承德工程机械网

当前位置:主页 >> 挖掘机械

物联网安全性工程师必须如何做好准备以应对这种压力

发布时间:2021年08月19日    点击:[1]人次

物联网安全性:工程师必须如何做好准备以应对这种压力

随着物联网设备的爆炸式增长,安全标准仍在不断涌现,工程师需要做好准备。Secure Thingz首席执行官安全专家Haydn Povey与Fierce Electronics分享了他对欧洲和美国方法的看法,并为工程师及其组织提供了建议。他之前领导了Arm在移动和物联网领域的安全战略,并帮助开发了Arm Cortex-M处理器系列中国机械网okmao.com。

FE:您认为物联网设备制造商今天对安全性的重视程度如何?它被认为是成本还是收益?

HAYDN POVEY: 大多数物联网设备制造商确实非常重视安全性。但是,现实是,与将产品推向市场并满足紧迫的时间表相比,这不是最优先的事项。这种情况正在改变,尤其是随着消费者物联网立法框架的出现。随之而来的是,人们越来越认识到安全性创造了高价值点,而不仅仅是组织的成本。例如,安全性对于使设备能够在受信任的网络中协同工作,在网络内共享个人数据以及启用云服务的私有操作至关重要。

同样,更新的管理和其他服务的采购只能在安全的基础上进行。迈向这些持续的生命周期管理价值点的举动,将使安全的价值脱颖而出。此外,物联网设备供应商了解其IP的价值就是其公司的价值。知识产权盗用的可能性非常现实,根据欧盟的最新研究,欧盟估计这可能高达每年600亿美元。仅在该地区,这还将产生近300,000个工作岗位的潜在影响。通过行使安全权,我们不仅可以保护应用程序和数据,还可以保护知识产权和供应链。

FE:说到成本,构建安全性给物联网设备增加了什么样的成本?

惠普: 安全性不必花费很多。当然可以锁定现有的主流设备,以确保不会吸收知识产权,并确保不会注入恶意代码。因此,基准成本非常低,实际上所生产的产品成本可能为零。当然,在开发和测试设备以确保其安全性以及在生产该设备以确保IP不会泄漏时,还需要付出额外的努力。但是,我们坚信安全总成本应少于终端设备成本的1%。

市场上将有更多安全的芯片,我们绝对鼓励任何开发人员严格研究这些平台。例如,最新的ST设备中的安全固件安装(SFI)技术是安全制造向前迈出的一大步。同样,诸如瑞萨TSIP(受信任安全IP)之类的安全区域的实施可以更好地保护信息。此外,集成到主流设备中的新安全技术(例如,恩智浦LPC55S系列中的物理不可克隆功能(PUF))也增加了重要的保护,因此绝对值得回顾。

从开发角度看,安全性可能会产生重大影响,但是有了更好的“开箱即用的安全性”(例如Embedded Trust和IAR Systems C-Trust),大部分繁重的工作已经完成。这意味着开发人员可以专注于他们的应用程序,而不是专注于复杂的安全细节,这在全球范围内有超过350万个网络安全角色处于开放状态的情况下也是如此。为了实现这一目标,我们需要把安全发展进程的开始与安全上下文的概念,或配置文件,它定义了如何安全性在整个组织中实施“产品。这种方法使安全性变得轻而易举,这有助于最大程度地降低成本。

FE:欧洲标准EN303645是否有真牙?

惠普: 很好的问题!现实情况是,EN303645现在已成为所有运往欧洲的消费电子产品的明确要求。但是,物联网设备仍受GDPR法规中概述的隐私法规的约束,如果我们仔细研究该法规,我们会发现消费者保护仍然是这些法规的核心。例如,明确要求安全地保留所有个人用户数据,并使其在使用寿命结束时或出售设备时能够被擦除。同样,作为服务的一部分提供的任何数据,例如甚至管理咖啡机的语音控制,都在立法的范围之内。GDPR对违规行为有明确的惩罚,如果公司被证明故意违规,则将处以最低1000万欧元的罚款,并可提高至公司全球收入的4%。

这里的目标是要证明,明确已经关注到安全要求,这既可以与正式的认证来完成,或者通过自我认证过程中,如物联网安全基础“小号一致性框架。对于物联网而言,鉴于创新的广度,这对于每个组织而言都是很容易的第一步。Secure Thingz最近宣布了我们的合规套件,该套件将开发工具和安全配置文件与合规框架相结合,证明了公司在数小时内符合标准的能力。

FE:您如何看待加利福尼亚和俄勒冈州制定的新法律,这些法律要求设备制造商对包含合理的安全功能负责,因此会影响或将影响设计实践?

惠普: 鉴于加利福尼亚州和俄勒冈州经济体的规模,人们明确希望组织能够发展以提供更高的标准,而不是在美国内部差异化市场。对于大多数开发人员而言,挑战在于了解“合理”安全功能的含义,而不是“不合理。” 显然有必要具体说明合理的手段–我个人认为需要至少显示出对设备的风险状况和攻击面的分析。如果攻击者只能破坏他们可以物理访问的特定设备,那么在大多数物联网应用程序中这可能是可以的。它是执行班级休息或危害最高风险的所有已连接设备的折衷功能。归根结底,这在很大程度上是一个财务方面的问题:如果要通过收集信息或勒索软件赚很多钱,那么坏人总是会找到方法的。如果损害一两个设备的成本很高,则可能性很小,但并非没有可能。

FE:为什么美国在联邦指导上花这么长时间?

惠普: 美国花了很长时间才能达到联邦指导方针,但是《物联网网络安全改进法案》终于在2020年12月签署成为法律。这是两党立法的罕见例子,但是在整个法案中却几乎死了很多次。办法。正如我们在欧洲,加利福尼亚和俄勒冈州所看到的那样,挑战在于定义安全的“必须具备”,而不是“物有所值”,尤其是在诉讼激烈的美国框架中。

在英国和欧洲发展而来的框架提供了一个“好,更好,最好”的良好框架,非常适合《物联网网络安全改进法案》,以及NIST为将其作为实际技术政策而实施的工作。在EN 303645标准中,有“必须具备”的三到四个核心要求,其余代表了组织应了解和追求的最佳实践。四个核心要求很简单,但实现起来仍然很复杂。他们是:

需要实施密码身份验证来避免使用固定密码,并能够迁移到更可靠的身份–跨物联网设备的信任基础

要求向客户披露漏洞,并明确传达支持,更新和补丁协议

显然需要发布更新,这些更新必须安全交付并且对于消费者来说安装必须足够简单

确保在设备中对提供的凭据和私有数据进行严格保护的要求–确保用户的隐私并防止类别攻击

FE:您认为什么时候立法真正开始涉足消费电子领域?这是实现安全物联网产品的大规模开发所需要的吗?

生命值: 立法和标准已经开始对市场产生影响,但由于知识和经验的匮乏,这正在放缓这一步。有了明确的标准,知道安全是关键差异的组织现在正在迅速发展。例如,最大的连接灯或流明即服务的托运人已经采用了安全第一的方法,并且它们每年都在数亿个设备中运输。当然,会有落后者,但市场将在未来两年内采取行动解决这一问题,主要是通过以消费者为导向的贴纸或标记,以及在欧洲,美国和亚太大部分地区实施公平的竞争环境来解决此问题。 。在与主要零售店的讨论中,

FE:谁负责安全性-仅对工程师负责吗?管理和领导作用是什么?

生命值: 安全性必须来自组织的最高层,领导层起主要作用,COO和CISO负责入站IT威胁和其自身产品的安全性。这些利益相关者对于定义组织的安全配置文件以及确保产品更新支持,修补和客户管理的通用标准至关重要。工程师可以实施该技术,但是制定公司政策的确不在他们的职位描述中。这就是为什么我们与许多组织合作创建标准但灵活的安全上下文的原因。这使组织能够通过云提供商或直接为设备的身份,身份验证,更新和管理快速采用标准模型,然后根据其特定需求对其进行调整。这个过程过去需要花费数月的时间才能解决,

当然,并非每个组织都有运行CISO的黄金标准,在这里,该政策通常被不公平地委派给工程师。同样,他们可以做到,大多数嵌入式工程师都具备出色的能力,但是能够采用已经满足EN 303645的许多要求的标准策略,使生活变得更加轻松。

FE:您认为工程师今天围绕哪些主题需要更好的信息?

-设计安全物联网产品的最佳实践

-标准解释

-有关标准的基本信息

- 上述所有的

-这些都不是-还有别的吗?

惠普:最简单的答案肯定是“以上所有”。安全性确实会影响设备在其整个生命周期中运作的方方面面,因此了解标准的背景非常重要。但是,即使是最有才华的工程师也只是人,必须专注于完成产品并投入生产,因此,尽管对标准的清晰理解和解释很重要,但对于大多数组织而言,他们必须如此可以使用正确的工具来实现自己的目标。快速接受教育很重要,新资源,例如我们通过IAR Systems通过其在线学院进行的培训,确实可以帮助缩小知识鸿沟。

最终目标是确保产品符合要求,证明常见的攻击媒介已经通过并已经关闭,并且满足了四个核心要求。如果行业能够做到这一点,那将是一个伟大的开始!

FE:工程师甚至从哪里开始设计安全的IoT设备?

惠普:一如既往,知识是关键。我建议阅读IoT Security Foundation指南或参加有关指南和合规性框架的在线培训,这些都是免费的。此外,EN303645标准可从网上免费获得,虽然有些干燥,但确实可以确定13种具有最佳要求的最佳实践。一旦受过教育,下一个目标就是了解保护全球主要资产免受潜在不良行为者侵害的必要性。虽然消费电子产品不太可能受到国家赞助的普遍攻击,但很有可能将智能家居勒索为赎金,尤其是在需要供暖的非常寒冷的日子。

当然,下一步是查看实施情况,这里有两三个主要的利益相关者–硅平台,工具和潜在的云。硅平台很简单–芯片是否具有您所需的安全性功能?如果这是一个简单的应用程序,则可以通过禁用调试端口和安装安全启动框架来使现有的主流设备具有一定的安全性。更高级的设备提供高级加密,安全区域和集成的TPM。这些工具对于支持实施至关重要,在这里,诸如Embedded Trust和C-Trust之类的新工具将产生重大影响,将实施安全性的开销从数月减少到数小时。最后,可能需要连接到云,并且当然需要在制造中提供凭据,

FE:工程师可以做一两个事情来最大程度地改变设备安全性,例如减少攻击面,硬件资源分区或其他吗?

惠普: 工程师可以做的最大的一件事就是假设每台设备都受到损害或将受到损害。这种略带消极的观点对于启动更安全的IoT至关重要,因为它随后通过正确加密和签名的更新来推动信任根的实施。如果我们认为自己会受到损害,则可以确保我们设计一个安全的空间来恢复到设备中,重新获得对设备的控制权,并通过补丁和更新进行补救。我们已经可以在市场上的大多数微控制器上实现这一目标,因此成本最低,但收益却巨大。现在,现代工具将再次以简单的配置和无限的灵活性为您实现这些框架,因此安全性在每个工程师都能轻松实现的地方。