背景
隨著物聯(lián)網(wǎng)行業(yè)的發(fā)展,物聯(lián)網(wǎng)(IOT)的安全也會(huì)越來越重要。一旦出現(xiàn)網(wǎng)絡(luò)攻擊事件,將有可能造成物聯(lián)網(wǎng)設(shè)備失控、采集到的信息被篡改,物聯(lián)網(wǎng)平臺(tái)中的敏感數(shù)據(jù)泄漏等嚴(yán)重后果。
物聯(lián)網(wǎng)的拓?fù)浼軜?gòu)
物聯(lián)網(wǎng)常見的拓?fù)浼軜?gòu)如下:
獨(dú)立設(shè)備可以直接跟物聯(lián)網(wǎng)應(yīng)用系統(tǒng)通信,低功耗的物聯(lián)網(wǎng)設(shè)備需要網(wǎng)關(guān)作為中轉(zhuǎn)。這些物聯(lián)網(wǎng)設(shè)備通常配置都比較低,帶寬、電池、性能都有限,只能采用一些非IP的協(xié)議,沒法直接在互聯(lián)網(wǎng)中傳輸。這些設(shè)備可以先連接到區(qū)域內(nèi)的物聯(lián)網(wǎng)網(wǎng)關(guān),網(wǎng)關(guān)進(jìn)行協(xié)議轉(zhuǎn)換后,再向上傳輸數(shù)據(jù)。
為了讓應(yīng)用系統(tǒng)更專注于業(yè)務(wù)邏輯的處理,物聯(lián)網(wǎng)系統(tǒng)的設(shè)備管理、數(shù)據(jù)預(yù)處理等等基礎(chǔ)服務(wù)通常會(huì)抽離出來,單獨(dú)形成一個(gè)物聯(lián)網(wǎng)平臺(tái)。
物聯(lián)網(wǎng)平臺(tái)是應(yīng)用系統(tǒng)的基礎(chǔ)平臺(tái),負(fù)責(zé)管理物聯(lián)網(wǎng)設(shè)備和連接,以及對(duì)采集的數(shù)據(jù)進(jìn)行處理、建模。處理好的數(shù)據(jù)存在平臺(tái)中,隨時(shí)被應(yīng)用系統(tǒng)調(diào)用。
物聯(lián)網(wǎng)面臨的安全威脅
近年來,針對(duì)物聯(lián)網(wǎng)的攻擊逐年增多。例如針對(duì)網(wǎng)絡(luò)攝像頭、智能門鎖的攻擊,造成了大量敏感數(shù)據(jù)泄露、財(cái)產(chǎn)損失。常見的物聯(lián)網(wǎng)攻擊類型包括:
(1) IOT設(shè)備盜用、物理篡改
(2) 針對(duì)暴露在互聯(lián)網(wǎng)上的設(shè)備、網(wǎng)關(guān)、服務(wù)器的DDoS攻擊
(3) 物聯(lián)網(wǎng)通信的攔截、竊密、重定向
(4) 身份欺騙和偽裝,密碼爆破,構(gòu)造虛假控制報(bào)文注入
(5) 協(xié)議竊聽、惡意基站中間人攻擊
(6) 物聯(lián)網(wǎng)木馬、惡意軟件
(7) 利用漏洞,利用不安全的OTA更新方法進(jìn)行軟件和固件攻擊
(8)利用過度授權(quán),進(jìn)行橫向攻擊
基于零信任的解決方案
1、強(qiáng)身份識(shí)別
每個(gè)設(shè)備都應(yīng)該具有唯一的身份標(biāo)識(shí),以便網(wǎng)關(guān)或平臺(tái)驗(yàn)證設(shè)備的身份,攔截非法設(shè)備,持續(xù)記錄合法設(shè)備的行為日志。
♦ MAC地址是最簡(jiǎn)單的身份標(biāo)識(shí),比較容易被仿造。
♦ 采集設(shè)備的更多信息如MAC、IP、系統(tǒng)等等,組合生成設(shè)備指紋,比單獨(dú)的MAC地址更安全。
♦ 也可以由物聯(lián)網(wǎng)平臺(tái)為設(shè)備單獨(dú)分配一個(gè)ID,燒錄到設(shè)備中去。
♦ 物聯(lián)網(wǎng)平臺(tái)也可采用雙向認(rèn)證,通過在設(shè)備內(nèi)部預(yù)置證書來識(shí)別設(shè)備身份。
2、動(dòng)態(tài)授權(quán),持續(xù)驗(yàn)證
♦ 持續(xù)驗(yàn)證是零信任的核心理念。對(duì)每個(gè)設(shè)備都應(yīng)該持續(xù)評(píng)估其安全信任等級(jí),一旦發(fā)現(xiàn)異常,立即進(jìn)行隔離,避免出現(xiàn)更大損失。
♦ 檢測(cè)設(shè)備是否有漏洞,如果設(shè)備系統(tǒng)版本過低,存在高危漏洞,則應(yīng)該隔離該設(shè)備,直到設(shè)備升級(jí)之后,才能繼續(xù)接入物聯(lián)網(wǎng)。
對(duì)設(shè)備的行為規(guī)律建模,檢測(cè)近期是否存在異常行為,如越權(quán)訪問其他端口、異常的訪問次數(shù)、異常的流量大小、異常的訪問時(shí)間等等。因?yàn)槲锫?lián)網(wǎng)設(shè)備的行為相對(duì)固定,所以一旦發(fā)現(xiàn)異常行為,立即告警處置。
3、減少攻擊面與暴露面
零信任架構(gòu)中的核心部分是“安全網(wǎng)關(guān)”。零信任網(wǎng)關(guān)一般部署在網(wǎng)絡(luò)入口,合法用戶在零信任客戶端登錄之后,才能通過網(wǎng)關(guān)進(jìn)入網(wǎng)絡(luò)。
零信任網(wǎng)關(guān)與物聯(lián)網(wǎng)網(wǎng)關(guān)的作用很類似,不過由于很多物聯(lián)網(wǎng)設(shè)備是啞終端,不易安裝零信任客戶端。所以,沒法把兩種網(wǎng)關(guān)結(jié)合在一起。常見的物聯(lián)網(wǎng)零信任架構(gòu)是:在物聯(lián)網(wǎng)網(wǎng)關(guān)上安裝“零信任客戶端”,在物聯(lián)網(wǎng)平臺(tái)之前部署“零信任網(wǎng)關(guān)”。零信任管控端負(fù)責(zé)通信過程的策略管控。
♦ 零信任網(wǎng)關(guān)只對(duì)合法客戶端開放端口,未知用戶無法探測(cè)到零信任網(wǎng)關(guān)和物聯(lián)網(wǎng)平臺(tái)的存在。
♦ 零信任網(wǎng)關(guān)限制合法客戶端的訪問權(quán)限,未授權(quán)的系統(tǒng)也是無法探測(cè)到的。
♦ 零信任網(wǎng)關(guān)可以“統(tǒng)一管控”物聯(lián)網(wǎng)和運(yùn)維人員的接入,運(yùn)維人員也需要登錄零信任客戶端才能接入數(shù)據(jù)中心。
♦ 零信任網(wǎng)關(guān)的訪問控制功能比簡(jiǎn)單的IP白名單更加靈活,更加安全。如果IOT項(xiàng)目比較復(fù)雜,那么IP白名單會(huì)非常難以維護(hù)。如果IOT設(shè)備本身比較高端,可以安裝零信任客戶端的話,那效果會(huì)更好。零信任的保護(hù)可以覆蓋整個(gè)通信過程。
小結(jié)
物聯(lián)網(wǎng)系統(tǒng)應(yīng)優(yōu)先考慮采用零信任解決方案,增強(qiáng)對(duì)物聯(lián)網(wǎng)設(shè)備的隔離和訪問控制能力。做到終端準(zhǔn)入、鏈路加密、動(dòng)態(tài)身份認(rèn)證、應(yīng)用隱藏與最小授權(quán)。
來源:從云科技