2016年秋季,黑客招募了數(shù)十萬臺嵌入式設(shè)備,形成惡意僵尸網(wǎng)絡(luò)。他們的Mirai惡意軟件感染了寬帶路由器,讓僵尸網(wǎng)絡(luò)的運營商在分布式拒絕服務(wù)(DDoS)攻擊中使用它們。這是對新興物聯(lián)網(wǎng)(IoT)行業(yè)的警醒 - 展示了黑客如何為自己的目的使用網(wǎng)絡(luò)智能設(shè)備。
雖然Mirai攻擊主要集中在消費設(shè)備上,但對工業(yè)的影響物聯(lián)網(wǎng)是嚴肅的。如果沒有對策,工業(yè)工廠就有可能成為類似大規(guī)模襲擊的犧牲品。風(fēng)險從生產(chǎn)損失到連接機械的嚴重損壞。安全專家的分析表明,遭受黑客攻擊的設(shè)備制造商犯了相對簡單的錯誤。在Mirai攻擊的情況下,路由器中很少有人防止黑客登錄并向他們上傳新固件。
物聯(lián)網(wǎng)安全基金會(IoTSF)等團體發(fā)布了旨在保護的建議反對類似的攻擊。 IoTSF確定了可以防范Mirai的措施。它們包括確保訪問代碼或密碼對于每個單元是唯一的并且不在一組設(shè)備之間共享的需要。即使黑客能夠發(fā)現(xiàn)一個密碼,他們也無法使用相同的訪問憑據(jù)登錄其他人。進一步的建議是,設(shè)備應(yīng)該防止加載到?jīng)]有受信任提供商進行數(shù)字簽名的固件。
雖然答案是擁有每個單元獨有的憑據(jù),但這可能很困難從物流的角度來管理。如果每個設(shè)備都需要由專業(yè)安裝人員單獨配置,則IIoT系統(tǒng)的部署成本非常高。這也是一種增加風(fēng)險的策略,因為許多設(shè)備可能需要由一小群人配置 - 使其成為工業(yè)間諜和社會工程攻擊的主要目標。
圖1:適用于IIoT實現(xiàn)的證書層次結(jié)構(gòu)。
安裝唯一密鑰的點也是一個問題。該程序應(yīng)在制造供應(yīng)鏈的早期進行。這避免了通過網(wǎng)絡(luò)傳輸密鑰的需要,這是安全性的主要風(fēng)險,特別是如果攻擊者知道何時正在建立網(wǎng)絡(luò)。鑒于工業(yè)項目的性質(zhì),不能排除對私鑰傳輸?shù)墓簟?/p>
在將傳感器節(jié)點或IIoT設(shè)備視為系統(tǒng)的可信部分之前,需要執(zhí)行幾個步驟。第一步是將其注冊到網(wǎng)絡(luò)中。也就是說,它需要自己獨特的網(wǎng)絡(luò)地址和與服務(wù)器通信的方式 - 很可能是本地網(wǎng)關(guān)或路由器,便于訪問更廣泛的物聯(lián)網(wǎng)。
為了便于使用,可以支持注冊通過近場通信(NFC) - 使用管理單元(可以是智能手機或平板電腦)輕觸設(shè)備,將所需的網(wǎng)絡(luò)數(shù)據(jù)發(fā)送到設(shè)備。然后,該單元將自己配置為在已被授予訪問權(quán)限的網(wǎng)絡(luò)上進行通話。但這并不能使它成為值得信賴的設(shè)備。在配置和身份驗證完成之前,其他網(wǎng)絡(luò)設(shè)備不應(yīng)該信任其數(shù)據(jù)。
設(shè)備需要被網(wǎng)絡(luò)上的其他計算機信任,反之亦然。這保證了設(shè)備在向服務(wù)器或網(wǎng)關(guān)發(fā)送數(shù)據(jù)時,它正在處理真實的機器而不是冒名頂替的機器。如果遠程服務(wù)器發(fā)送固件更新,則需要根據(jù)數(shù)字證書檢查它們,以確保每次更新都是合法的,而不是黑客企圖破壞設(shè)備的目的。
圖2:用于在原型制作和制造過程中存放設(shè)備特定證書的協(xié)議。
數(shù)字證書的交換為建立信任進行提供了基礎(chǔ)。 PKI是一種經(jīng)過充分驗證的框架,用于執(zhí)行高效安全的IIoT操作所需的相互認證。它使構(gòu)建信任供應(yīng)鏈成為可能,確保當具有適當證書的設(shè)備出現(xiàn)在網(wǎng)絡(luò)上時,它將被認為是值得信賴的。
例如,X.509標準利用PKI將公鑰與證書所有者的身份相關(guān)聯(lián)。使用公鑰,訪問證書的任何人都可以檢查它是否與證書中的簽名匹配。如果沒有辦法驗證證書的身份是否合法,證書本身是不夠的。為了被信任,任何聯(lián)網(wǎng)設(shè)備的身份必須是可由第三方驗證的更大信任鏈的一部分。 X.509可以構(gòu)建這樣的信任鏈,如Web瀏覽器使用的TLS安全機制所示。
在X.509下,鏈的末尾應(yīng)該是提供的證書由受信任的根證書頒發(fā)機構(gòu)。從此根證書,可以創(chuàng)建具有自己的公鑰和頒發(fā)者簽名的證書,該簽名引用根。然后可以從樹結(jié)構(gòu)中的這些衍生證書生成進一步的證書。通過每個證書上的頒發(fā)者的專有名稱,客戶端可以在層次結(jié)構(gòu)的更上方獲取證書的公鑰,以檢查證書的簽名是否合法。
圖3:用于實現(xiàn)分層證書部署的原型設(shè)置。
在IIoT設(shè)備供應(yīng)中,三層層次結(jié)構(gòu)是一個合適的選擇。設(shè)備信任鏈的根證書頒發(fā)機構(gòu)可以位于制造商中。為設(shè)備的每個應(yīng)用程序或客戶提供基于該根文檔的證書。最后,每個設(shè)備的證書都來自應(yīng)用程序證書。這創(chuàng)建了一個信任鏈,以可管理和安全的方式為所有IIoT設(shè)備提供唯一的證書。
然后需要一種在IIoT設(shè)備上安裝唯一證書的機制。安全存儲有許多硬件要求,這些要求很難在標準微控制器和存儲器組合上實現(xiàn)。還存在何時以及如何將證書編程到IIoT設(shè)備中的問題,特別是在當今使用的復(fù)雜制造供應(yīng)鏈中。外包可能意味著將私鑰交付給沒有強大安全保障的設(shè)施。
Microchip ATECC508A提供了解決問題的方法。 ATECC508A加密元件使用Elliptic Curve Diffie-Hellman(ECDH)加密和密鑰交換系統(tǒng)。與傳統(tǒng)的RSA密鑰系統(tǒng)相比,這提供了高安全性和更少的處理開銷,因此延長了電池壽命。除ECDH外,ATECC508A還具有內(nèi)置的ECDSA符號驗證功能,可提供高度安全的非對稱認證。 ATECC508A采用加密對策來防范黑客可以訪問硬件的攻擊。
除了作為針對受限嵌入式系統(tǒng)優(yōu)化的安全加密協(xié)處理器之外,它還受到制造基礎(chǔ)設(shè)施的支持。能夠安全地插入唯一密鑰和證書。創(chuàng)建應(yīng)用程序或客戶證書并將其存儲在Microchip安全生產(chǎn)線上,并在每個ATECC508A編程時根據(jù)需要創(chuàng)建設(shè)備證書。編程完成后,ATECC508A只需放置在目標PCB上,通過I 2 C與主機微控制器配合執(zhí)行認證功能。
使用A的一個重要好處在IIoT設(shè)備上預(yù)加載的設(shè)備(如ATECC508A)是由處理相互身份驗證和配置的基礎(chǔ)架構(gòu)支持的。 Microchip正在與Amazon Web Services(AWS)合作,為物聯(lián)網(wǎng)系統(tǒng)提供服務(wù)器端基礎(chǔ)架構(gòu)。 Microchip使用AWS注冊客戶特定的生產(chǎn)證書,以確保當設(shè)備向云宣布其存在時,它將被識別為有效請求。此時發(fā)生相互認證握手,允許設(shè)備構(gòu)成IIoT系統(tǒng)的一部分。相反,來自AWS應(yīng)用程序的更新和請求以及相應(yīng)的數(shù)字簽名可以被認為是合法的。為了便于進行原型設(shè)計,ATECC508A的AT88CKECC開發(fā)套件提供了USB加密狗,其中包含作為根證書和中間證書頒發(fā)機構(gòu)的自簽名證書。
結(jié)論
安全專業(yè)人員同意這種獨特的憑證,最好是基于已知的安全方案,如PKI,可以很好地防御大規(guī)模攻擊。將云服務(wù)和高效硬件(例如ATECC508A和AWS提供的硬件)結(jié)合在一起的基礎(chǔ)架構(gòu),可以按照IIoT項目所需的規(guī)模實施必要的安全性。
-
嵌入式
+關(guān)注
關(guān)注
5138文章
19524瀏覽量
314651 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2927文章
45847瀏覽量
387588 -
路由器
+關(guān)注
關(guān)注
22文章
3809瀏覽量
115941
發(fā)布評論請先 登錄
評論