摘要:過去一年,全球各地的惡意攻擊事件大幅增加,相關設備制造商爭相為自己當前和未來的技術規劃尋找合適的機制,希望利用這些機制來幫助他們防御不斷演變的黑客。具體來說,汽車和物聯網設備尤其容易遭到一些最新的網絡攻擊,因此制造商們需要不斷增強他們在加密和公鑰基礎設施 (PKI) 方面的知識,確保其未來的解決方案能夠安全地在相關領域發揮作用并擁有更長的使用壽命。他們在軟件安全方面投入了大量精力,卻很容易忽略硬件選項,但是,如果不同時考慮硬件和軟件,則無法實現“自動防御故障”安全保護。最好的深度防御是兩種組件的強強聯合。本文介紹了物聯網、工業物聯網和汽車領域的制造商們在設計新一代解決方案時需要調查的一些重要注意事項。
眾所周知,網絡攻擊會破壞我們的網絡,但遺憾的是,只有在這些攻擊發生之后,我們才能知道其規模和破壞程度。最高級的攻擊是無法預測的,甚至當它們已經產生影響時,我們可能還毫不知情。未被發現和記錄的攻擊會繼續存留在物聯網系統中,導致破壞持續存在更長的時間。面對這些,我們不禁要問:為了應對不可預測的和未知的網絡威脅,物聯網系統和設備制造商該如何進行規劃?
了解網絡攻擊的復雜性
組織嚴密的攻擊正在以驚人的速度增加,無論是攻擊的復雜程度,還是協調配合能力,都經過了攻擊者的精心策劃。攻擊通常與設備和行業無關,無論是私有實體還是公共實體,都會成為攻擊對象。近來,許多漏洞主要被國家贊助的組織或組織嚴密的犯罪集團所利用。他們的最終目標可能大相徑庭,其中包括想要獲取地緣政治利益、進行錢財敲詐勒索,甚至只是想通過故意破壞系統來證明自己的能力。此類最新攻擊中有許多都依賴于一種人們熟知的不斷發展的攻擊策略:分布式拒絕服務 (DDoS)。
一些最新的 DDoS 攻擊主要集中在令網絡和網站的功能無法正常使用。2016 年發生了兩次比較有名的 DDoS 攻擊:一次發生在通過 Akamai 托管的“Krebs on Security”博客網站上,另一次發生在為眾多社交網站的關鍵互聯網基礎設施提供支持的 Dyn DNS 服務器上。在這兩個案例中,攻擊者利用物聯網設備(如 IP 監控攝像頭、DVR 以及其他與目標無關的消費類設備)創建了能夠破壞目標(不相關)服務的僵尸網絡。在 DNS 事件中,許多常用的互聯網服務遭到了破壞,包括 Netflix、Spotify、Twitter、Tumblr 等等。
貫穿在當今眾多攻擊事件中的共同主題是:攻擊者將惡意代碼寫入通常位于網絡附近或邊緣位置的設備的非易失性存儲中,意圖是令該設備成為惡意僵尸網絡的一部分。比較常見的情況是,在企業認識到加密安全保護是新設計中穩健周全的基礎支柱要素之前,大多數物聯網設備便都已部署完畢,這讓它們輕易就成為了黑客攻擊入侵的最新場地。
深度防御,對抗未知威脅
請務必了解最新的一些軟件和硬件安全產品,以便從頭開始設計物聯網設備,使其具有適當的保護和恢復能力。跨工業物聯網 (IIoT) 和汽車等不同行業的各種聯盟正在推動形成新的網絡安全框架,重點強調實施安全解決方案的最佳做法。工業互聯網聯盟 (IIC) 發布了工業互聯網安全框架 (IISF),強調同時使用軟件和硬件,并從整體的角度考慮生態系統和設備級別的安全性。各公司開始競相在其生態系統的方方面面提供充分的安全保護,但遺憾的是,由于更新這些設計是一項復雜的工作,并且需要一些資源,在許多情況下,物聯網端點仍然得不到重視。此外,人們還忽略了這樣一個策略:設計具有相應的惡意軟件抵御能力的設備,并使之具有適當級別的保護冗余,以防未來暴露出一些意想不到的安全漏洞。
被稱為“深度防御”的全面端點安全保護策略可以采用分層設計,如此一來,即使惡意軟件能夠繞過一個系統安全保護層,也會很快在同一個系統中遇到下一層可能更難以攻破的保護屏障。盡管這種冗余級別聽起來可能成本高昂、較為復雜甚至沒有必要,但對于零日(未知)漏洞風險不斷增加的環境而言,它絕對是實現全面端點安全保護的關鍵要素。換言之,通過添加保護層,您可以抵御您可能并不知道自己已經遭遇的問題。如果遵循 NIST 的建議使用硬件信任根,這種策略在許多情況下的實施效果都非常理想。一般而言,與在設備或系統級別僅實施軟件相比,硬件信任根要可靠許多。
了解硬件信任根和內存
如今的硬件信任根有多種存在形式,許多硬件基元或安全加速器都可以在不同的硅基解決方案中找到。這些信任根可用于強化物聯網端點設計,但可能會大幅增加復雜性,此外,要合理地了解并開發這些設計,需要用到大量設計資源。例如,可信平臺模塊 (TPM)、可信執行環境以及其他充當獨立解決方案的安全元素都屬于這類情況。系統中已經存在的組件也可能具備其他一些固有安全功能,例如,片上系統的處理器復合體以及系統非易失性存儲。重放保護內存塊 (e.MMC)、符合 Opal 規范的固態硬盤 (SSD),甚至 NOR & NAND 閃存塊鎖定等內存保護功能可為整個系統級安全解決方案提供一個額外的保護層。
針對移動中數據的保護(各網絡中或整條總線中數據的保密性)通常使用加密來控制,而加密則由加密密鑰基礎設施進行管理,相應地對數據流進行加密和解密。如果數據的隱私性至關重要,則尤其需要維護加密密鑰基礎設施。另一項更加容易被忽視的需求是對靜態數據的保護。處于靜態的關鍵代碼或數據存儲在非易失性存儲中,直到系統為了啟動、執行某個應用程序或運行其他系統功能(如參數管理或更新)而訪問它們為止。在許多情況下,各種攻擊會通過覆蓋這些關鍵代碼來植入持久性威脅,這些威脅則利用所入侵的設備作為工具,最終對生態系統發起僵尸網絡攻擊。如果對關鍵代碼施加某種級別的加密保護,攻擊者植入惡意代碼的能力就會被大幅削弱。
網絡安全防御體系的發展正在設法跟上網絡攻擊的發展步伐,因此,充分利用軟件和硬件的現有功能是至關重要的。許多安全解決方案供應商正不斷涌現,他們推出了更新的集成解決方案,希望加快實施速度,并減輕因將安全保護作為基礎設計組件加以實施而產生的設計負擔。不要輕視物聯網網絡邊緣處的關鍵代碼保護工作。物聯網網絡邊緣可能會成為安全性最薄弱的位置,如果受到攻擊,最終會帶來重大的經濟負擔。
作者:美光科技嵌入式產品事業部細分市場總監Jeff Shiner