2016年秋季,黑客招募了數(shù)十萬臺嵌入式設備,形成惡意僵尸網(wǎng)絡。他們的Mirai惡意軟件感染了寬帶路由器,讓僵尸網(wǎng)絡的運營商在分布式拒絕服務(DDoS)攻擊中使用它們。這是對新興物聯(lián)網(wǎng)(IoT)行業(yè)的警醒 - 展示了黑客如何為自己的目的使用網(wǎng)絡智能設備。
雖然Mirai攻擊主要集中在消費設備上,但對工業(yè)的影響物聯(lián)網(wǎng)是嚴肅的。如果沒有對策,工業(yè)工廠就有可能成為類似大規(guī)模襲擊的犧牲品。風險從生產(chǎn)損失到連接機械的嚴重損壞。安全專家的分析表明,遭受黑客攻擊的設備制造商犯了相對簡單的錯誤。在Mirai攻擊的情況下,路由器中很少有人防止黑客登錄并向他們上傳新固件。
物聯(lián)網(wǎng)安全基金會(IoTSF)等團體發(fā)布了旨在保護的建議反對類似的攻擊。 IoTSF確定了可以防范Mirai的措施。它們包括確保訪問代碼或密碼對于每個單元是唯一的并且不在一組設備之間共享的需要。即使黑客能夠發(fā)現(xiàn)一個密碼,他們也無法使用相同的訪問憑據(jù)登錄其他人。進一步的建議是,設備應該防止加載到?jīng)]有受信任提供商進行數(shù)字簽名的固件。
雖然答案是擁有每個單元獨有的憑據(jù),但這可能很困難從物流的角度來管理。如果每個設備都需要由專業(yè)安裝人員單獨配置,則IIoT系統(tǒng)的部署成本非常高。這也是一種增加風險的策略,因為許多設備可能需要由一小群人配置 - 使其成為工業(yè)間諜和社會工程攻擊的主要目標。
圖1:適用于IIoT實現(xiàn)的證書層次結構。
安裝唯一密鑰的點也是一個問題。該程序應在制造供應鏈的早期進行。這避免了通過網(wǎng)絡傳輸密鑰的需要,這是安全性的主要風險,特別是如果攻擊者知道何時正在建立網(wǎng)絡。鑒于工業(yè)項目的性質,不能排除對私鑰傳輸?shù)墓簟?/p>
在將傳感器節(jié)點或IIoT設備視為系統(tǒng)的可信部分之前,需要執(zhí)行幾個步驟。第一步是將其注冊到網(wǎng)絡中。也就是說,它需要自己獨特的網(wǎng)絡地址和與服務器通信的方式 - 很可能是本地網(wǎng)關或路由器,便于訪問更廣泛的物聯(lián)網(wǎng)。
為了便于使用,可以支持注冊通過近場通信(NFC) - 使用管理單元(可以是智能手機或平板電腦)輕觸設備,將所需的網(wǎng)絡數(shù)據(jù)發(fā)送到設備。然后,該單元將自己配置為在已被授予訪問權限的網(wǎng)絡上進行通話。但這并不能使它成為值得信賴的設備。在配置和身份驗證完成之前,其他網(wǎng)絡設備不應該信任其數(shù)據(jù)。
設備需要被網(wǎng)絡上的其他計算機信任,反之亦然。這保證了設備在向服務器或網(wǎng)關發(fā)送數(shù)據(jù)時,它正在處理真實的機器而不是冒名頂替的機器。如果遠程服務器發(fā)送固件更新,則需要根據(jù)數(shù)字證書檢查它們,以確保每次更新都是合法的,而不是黑客企圖破壞設備的目的。
圖2:用于在原型制作和制造過程中存放設備特定證書的協(xié)議。
數(shù)字證書的交換為建立信任進行提供了基礎。 PKI是一種經(jīng)過充分驗證的框架,用于執(zhí)行高效安全的IIoT操作所需的相互認證。它使構建信任供應鏈成為可能,確保當具有適當證書的設備出現(xiàn)在網(wǎng)絡上時,它將被認為是值得信賴的。
例如,X.509標準利用PKI將公鑰與證書所有者的身份相關聯(lián)。使用公鑰,訪問證書的任何人都可以檢查它是否與證書中的簽名匹配。如果沒有辦法驗證證書的身份是否合法,證書本身是不夠的。為了被信任,任何聯(lián)網(wǎng)設備的身份必須是可由第三方驗證的更大信任鏈的一部分。 X.509可以構建這樣的信任鏈,如Web瀏覽器使用的TLS安全機制所示。
在X.509下,鏈的末尾應該是提供的證書由受信任的根證書頒發(fā)機構。從此根證書,可以創(chuàng)建具有自己的公鑰和頒發(fā)者簽名的證書,該簽名引用根。然后可以從樹結構中的這些衍生證書生成進一步的證書。通過每個證書上的頒發(fā)者的專有名稱,客戶端可以在層次結構的更上方獲取證書的公鑰,以檢查證書的簽名是否合法。
圖3:用于實現(xiàn)分層證書部署的原型設置。
在IIoT設備供應中,三層層次結構是一個合適的選擇。設備信任鏈的根證書頒發(fā)機構可以位于制造商中。為設備的每個應用程序或客戶提供基于該根文檔的證書。最后,每個設備的證書都來自應用程序證書。這創(chuàng)建了一個信任鏈,以可管理和安全的方式為所有IIoT設備提供唯一的證書。
然后需要一種在IIoT設備上安裝唯一證書的機制。安全存儲有許多硬件要求,這些要求很難在標準微控制器和存儲器組合上實現(xiàn)。還存在何時以及如何將證書編程到IIoT設備中的問題,特別是在當今使用的復雜制造供應鏈中。外包可能意味著將私鑰交付給沒有強大安全保障的設施。
Microchip ATECC508A提供了解決問題的方法。 ATECC508A加密元件使用Elliptic Curve Diffie-Hellman(ECDH)加密和密鑰交換系統(tǒng)。與傳統(tǒng)的RSA密鑰系統(tǒng)相比,這提供了高安全性和更少的處理開銷,因此延長了電池壽命。除ECDH外,ATECC508A還具有內置的ECDSA符號驗證功能,可提供高度安全的非對稱認證。 ATECC508A采用加密對策來防范黑客可以訪問硬件的攻擊。
除了作為針對受限嵌入式系統(tǒng)優(yōu)化的安全加密協(xié)處理器之外,它還受到制造基礎設施的支持。能夠安全地插入唯一密鑰和證書。創(chuàng)建應用程序或客戶證書并將其存儲在Microchip安全生產(chǎn)線上,并在每個ATECC508A編程時根據(jù)需要創(chuàng)建設備證書。編程完成后,ATECC508A只需放置在目標PCB上,通過I 2 C與主機微控制器配合執(zhí)行認證功能。
使用A的一個重要好處在IIoT設備上預加載的設備(如ATECC508A)是由處理相互身份驗證和配置的基礎架構支持的。 Microchip正在與Amazon Web Services(AWS)合作,為物聯(lián)網(wǎng)系統(tǒng)提供服務器端基礎架構。 Microchip使用AWS注冊客戶特定的生產(chǎn)證書,以確保當設備向云宣布其存在時,它將被識別為有效請求。此時發(fā)生相互認證握手,允許設備構成IIoT系統(tǒng)的一部分。相反,來自AWS應用程序的更新和請求以及相應的數(shù)字簽名可以被認為是合法的。為了便于進行原型設計,ATECC508A的AT88CKECC開發(fā)套件提供了USB加密狗,其中包含作為根證書和中間證書頒發(fā)機構的自簽名證書。
結論
安全專業(yè)人員同意這種獨特的憑證,最好是基于已知的安全方案,如PKI,可以很好地防御大規(guī)模攻擊。將云服務和高效硬件(例如ATECC508A和AWS提供的硬件)結合在一起的基礎架構,可以按照IIoT項目所需的規(guī)模實施必要的安全性。
-
嵌入式
+關注
關注
5045文章
18817瀏覽量
298489 -
物聯(lián)網(wǎng)
+關注
關注
2894文章
43312瀏覽量
366409 -
路由器
+關注
關注
22文章
3641瀏覽量
112802
發(fā)布評論請先 登錄
相關推薦
評論