广告
广告
物联网设备面临的安全威胁分析
您的位置 资讯中心 > 产业新闻 > 正文

物联网设备面临的安全威胁分析

2020-05-28 10:06:18 来源:电子产品世界 点击:619

【大比特导读】然而,互联设备的日益“智能化”也带来了安全挑战。例如,传统的照明控制相对原始,它是一个带有物理开关的电源电路。要对开关进行操作则需要物理上接触并操作开关。要避免未经授权的使用,只需要对开关进行简单的物理保护。

众所周知,物联网(IoT)设备预计将无处不在。这些由半导体驱动的设备将推动每一个可想象的过程实现智能化。从简单的开灯到门诊护理或工厂控制等更复杂的过程,通过传感、处理和云连接,物联网设备将大幅提高工作效率。应用场景多种多样,它们的发展前景和影响力也将不可估量。

介绍

然而,互联设备的日益“智能化”也带来了安全挑战。例如,传统的照明控制相对原始,它是一个带有物理开关的电源电路。要对开关进行操作则需要物理上接触并操作开关。要避免未经授权的使用,只需要对开关进行简单的物理保护。现在考虑将照明控制看作是物联网设备的智能化身。光传感器、距离传感器、逻辑控制(通常在微控制器中实现)以及云应用无线连接取代了传统的物理开关。在智能化过程中,照明开关被转换成一个通过网络与应用服务器一起工作的嵌入式客户端。保护智能照明开关因此变得更加复杂。这种复杂性的提高将给所有物联网设备设计人员带来挑战。好消息是,带有安全保护的微控制器能够显著提高物联网设备的安全性,加快设计周期。

物联网

本文中的案例研究介绍了如何确定网络摄像头物联网设备的安全要求。顾名思义,这种设备已经实现互联,并广泛应用于众多应用,从简单的家庭网络摄像头到复杂的工业系统,不一而足。通过定义对网络摄像头的相关威胁并确定防御这些威胁的安全目标,从而制定了该设备的安全要求。本文介绍了基于Arm®技术的赛普拉斯PSoC® 6 MCU,是能够满足上述要求的可用解决方案。该方法同样适用于其他物联网设备。

物联网设备安全性分析

保护物联网设备的想法可能令人望而生畏。初步研究很快揭示了有关密码学、威胁、安全目标和其他几个主题的大量知识。面对铺天盖地的信息,物联网设备设计人员通常会问的第一个问题是:“我如何判断所需安全性要达到哪种水平?”,紧接着是“我该从哪里入手?”

Arm提供了平台安全架构(PSA),帮助设计人员快速入门。通过利用PSA的一整套威胁模型和安全性分析、硬件和固件架构规范以及可信固件M参考实现,物联网设计师能够快速且轻松地实现安全设计。

通过使用双Arm Cortex®-M内核,结合可配置的内存和外设保护单元,赛普拉斯PSoC 6 MCU实现了PSA定义的最高保护级别。本文将PSA网络摄像头威胁模型和安全性分析(TMSA)应用于PSoC 6 MCU,演示如何针对网络摄像头应用进行安全性评估。

任何攻击的目标都是获取物联网设备的数据并以某种方式加以利用。如图1所示,分析过程的第一步是识别物联网设备处理的数据资产及其安全属性。

接下来的步骤是识别针对这些资产的威胁,定义抵御这些威胁的安全目标,并确定需求以满足安全目标。通过满足这些要求,基于微控制器的设计可为安全目标提供支持,并最终保留资产的安全属性。最后,应该对设计进行评估,以判定设计是否达到安全目标。通常情况下,这类评估会利用应用于设计的威胁模型来评估设备的攻击防御能力。

数据资产

每个物联网设备的价值都建立在数据之上,以及如何对这些数据进行管理。数据资产在嵌入式系统中有多种表现形式。例如,固件定义设备的行为。其他示例包括用于控制设备的唯一ID、密码和加密密钥。此外,还有物联网设备生成的数据,例如来自网络摄像头的图像数据或来自传感器的环境数据。无论其形式如何,每种数据资产都具有各自的安全属性。安全属性是系统所依赖的数据资产的固有特性,是系统信任该数据资产的基础。机密性、完整性和真实性是三种常见的安全属性。

机密性

机密性指的是主动或被动保密或私有的状态。

机密性要求只有授权人员才能够读取数据资产。换言之,它是机密或私有的。密码是具有机密性安全属性的数据资产的常见示例。其他示例可能包括物联网设备生成的个人数据,如心率数据或位置信息。

完整性

完整性指的是完整且不可分割的状态。

完整性要求数据资产在使用或传输时保持不变。完整性通常与建立引用的数据(如启动固件)相关联。启动固件确保MCU配置为应用可执行的已知初始状态。对启动固件进行更改可能会影响该初始状态,并存在操作或安全风险。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请与我们联系,我们将及时更正、删除,谢谢。

分享到:
阅读延展
物联网设备 物联网
  • 中国物联网产业应用联盟:2020年中国物联网平台产业市场研究报告

    中国物联网产业应用联盟:2020年中国物联网平台产业市场研究报告

    IDC 认为,物联网平台是一款提供丰富功能组合的商业软件产品,主要体现在:负责物联网设备的连接与管理;负责物联网数据的访问、摄取与存储;对数据的可视化与分析;作为物联网应用程序开发和集成的工具。

  • 物联网设备如何收集数据

    物联网设备如何收集数据

    接近传感器用于检测附近的物体。这些传感器主要用于自动驾驶汽车和仓库里的自主机器人。接近传感器发射电磁辐射,例如红外线,并检测返回信号的变化。接近传感器的一些类型包括:感应传感器:这些传感器利用电磁辐射探测附近的金属物体。

  • 物联网安全优先级攀升至最前沿

    物联网安全优先级攀升至最前沿

    尽管部分安全威胁集中在消费物联网设备上,但这些威胁也转移到了物联网组件上,这些组件有助于支撑与远程医疗、电信网络、路灯、联网汽车和其他运输系统相关的更多关键基础设施。

  • 物联网风险在物理访问控制系统和医疗保健系统中最高

    物联网风险在物理访问控制系统和医疗保健系统中最高

    在各个行业中,物联网风险更高,因为物联网设备在这些组织中更为常见,并且在监控方面更具挑战性。物联网设备可以作为恶意软件攻击的切入点和最终目标。它们也无处不在,从而缩小了物理访问与虚拟访问之间的距离。

  • 在5G环境下,物联网设备将带给我们不一样的体验

    在5G环境下,物联网设备将带给我们不一样的体验

    各种规模的城市都在探索物联网如何带来更高的效率和安全性,并且这种基础设施正在全球范围内不断推广。交通运输将有可能引领这一变化,因为事实证明,将连通性,智能和自动化技术引入道路和公共交通将大大提高效率和体验。而预计5G将是在智慧城市发展中发挥作用的一个因素。

  •  iSIM带动物联网设计更快且更安全上市

    iSIM带动物联网设计更快且更安全上市

    村田制作所欧洲事业部策略行销副总裁Satu Lipponen表示:“iSIM技术所取得的长足进步令人满意,它也成为替OEM厂商打通物联网设备的构建、连接与管理障碍的关键赋能者。加速产品上市进程是我们所有事务的重中之重,我们很乐意与Arm携手合作,促成此事。”

微信

第一时间获取电子制造行业新鲜资讯和深度商业分析,请在微信公众账号中搜索“大比特商务网”或者“big-bit”,或用手机扫描左方二维码,即可获得大比特每日精华内容推送和最优搜索体验,并参与活动!

发表评论

  • 最新评论
  • 广告
  • 广告
  • 广告
广告
Copyright Big-Bit © 2019-2029 All Right Reserved 大比特资讯公司 版权所有       未经本网站书面特别授权,请勿转载或建立影像,违者依法追究相关法律责任