Illustration7主M图形2018 Tcg尺寸,反式(1)

在价值1万亿美元的物联网市场,安全至关重要

2021年1月29日
从世界各地的重大安全漏洞中吸取教训,考虑安全选项,以在日益变化的威胁环境中构建弹性。

到2025年,将有超过210亿台设备部署在我们的物联网(IoT)生态系统中,推动为每个行业的创新和增长负责的数字转型。仅一年后的2026年,物联网预计将在全球市场提供超过1万亿美元的收入。有了这样一个前景光明的预测,随着我们的经济日益依赖于连接来生存和繁荣,物联网市场没有放缓的迹象,许多行业的成功依赖于通过有效的安全措施缓解风险。

不断扩大的威胁

智能互联设备的爆炸式增长,使得黑客可以攻击的“攻击面”大幅扩大。这些设备中有许多容易受到攻击,而且风险水平还在继续上升。每一台连接到网络的新设备都有可能立即暴露于病毒、恶意软件和其他攻击,从而导致工业间谍活动或安全问题。

几乎每个行业的机器和设备都可以通过蜂窝网络连接和配置,将数据发送到云应用程序和后端。许多物联网设备在医疗、工业、基础设施和军事环境等行业中执行关键任务功能。任何与物联网系统的保密性、完整性和可用性(CIA)有关的未经授权的行为都可能对公司的运营、声誉造成不可逆转的损害,或导致危及生命的灾难性事件。

物联网系统安全的失败已经导致了几起代价高昂或危险的事件。例如,四年前,Mirai僵尸网络攻击了一家互联网服务提供商,利用数百万个物联网设备(如摄像头和dvr),导致亚马逊(Amazon)、贝宝(PayPal)和Netflix等1700家商业网站瘫痪。这造成了数百万美元的损失和与一些世界领先的网站的业务损失。

安全日益重要

随着物联网设备市场的增长,制造商之间以最便宜的价格提供最佳性能的竞争也在增加——这带来了安全被忽视的危险风险。这造成了一种前所未有的威胁氛围,因为这些设备对黑客来说越来越有吸引力。然而,如果损害发生,现在不采取行动的代价可能会在未来付出更多。

为了创建一个由数十亿个物联网设备组成的可信计算生态系统,在设计和制造过程中必须考虑安全措施。随着规模、功能、数据类型和计算能力各不相同的物联网设备数量空前,不存在“一刀两断”的方法来保护每一个物联网部署。必须考虑几个因素,以确保采取最严格的安全措施来降低潜在攻击的风险。

可信计算就是答案

首先,数据必须加密保护。为了避免在传输中的数据被窃听,必须使用端到端加密来避免未经授权的解密。TCG的自加密驱动器(SED)标准使存储的数据能够被内置在驱动器中的加密保护。SED标准可用于各种可互操作的产品,包括各种厂商的硬盘驱动器、固态驱动器、混合驱动器和企业存储系统。这些驱动器已经在许多设备中使用,包括打印机、边缘网关和多功能设备。


许多设备可能会运行几十年,可能是由不经常或不提供更新的供应商生产的。在硬件安全方面,最新的可信计算创新对于提供一个更简单的信任根(RoT)基础来构建网络安全保护的支柱至关重要。RoT是一个启动信任链的概念,这是确保设备用合法代码启动所必需的。如果执行的第一部分代码已被验证为合法,则后续的每一段代码的执行都会信任这些凭证。

对于高要求和高风险的实时应用程序,例如在制造业、汽车和其他交通系统中,可以内置一个可信平台模块(TPM)硬件,不仅可以在工厂的防火墙中,还可以在控制系统中。这将使实时监控成为可能,并允许在最重要的时候识别和防止复杂的攻击。TPM是一个标准的微控制器,它结合了健壮的密码身份和远程安全管理特性(如远程认证)。因为TPM是由开放标准定义的,所以设计人员可以从通用软件支持的不同供应商的各种TPM产品中进行选择。

许多物联网设备缺乏计算能力或内存容量,甚至无法支持基本的安全认证和授权。对于热传感器或小型开关等极小的连接设备来说,这通常是一种情况,在极小的空间内操作安全功能是一种挑战。这些设备虽然小,但如果没有安全措施,将为网络攻击创造一个薄弱的接入点。然而,由于非常小的空间、功率和成本限制,即使是一个极小的TPM芯片也是不切实际的。相反,可以创建具有相同命令集但位于硬件之上的TPM固件——因此成本更低。

在任何物联网设备中,固件和配置数据也是安全关键组件,必须在遭受攻击时保持可用和可信赖。这些机制必须能够抵御破坏性恶意软件的篡改或破坏,并建立在对平台恢复支持的信任之上。在设备被破坏的情况下,它需要一个安全的地方来恢复。为此,需要一个可信的硬件环境,无论是设备标识符组合引擎(Device Identifier Composition Engine, DICE)还是TPM。

对于不实际或不可行包含TPM的设备,DICE提供了一种替代方案。DICE为数据完整性、设备恢复和系统更新创建了平台。它采用分层的引导架构,利用Unique Device Secrets和每个层和配置的个人指纹。它允许硅供应商利用现有的硬件安全功能来实现依赖于设备身份和认证的基础安全场景。

为所有人提供一个安全的未来

随着威胁环境变得越来越复杂,设备制造商应该利用可信计算技术来提供更敏捷和更快的部署速度——确保安全,所有的安全层都被实现,以防止未来日益复杂的威胁。

与包括NIST 800-193在内的其他行业规范和标准一起,TCG正在确保从高端服务器和存储到最小的物联网设备的最广泛的设备都能实现可信计算和安全。随着物联网和互联设备部署的增长,必须遵循这些规范和标准,以确保为所有人提供一个安全、安全的生态系统。


从我们的合作伙伴

实现5G和机器人的未来

2021年11月18日,

功率密度的电源开关

电源开关提供从电压源或地到负载的电气连接。我们多样化的投资组合包括几种拓扑,从si…

了解DIN外壳的好处

赞助。DIN外壳在欧洲广泛使用,并在世界各地的各种OEM系统中得到越来越多的应用。这些附件可以…

欢迎来到边缘

照片/图像学分(按显示顺序)。pinkeyes - stock.adobe.com, Monopoly919 - stock.adobe.com, proindustrial2 - stock.adobe.com。加入我们吧…

声音你的意见!

本网站要求您注册或登录后发表评论。
目前还没有任何评论。想开始对话吗?
Baidu