物聯網設備進行完整映射,然後再去制定詳細的評估計劃。

映射要從宏觀和微觀兩個角度展開。

從宏觀角度來看,映射的範圍需要足夠廣泛,應包含與整個生態系統功能相關的所有設備及組件。

從微觀看,某個工作人員必須對每一個組件和其潛在的弱點瞭如指掌,包括硬件類型、固件類型、通信方式、程序語言以及是否有第三方組件等。組件本身自帶的以及各個組件交互過程中產生的漏洞、弱點問題都需要安全工作人員作非常深入的研究。

在物聯網安全評估項目中,被稱爲“測試員”和“評估員”的崗位舉足輕重。他們瞭解物聯網設備、該設備所運行的環境,制定綜合的評估計劃,計劃中也包含了實施過程中需要用到的工具。測試員的崗位職責就像建築師設計圖紙,把圖紙交到建築工人手中(“評估員”),建築人員開始動工。同樣的,評估員拿到這張“圖紙”後,從他們的黑客工具箱中選取合適的工具,然後開始整個安全評估工作最有意思的部分——設備滲透。

物聯網在未來幾年依然會有爆炸式的發展,預計到2020年將擴大到200億臺以上的設備。想要長期穩固地立足物聯網市場,一個好的安全防護框架與安全評估模型在抵禦多變複雜的威脅中至關重要。

參考來源:
http://www.cisco.com/c/en/us/about/security-center/secure-iot-proposed-framework.html
https://www.whitehatsec.com/blog/a-model-for-successful-iot-security-assessment/

發佈了171 篇原創文章 · 獲贊 17 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章