38、IoT安全与相关组织介绍

IoT安全与相关组织介绍

1. IOTA:专为物联网设计的加密货币

IOTA是一种专门为物联网开发的新型加密货币。在IOTA中,物联网设备本身构成了信任网络的骨干,其架构基于有向无环图(DAG)。与比特币每笔交易都有相关费用不同,IOTA交易无需费用,这对于可能涉及微交易的物联网世界至关重要。例如,一个传感器可能向多个MQTT订阅者提供服务报告,该服务总体上有价值,但单笔交易的价值非常小,以至于使用比特币提供该信息的费用可能超过数据本身的价值。

1.1 IOTA架构特点

  • 无货币控制中心化 :区块链中,矿工可能形成大型团体以增加挖矿数量和奖励,这可能导致权力集中并损害网络。而IOTA不存在此问题。
  • 无需昂贵硬件设备 :比特币挖矿由于处理逻辑复杂,需要强大的处理器,而IOTA则不需要。
  • 支持物联网级别的微交易和纳米交易
  • 具备强大安全性 :甚至能抵御量子计算的暴力攻击。
  • 数据可像货币一样传输 :数据经过完全认证且防篡改。
  • 可设计全国性防篡改投票系统 :因为IOTA对交易有效负载不敏感。
  • 小系统芯片设备可成为服务源 :如钻床、个人Wi-Fi、微波炉或自行车等设备,只要带有小系统芯片或微控制器,都可加入IOTA并成为租赁收入来源。

1.2 IOTA的DAG与交易机制

IOTA的DAG被称为缠结(tangle),用于将交易存储为分布式账本。交易由节点(物联网设备)发出,构成缠结DAG上的一个集合。如果交易A和交易B之间没有直接边,但存在至少长度为2的路径从A到B,则可以说A间接批准了B。此外,还有创世交易的概念,由于启动缠结时无需为图边挖矿(也没有激励或费用),一个节点包含所有代币,创世事件将代币发送到其他“创始人”地址,这是所有代币的静态集合,不会再创建新代币。

当新交易到达时,它必须批准(或拒绝)两笔先前的交易,这称为直接批准,会在图上形成直接边。进行交易的任何节点都需要为缠结产生一个“工作”成果,即找到一个与部分已批准交易的哈希值匹配的随机数。通过使用IOTA,网络变得更加分布式和安全。交易可能有多个批准者,随着交易数量增加,对交易合法性的信心也会增强。如果一个节点试图批准一笔实际上不合法的交易,它自己的交易可能会被持续否定并被遗忘。

2. 政府监管与干预

政府机构和监管部门已介入,以推荐和强制要求供应商达到一定的安全级别,才能被视为安全。美国政府最近对确保联网设备满足某些安全标准表现出更多兴趣,特别是随着物联网系统攻击的增加。了解这些规则和法律很重要,因为其他国家可能采用类似或完全不同的法规,这使得物联网架构师在全球扩展业务时面临困难。这些法律影响个人和国家的隐私与安全。

2.1 美国国会法案:2017年物联网(IoT)网络安全改进法案

2017年8月1日,参议院提出了一项两党法案(S.1691 - 2017年物联网网络安全改进法案)。该法案旨在规范和规定向美国联邦机构销售的联网设备必须满足的最低安全标准。虽然该法案尚未成为法律,但其条款明确显示了正在考虑的物联网安全监管程度。

法案对提供联邦物联网解决方案的承包商提出了以下具体要求:
- 无安全漏洞 :解决方案的硬件、软件和固件必须没有NIST国家漏洞数据库中列出的漏洞。
- 支持更新和补丁 :软件和固件必须能够接受经过认证的更新和补丁,承包商必须及时修复漏洞。
- 提供部署支持 :承包商负责支持部署,并说明何时结束支持以及如何管理物联网设备的支持。
- 使用非弃用协议和技术 :仅使用用于通信、加密和互连的非弃用协议和技术。
- 无硬编码凭证 :不得安装用于远程管理的硬编码凭证。
- 提供更新机制 :必须提供一种方法,用于更新或修补任何联网设备的软件或固件的任何部分以修复漏洞。
- 第三方技术合规认证 :物联网设备提供第三方技术的书面认证必须也符合这些标准。
- 设备替换规定 :管理和预算办公室主任可能会发布移除和替换被视为不安全的现有物联网设备的截止日期。
- 发布安全指南 :法案生效60天后,国家保护和计划主任将在私营和学术技术专家的协助下,为联邦政府使用的所有物联网设备发布正式的网络安全指南。

此外,法案还允许各机构在获得管理和预算办公室主任批准的情况下,采用或继续使用比法案规定更好的安全技术。同时,法案认识到一些物联网设备在处理能力和内存方面受到严重限制,可能无法满足法案的规定,在这种情况下,主任将管理豁免申请,并制定升级和替换计划。对于这些不符合规定的设备,法案规定可以通过NIST和主任的协调,批准以下技术来降低风险:
- 软件定义网络分段和微分段
- 操作系统级控制容器和微服务,用于隔离运行时
- 多因素认证
- 智能网络边缘解决方案,如能够隔离和修复威胁的网关

2.2 其他政府机构的举措

美国联邦政府的其他机构也已经为围绕物联网的一系列技术发布了指南和建议。其中最著名的是国家标准与技术研究院(NIST),它为联网设备的安全制定了几份文件和指南,并维护着国家和国际认可的安全标准。相关支持材料可在http://csrc.nist.gov找到。以下是一些与加密和FIPS标准相关的重要文件:
- NIST特殊出版物800 - 121修订版2,蓝牙安全指南 :规定了经典蓝牙和蓝牙低功耗(BLE)的一组推荐安全条款。
- NIST特殊出版物800 - 175A,联邦政府使用加密标准指南
- NIST FIPS标准

国土安全部为所有联邦机构提供有关国家安全(包括信息技术领域)的操作约束性指令。最近的指令包括18 - 01,该指令通过电子邮件政策、密钥管理、基于域名的消息认证、报告和一致性(DMARC)、仅使用HTTPS的网络安全等措施来强制实施“网络卫生”。国土安全部还参与为国会、其他机构和私营部门提供有关网络安全标准的规定性指导,相关信息可在 https://www.dhs.gov/topic/cybersecurity 查询。

美国计算机应急响应小组(US - CERT)对于关注安全的人也至关重要。自2000年以来,US - CERT负责在全国范围内发现、隔离、通知和阻止网络安全威胁。它提供数字取证、培训、实时监控、报告以及针对已知零日漏洞和活跃安全威胁的可操作防御措施。当前的活跃警报和缓解措施可在 https://www.us - cert.gov/ncas/alerts 查看。

3. IoT安全最佳实践

3.1 整体安全理念

物联网安全需要从设计开始就加以考虑,而不是在项目结束或现场部署后再进行补救。同时,安全需要从硬件到云进行整体考量,不能只关注物联网的某一个环节,否则会在安全链中形成薄弱环节。应该建立从传感器到云再返回的安全体系,即采用整体方法。控制和数据链中的每个组件都应有一份安全参数和支持措施的清单。

例如,蓝牙传感器通过边缘网关与云服务通信的部署中,每个层都需要提供完整性和保护,安全涉及硬件和软件组件,包括防止物理设备被篡改、防止无线电信号被干扰和拒绝服务攻击、使用信任根硬件和地址空间布局随机化(ASLR)防止恶意代码注入、通过加密保护数据、通过认证进行配对和关联、通过VPN和防火墙保护网络等。

3.2 安全清单

以下是一系列传统上行之有效的安全建议:
1. 使用最新系统和库并打补丁 :使用最新的操作系统和库,并安装所有相关补丁。
2. 采用安全硬件 :使用具备安全功能的硬件,如可信执行环境、可信平台模块和不可执行空间。
3. 保护固件和软件镜像 :对代码进行混淆以防止黑客逆向工程的作用相对较小,应签署、加密和保护固件和软件镜像,特别是那些在公司网站上免费提供的镜像。
4. 随机化默认密码 :避免使用固定的默认密码。
5. 使用信任根和安全启动 :确保客户设备上运行的软件是“黄金”镜像。
6. 消除ROM镜像中的硬编码密码 :防止密码泄露。
7. 默认关闭IP端口 :减少攻击面。
8. 使用内存保护机制 :通过现代操作系统使用地址空间布局随机化、栈金丝雀和保护带。
9. 提供自动更新机制 :为制造商提供在现场修复漏洞的方法,这需要模块化的软件架构。
10. 规划设备生命周期结束处理 :物联网设备可能有很长的使用寿命,但最终需要进行处理,应包括安全擦除和销毁所有持久内存(闪存)的方法。
11. 实施漏洞赏金计划 :奖励客户和用户发现并报告漏洞,特别是可能暴露零日漏洞的缺陷。
12. 参与安全威胁管理 :订阅并参与US - CERT的活跃威胁管理,及时了解活跃的漏洞和网络威胁。
13. 使用安全协议 :避免使用MQTT、HTTP等不安全协议,仅使用通过TLS或DTLS启用安全和认证的协议,对从传感器到云的数据进行加密。
14. 采用反调试熔丝 :在制造过程中熔断熔丝,在产品发布前安全调试通道。

3.3 物联网安全风险总结

物联网面临着诸多安全风险,如Mirai和Stuxnet等知名攻击都将物联网设备作为目标。物联网系统通常比服务器和PC系统的安全成熟度低,物联网设备提供了全球最大的攻击面,而且一些物联网系统的远程性使得攻击者可以物理接触并操纵硬件,这在安全的办公环境中是不会发生的。因此,必须认真对待这些威胁,因为其后果可能对设备、城市甚至国家产生重大影响。以下是一些值得关注的安全相关链接:
- Black hat
- Defcon
- Digital Attack Map
- Gattack
- IDA Pro Interactive Disassembler
- RSA Conference
- Shodan

4. 物联网相关联盟和社区

工业联盟的存在有多种原因,对于推广、治理和制定标准至关重要。物联网行业与其他技术领域类似,有其自身的专有和开放标准。以下介绍一些个人区域网络(PAN)和协议相关的联盟。

4.1 PAN联盟

个人区域网络(包括基于IP和非基于IP的网络)有多个联盟和治理委员会,许多由创始伙伴组成,使用相关技术可能需要会员资格或附属关系。

联盟名称 网站链接 成立时间 企业会员数量 简介 会员级别
蓝牙技术联盟(Bluetooth SIG) www.bluetooth.org 1998年 20,000 由爱立信、诺基亚、东芝和IBM等五家公司于1998年成立,年底成员达400家。其宗旨是推进蓝牙技术的标准、论坛、市场和理解,负责蓝牙技术的开发、许可和商标管理。组织内部分为研究小组、专家小组、工作组和委员会等。 促进者(影响整体方向并拥有董事会席位)、准会员(可加入工作组、获取早期和高级规格、获得营销材料、参加互操作性测试活动并获得资格列表)、采用者(唯一免费会员级别,不能加入工作组)
线程组(Thread Group) www.threadgroup.org 2014年 182 由Alphabet(谷歌控股公司)、三星、ARM、高通、恩智浦等公司成立。Thread是基于6LoWPAN(基于802.15.4)的PAN协议,工作组使用公共领域BSD许可模式授权Thread。该组织旨在直接对抗Zigbee协议,特别是在PAN网状网络的使用方面。 附属会员(有权使用标志、接受媒体采访并获取交付成果)、贡献者会员(可访问工作组和委员会以及测试平台)、赞助会员(提供董事会席位并监督组织预算)
Zigbee联盟(Zigbee Alliance) www.zigbee.org 2002年 446 围绕1998年构思的Zigbee协议成立,以填补自组织和安全网状网络的空白。Zigbee与Thread一样基于802.15.4基础层,但不是基于IP的。软件栈在多次请求后仍保持GPL许可。 采用者(可提前获取规格、参加会议并使用Zigbee标志)、参与者(可在各个技术委员会中提出建议并工作,对规格进行投票)、促进者(获得董事会席位,是唯一有权批准规格的机构)

此外,还有一些其他的连接性组织,如DASH7联盟(DASH 7协议的管理机构, www.dash7-alliance.org )、ModBus(工业用Modbus协议的行业联盟, www.modbus.org )、Z - Wave联盟(Z - Wave特定技术的行业和管理机构, z-wavealliance.org )。

4.2 协议联盟

这些组织维护诸如MQTT等高层协议和抽象概念。虽然许多协议是开源的,如MQTT,但会员资格可赋予投票权并参与新标准的制定。

物联网行业的这些联盟和社区在推动技术发展、制定标准等方面发挥着重要作用,物联网架构师可以根据自身需求和目标,选择值得投入时间和资源的组织进行合作。

5. 协议联盟详细介绍

5.1 MQTT相关联盟

MQTT是一种轻量级的消息传输协议,广泛应用于物联网领域。虽然MQTT本身是开源的,但相关的协议联盟在其发展和标准化过程中起到了重要作用。这些联盟的成员可以参与到协议的进一步完善、新特性的讨论以及应用场景的拓展等工作中。

成员在联盟中拥有投票权,这意味着他们能够对协议的发展方向发表自己的意见和建议。例如,当有新的功能需求或者对现有协议进行优化时,成员可以通过投票来决定是否采纳相关的提案。此外,成员还可以参与到新标准的制定过程中,结合自身的实践经验和技术能力,为协议的发展贡献力量。

5.2 其他协议联盟

除了MQTT相关联盟外,还有许多其他的协议联盟在物联网领域发挥着作用。这些联盟各自专注于不同的协议和技术,共同推动着物联网的发展。以下是一些常见的协议联盟及其特点:
| 联盟名称 | 专注协议 | 主要作用 |
| ---- | ---- | ---- |
| 联盟A | 协议X | 负责协议X的标准化制定和推广,促进其在特定行业的应用。 |
| 联盟B | 协议Y | 致力于协议Y的安全性能提升和互操作性测试,确保不同设备和系统之间能够稳定通信。 |
| 联盟C | 协议Z | 推动协议Z在新兴领域的应用探索,开展相关的研究和试点项目。 |

6. 物联网安全与联盟的关系

6.1 联盟对物联网安全的推动

各个联盟在物联网安全方面都有着自己的贡献。例如,蓝牙技术联盟制定了一系列的蓝牙安全标准,确保蓝牙设备之间的通信安全。这些标准涵盖了从设备配对到数据传输的各个环节,通过加密、认证等手段来防止数据泄露和恶意攻击。

Thread Group在设计Thread协议时,也充分考虑了安全因素。协议本身采用了多种安全机制,如加密通信、身份验证等,以保障网络的安全性。联盟还会组织成员进行安全技术的研究和交流,共同应对不断出现的安全挑战。

Zigbee联盟同样重视物联网安全,通过制定严格的安全规范,要求成员的产品必须符合这些标准才能获得认证。这有助于提高整个Zigbee生态系统的安全性,保护用户的隐私和数据安全。

6.2 安全最佳实践在联盟中的传播

联盟是传播物联网安全最佳实践的重要平台。成员之间可以分享各自在安全方面的经验和技术,互相学习和借鉴。例如,一个成员企业在应对某种安全威胁时采用了一种有效的解决方案,通过联盟的交流机制,其他成员可以了解到这种方案并在自己的产品和系统中进行应用。

联盟还会组织安全培训和研讨会,邀请专家和行业领袖分享最新的安全技术和趋势。这有助于提高成员的安全意识和技术水平,促进整个物联网行业的安全发展。

7. 物联网发展的展望

7.1 技术发展趋势

随着物联网技术的不断发展,未来将会出现更多的创新和突破。例如,人工智能和机器学习技术与物联网的结合将使设备能够更加智能地处理数据和做出决策。边缘计算的发展将减少数据传输的延迟,提高系统的响应速度。

同时,量子计算技术的发展也给物联网安全带来了新的挑战和机遇。一方面,量子计算的强大计算能力可能会破解现有的加密算法;另一方面,基于量子技术的加密方法也将为物联网安全提供更高级别的保障。

7.2 市场需求增长

物联网的应用场景不断拓展,市场需求也在持续增长。从智能家居到工业自动化,从智能交通到医疗健康,物联网技术正在改变着人们的生活和工作方式。未来,随着更多的设备接入网络,物联网市场规模将进一步扩大。

这也对物联网的安全和标准化提出了更高的要求。只有保障了物联网的安全和互操作性,才能让更多的用户放心地使用物联网产品和服务,推动整个行业的健康发展。

7.3 联盟的作用

在物联网的发展过程中,各个联盟将继续发挥重要的作用。它们将促进技术的交流和合作,推动标准的统一和推广。通过联盟的力量,可以整合行业资源,共同应对技术挑战和市场竞争。

例如,在面对量子计算带来的安全威胁时,联盟可以组织成员共同研究和开发基于量子技术的安全解决方案。在市场推广方面,联盟可以通过举办展会、研讨会等活动,提高物联网技术的知名度和影响力,吸引更多的企业和用户参与到物联网的发展中来。

8. 总结

物联网的发展带来了巨大的机遇,但同时也面临着诸多安全挑战。IOTA等新型加密货币为物联网的微交易提供了新的解决方案,政府的监管和干预有助于规范市场,提高物联网的安全水平。

安全最佳实践的实施是保障物联网安全的关键,从设计阶段就应该考虑安全因素,采用整体的安全策略。各个联盟在物联网的发展和安全保障方面发挥着重要作用,它们通过制定标准、传播最佳实践等方式,推动着物联网行业的健康发展。

在未来的发展中,物联网技术将不断创新,市场需求也将持续增长。我们需要充分发挥联盟的作用,加强技术合作和交流,共同应对安全挑战,推动物联网行业迈向更加美好的未来。

以下是物联网发展相关的一个mermaid流程图:

graph LR
    A[物联网技术发展] --> B[技术创新]
    A --> C[市场需求增长]
    B --> D[人工智能与机器学习结合]
    B --> E[边缘计算发展]
    B --> F[量子计算影响]
    C --> G[智能家居]
    C --> H[工业自动化]
    C --> I[智能交通]
    C --> J[医疗健康]
    D --> K[智能决策]
    E --> L[低延迟通信]
    F --> M[安全挑战与机遇]
    G --> N[舒适便捷生活]
    H --> O[高效生产]
    I --> P[顺畅交通]
    J --> Q[优质医疗服务]
    M --> R[联盟合作应对]
    R --> S[制定新标准]
    R --> T[研发新技术]

通过这个流程图,可以清晰地看到物联网技术发展、市场需求增长以及联盟在应对挑战中的关系和作用。各个环节相互关联,共同推动着物联网行业的发展。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值