【導讀】隨著(zhù)嵌入式網(wǎng)絡(luò )設備成本的下降,現在它們已經(jīng)無(wú)處不在了。但是,這種快速擴散的一個(gè)隱藏成本是:這些設備可能缺乏安全性,因此可能被攻擊。如果沒(méi)有做好安全措施,設備可能會(huì )泄露視頻、圖像或音頻等私人信息,或者成為僵尸網(wǎng)絡(luò )的一部分,在全球范圍造成嚴重破壞。
嵌入式帶來(lái)的安全隱患
隨著(zhù)嵌入式網(wǎng)絡(luò )設備成本的下降,現在它們已經(jīng)無(wú)處不在了。但是,這種快速擴散的一個(gè)隱藏成本是:這些設備可能缺乏安全性,因此可能被攻擊。如果沒(méi)有做好安全措施,設備可能會(huì )泄露視頻、圖像或音頻等私人信息,或者成為僵尸網(wǎng)絡(luò )的一部分,在全球范圍造成嚴重破壞。
01 邊緣計算概括
邊緣計算是一種將集中式計算資源轉移到更靠近數據源所在地的范式。它具有多個(gè)優(yōu)勢,包括:
● 可斷網(wǎng)工作
● 響應速度更快
● 各級計算需求之間的平衡得到了改善

圖1:邊緣計算架構圖顯示了云基礎設施與邊緣聯(lián)網(wǎng)設備之間的關(guān)系
(圖源:貿澤電子)
如圖1所示,云基礎設施管理邊緣設備。物聯(lián)網(wǎng)(IoT)設備通過(guò)邊緣設備(如邊緣網(wǎng)關(guān))連接到云,以盡量縮小全局通信范圍。
說(shuō)明性圖表顯示了一個(gè)框,左側的云基礎設施連接到中間的云內的互聯(lián)網(wǎng)。然后邊緣設備連接到右側的互聯(lián)網(wǎng),3個(gè)物聯(lián)網(wǎng)設備連接到邊緣設備。
根據總部位于德國的統計數據庫公司Statista估計,2018年,全球共有230億臺連接到物聯(lián)網(wǎng)的設備,專(zhuān)家預計,到2025年,這一數字將增至750億臺。針對物聯(lián)網(wǎng)設備的Mirai惡意軟件在2016年中斷了數百萬(wàn)人的互聯(lián)網(wǎng)訪(fǎng)問(wèn),說(shuō)明這些設備需要更好的安全性。事實(shí)上,當攻擊者發(fā)現某個(gè)特定設備的漏洞時(shí),就可以將該漏洞大規模應用于其他相同設備。
隨著(zhù)越來(lái)越多的設備擴散到邊緣,這些設備的風(fēng)險也隨之增加。聯(lián)網(wǎng)設備是攻擊者的共同目標,他們可以利用這些設備引起關(guān)注,或者更常見(jiàn)地擴展僵尸網(wǎng)絡(luò )。下面,我們就來(lái)探討一些保護邊緣計算設備的方法。
02 保護設備
要探討設備并理解它的漏洞是如何被利用的,我們先看一下什么叫做攻擊面。設備的攻擊面是指攻擊者可以嘗試利用其攻擊設備或從設備中提取數據的所有點(diǎn)。攻擊面可包括:
● 與設備對接的網(wǎng)絡(luò )端口
● 串行端口
● 用于升級設備的固件更新過(guò)程
● 物理設備本身
03 攻擊途徑(Attack Vector)
攻擊面代表著(zhù)設備存在的風(fēng)險,是安全防御的重點(diǎn)。因此,保護設備就是一個(gè)理解設備可能存在的攻擊途徑并保護它們以減少攻擊面的過(guò)程。
常見(jiàn)的攻擊途徑通常包括:
● 接口
● 協(xié)議
● 服務(wù)

圖2:該圖顯示了一個(gè)簡(jiǎn)單邊緣設備的潛在攻擊途徑。
(圖源:貿澤電子)
從圖2我們可以看到,一些攻擊途徑來(lái)自于網(wǎng)絡(luò )或本地接口、設備上運行的固件周?chē)母鞣N面,甚至物理包本身。下面我們來(lái)探討一些攻擊途徑以及如何保護它們。
04 通信
攻擊接口或協(xié)議是一個(gè)多層次的問(wèn)題。與云端通信本身存在安全性問(wèn)題,包括數據安全性以及通過(guò)一個(gè)或多個(gè)協(xié)議(如HTTP)訪(fǎng)問(wèn)設備的安全性。
傳輸層安全性(TLS)應保護與設備的所有來(lái)回通信。這種類(lèi)型的加密協(xié)議包括身份驗證,以確保雙方都清楚他們在與誰(shuí)通信,以及所有數據的加密,以避免竊聽(tīng)攻擊。這對于通過(guò)公共網(wǎng)絡(luò )(如互聯(lián)網(wǎng))與遠程云通信的邊緣設備而言是理想選擇。
考慮到數據在IP網(wǎng)絡(luò )上的移動(dòng)速度,為了高效管理身份驗證和數據加密與解密,必須進(jìn)行硬件加速。具有硬件加密加速功能的處理器包含為實(shí)現傳輸層安全性(TLS)而進(jìn)行的片上加密加速,可確保與遠程系統的安全通信。
使用Kerberos等協(xié)議進(jìn)行身份驗證可以確??蛻?hù)機和服務(wù)器安全地標識自己。Kerberos依賴(lài)于對稱(chēng)密鑰加密或公鑰加密,這兩種加密都可以使用包含加密引擎的處理器來(lái)加速。
05 協(xié)議端口
與網(wǎng)絡(luò )接口一起使用的協(xié)議端口是聯(lián)網(wǎng)設備上最普遍的攻擊途徑之一。這些端口使對設備的協(xié)議訪(fǎng)問(wèn)暴露于風(fēng)險之中。例如,web接口通常通過(guò)端口80而暴露,因此向攻擊者提供有關(guān)可攻擊的漏洞類(lèi)型的信息。
保護這些端口的最簡(jiǎn)單方法之一是使用防火墻。防火墻是設備上的應用程序,您可以將其配置為限制對端口的訪(fǎng)問(wèn),從而保護端口。例如,防火墻可以規定禁止訪(fǎng)問(wèn)指定端口(預定義的受信任主機除外)。這樣可以限制對端口的訪(fǎng)問(wèn),有助于避免利用協(xié)議漏洞的常見(jiàn)攻擊,如緩沖區溢出攻擊。
06 固件更新
邊緣設備正在變得越來(lái)越復雜,執行著(zhù)比前幾代更先進(jìn)的功能,包括機器學(xué)習應用程序。伴隨著(zhù)這種復雜性,需要修復問(wèn)題并發(fā)布設備更新。但是,固件更新過(guò)程會(huì )產(chǎn)生攻擊途徑。通過(guò)在邊緣安全計劃中對固件更新實(shí)施安全措施,可以減輕攻擊者帶來(lái)的風(fēng)險。
代碼簽名是一種常用的安全方法,用于避免惡意代碼進(jìn)入設備。這需要使用加密散列函數對固件映像進(jìn)行數字簽名。加密散列函數可在固件更新過(guò)程之前在設備上使用,以確保代碼是真實(shí)的,并且在簽名后未被更改。
已簽名的代碼也可以在引導時(shí)使用,以確保本地存儲設備中的固件沒(méi)有被更改。這包括兩種攻擊途徑,一是利用設備的更新過(guò)程,試圖使用存在漏洞的圖像更新設備,二是保護設備,使其不受強制塞入本地存儲設備的圖像的影響。
使用可信平臺模塊(TPM)也頗有好處。TPM是一個(gè)安全加密處理器,專(zhuān)門(mén)用于安全功能,通常包括哈希生成、密鑰存儲、哈希和加密加速以及其他多種功能。
07 物理安全措施
防篡改設計可以幫助檢測設備是否已被物理打開(kāi)或以某種方式受到損害。這還包括盡可能減少外部信號,以限制攻擊者監視其控制的設備和發(fā)現漏洞的方式。攻擊者可能試圖監視總線(xiàn)信號以識別安全信息,并且在極端情況下,可能會(huì )對設備施加溫度變化、更改時(shí)鐘信號,甚至通過(guò)使用輻射來(lái)誘發(fā)錯誤。搞清楚潛在攻擊者用來(lái)了解您的設備的方法將有助于打造更安全的產(chǎn)品。
08 從何處了解更多信息
隨著(zhù)當今網(wǎng)絡(luò )戰的不斷發(fā)展,個(gè)人和國家可以有各種動(dòng)機來(lái)尋求利用設備漏洞,邊緣安全是一場(chǎng)漫長(cháng)而艱難的戰斗。但是,采取現代安全措施并在產(chǎn)品開(kāi)發(fā)之初就考慮安全問(wèn)題,將大大有助于確保設備的安全性。及早分析設備的攻擊面將有助于確定把注意力集中在何處,以便開(kāi)發(fā)更安全的設備。您可以在貿澤安全博客了解更多詳情。
來(lái)源:貿澤電子,原創(chuàng ):M. Tim Jones
免責聲明:本文為轉載文章,轉載此文目的在于傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問(wèn)題,請聯(lián)系小編進(jìn)行處理。
推薦閱讀: