天天看點

物聯網應用層安全威脅_賽普拉斯:物聯網裝置面臨的安全威脅分析

衆所周知,物聯網(IoT)裝置預計将無處不在。這些由半導體驅動的裝置将推動每一個可想象的過程實作智能化。從簡單的開燈到門診護理或工廠控制等更複雜的過程,通過傳感、處理和雲連接配接,物聯網裝置将大幅提高工作效率。應用場景多種多樣,它們的發展前景和影響力也将不可估量。

然而,互聯裝置的日益“智能化”也帶來了安全挑戰。例如,傳統的照明控制相對原始,它是一個帶有實體開關的電源電路。要對開關進行操作則需要實體上接觸并操作開關。要避免未經授權的使用,隻需要對開關進行簡單的實體保護。現在考慮将照明控制看作是物聯網裝置的智能化身。光傳感器、距離傳感器、邏輯控制(通常在微控制器中實作)以及雲應用無線連接配接取代了傳統的實體開關。在智能化過程中,照明開關被轉換成一個通過網絡與應用伺服器一起工作的嵌入式用戶端。保護智能照明開關是以變得更加複雜。這種複雜性的提高将給所有物聯網裝置設計人員帶來挑戰。好消息是,帶有安全保護的微控制器能夠顯著提高物聯網裝置的安全性,加快設計周期。

本文中的案例研究介紹了如何确定網絡攝像頭物聯網裝置的安全要求。顧名思義,這種裝置已經實作互聯,并廣泛應用于衆多應用,從簡單的家庭網絡攝像頭到複雜的工業系統,不一而足。通過定義對網絡攝像頭的相關威脅并确定防禦這些威脅的安全目标,進而制定了該裝置的安全要求。本文介紹了基于Arm®技術的賽普拉斯PSoC® 6 MCU,是能夠滿足上述要求的可用解決方案。該方法同樣适用于其他物聯網裝置。

物聯網裝置安全性分析

保護物聯網裝置的想法可能令人望而生畏。初步研究很快揭示了有關密碼學、威脅、安全目标和其他幾個主題的大量知識。面對鋪天蓋地的資訊,物聯網裝置設計人員通常會問的第一個問題是:“我如何判斷所需安全性要達到哪種水準?”,緊接着是“我該從哪裡入手?”

Arm提供了平台安全架構(PSA),幫助設計人員快速入門。通過利用PSA的一整套威脅模型和安全性分析、硬體和固件架構規範以及可信固件M參考實作,物聯網設計師能夠快速且輕松地實作安全設計。

通過使用雙Arm Cortex®-M核心,結合可配置的記憶體和外設保護單元,賽普拉斯PSoC 6 MCU實作了PSA定義的最高保護級别。本文将PSA網絡攝像頭威脅模型和安全性分析(TMSA)應用于PSoC 6 MCU,示範如何針對網絡攝像頭應用進行安全性評估。

任何攻擊的目标都是擷取物聯網裝置的資料并以某種方式加以利用。如圖1所示,分析過程的第一步是識别物聯網裝置處理的資料資産及其安全屬性。

物聯網應用層安全威脅_賽普拉斯:物聯網裝置面臨的安全威脅分析

識别資料資産

識别威脅

定義安全目标

滿足需求

接下來的步驟是識别針對這些資産的威脅,定義抵禦這些威脅的安全目标,并确定需求以滿足安全目标。通過滿足這些要求,基于微控制器的設計可為安全目标提供支援,并最終保留資産的安全屬性。最後,應該對設計進行評估,以判定設計是否達到安全目标。通常情況下,這類評估會利用應用于設計的威脅模型來評估裝置的攻擊防禦能力。

資料資産

每個物聯網裝置的價值都建立在資料之上,以及如何對這些資料進行管理。資料資産在嵌入式系統中有多種表現形式。例如,固件定義裝置的行為。其他示例包括用于控制裝置的唯一ID、密碼和加密密鑰。此外,還有物聯網裝置生成的資料,例如來自網絡攝像頭的圖像資料或來自傳感器的環境資料。無論其形式如何,每種資料資産都具有各自的安全屬性。安全屬性是系統所依賴的資料資産的固有特性,是系統信任該資料資産的基礎。機密性、完整性和真實性是三種常見的安全屬性。

機密性

機密性指的是主動或被動保密或私有的狀态。

機密性要求隻有授權人員才能夠讀取資料資産。換言之,它是機密或私有的。密碼是具有機密性安全屬性的資料資産的常見示例。其他示例可能包括物聯網裝置生成的個人資料,如心率資料或位置資訊。

完整性

完整性指的是完整且不可分割的狀态

完整性要求資料資産在使用或傳輸時保持不變。完整性通常與建立引用的資料(如啟動固件)相關聯。啟動固件確定MCU配置為應用可執行的已知初始狀态。對啟動固件進行更改可能會影響該初始狀态,并存在操作或安全風險。

真實性

真實的性質(毫無争議的來源;不是副本;真實的)

真實性要求隻有受信任的參與者才能建立資料資産的目前狀态。當與完整性相結合時,真實性便能夠建立信任,是以它是安全物聯網裝置的關鍵基石。在先前的啟動固件示例中,數字簽名可用于在更新固件時對真實性和完整性進行評估,以確定僅使用可信固件。

全面識别物聯網裝置中的資料資産至關重要,因為每個後續步驟都依賴于此步驟。舉例來說,網絡攝像頭将具備以下資料資産:

物聯網應用層安全威脅_賽普拉斯:物聯網裝置面臨的安全威脅分析

每種資料資産都将具備與其相關聯的安全屬性。

物聯網應用層安全威脅_賽普拉斯:物聯網裝置面臨的安全威脅分析

威脅

威脅旨在破壞資料資産的安全屬性并将其用于未經授權的目的。為了識别威脅,必須對物聯網裝置中資料的使用進行評估。例如,證書可用于通路物聯網裝置的網絡。如果證書的機密性受到損害,則未經授權的參與者就可以使用它們來通路網絡。這種攻擊稱為冒充攻擊。通過系統地評估每種資料,可以建立潛在威脅清單。

此外,網絡攝像頭可能面臨以下對其資料資産的威脅:

物聯網應用層安全威脅_賽普拉斯:物聯網裝置面臨的安全威脅分析

安全目标

通過識别威脅,可以定義安全目标。安全目标是在應用級别定義的,本質上提供了實作需求。一些安全目标可以作為可信應用(TA)實作,它們在安全的MCU提供的隔離執行環境中執行。隔離執行環境全面保護TA及其使用/處理的資料。物聯網裝置應用本身在不安全的執行環境中運作,并通過使用處理器間通信(IPC)通道的API與隔離執行環境中的TA進行通信。TA則利用硬體中的可用資源(如加密加速器和安全記憶體)來為目标提供支援。

繼續此示例,前面确定的威脅可以通過以下安全目标進行防禦:

通路控制

安全存儲

固件真實性

通信

安全狀态

通路控制:物聯網裝置對試圖通路資料資産的所有參與者(人或機器)進行身份驗證。防止在未經授權的情況下通路資料。防禦欺騙和惡意軟體威脅,即攻擊者對固件進行修改或安裝過時的缺陷版本。

安全存儲:物聯網裝置維護資料資産的機密性(根據需要)和完整性。防禦篡改威脅。

固件真實性:物聯網裝置在啟動和更新之前對固件的真實性進行驗證。防禦惡意軟體威脅。

通信:物聯網裝置對遠端伺服器進行身份驗證,提供機密性(根據需要),并維護交換資料的完整性。防禦中間人攻擊(MitM)威脅。

安全狀态:即使固件完整性和真實性驗證失敗,仍確定裝置保持安全狀态。防禦惡意軟體和篡改威脅。

安全需求

在這一方面,分析提供了資料資産、威脅和安全目标的邏輯連接配接模型。根據這張圖,可以編譯出安全MCU所需的功能或特性清單。當然,這個清單也可以用作特定物聯網裝置應用解決方案的實作标準。

生命周期至關重要

請注意,安全目标的要求可能會根據物聯網裝置的生命周期階段(設計、制造、庫存、最終使用和終止)而變化,也應予以考慮。