物联网开发的安全工程与安全生命周期解析

立即解锁
发布时间: 2025-08-29 10:48:48 阅读量: 20 订阅数: 15 AIGC
PDF

实用物联网安全指南:构建与部署安全的IoT系统

### 物联网开发的安全工程与安全生命周期解析 #### 一、物联网安全工程相关要点 在物联网开发中,PKI 证书方面存在一些新的考量。X.509 可能不再是物联网的事实标准,例如在联网汽车市场,支持汽车认证证书的基础设施基于 IEEE 1609.2 标准。在高容量环境和资源受限的端点中,这些证书比 X.509 证书更高效。此外,还有一些提供物联网特定认证和授权解决方案的供应商,如 Brivo 专注于人和设备之间的认证社交互动,ForgeRock 和 Nexus 也提供相关解决方案。 ##### (一)边缘计算与协议转换 Cisco 提出了雾计算的概念,即把数据处理基础设施扩展到物联网架构的网络边缘。这样,物联网设备的数据无需全部传输到云端处理和分析中心,初始分析处理可在边缘数据中心进行,能快速获取有用信息,降低成本,并能及时对数据采取行动。面对这种以边缘为重点的设计,安全架构师需要研究传统安全架构,如边界防御,以保护边缘基础设施设备。同时,还需关注数据本身的保护,涵盖多种形式(预处理/处理后)的数据,确保客户、员工和合作伙伴的敏感信息安全。 众多供应商提供传统的物联网网关,这些网关可作为中间人及协议转换器。例如,Lantronix 的物联网网关系列内置了 SSL 加密和 SSH 管理功能,AWS 的物联网网关则有内置的 TLS 加密。 ##### (二)软件定义网络与物联网安全 将各种物联网服务和处理推向网络边缘,给物联网设备和路由带来了新的安全问题。软件定义网络(SDN)的发展,为动态管理物理和虚拟网络设备提供了便利,但也引发了一系列物联网设备的安全问题,这些问题需在安全生命周期中加以考虑。 在物联网设备中实施 SDN 协议(如 OpenFlow),可为网络和设备管理员提供便捷的设备路由切换、表配置及相关策略设置方式。然而,对物联网设备控制平面的操作会暴露各种敏感数据元素和设备通信行为。因此,采用经过认证、具备完整性和保密性保护的协议至关重要,以确保 SDN 南向接口(物联网设备与 SDN 控制器之间的 SDN 协议)和 SDN 北向接口(提供上游网络业务逻辑的 SDN 网络应用)的安全。此外,SDN 协议业务逻辑(运行在物联网设备上的 SDN 代理)应作为受保护的进程运行,控制数据结构(如路由表和策略)应在物联网设备内受到完整性保护。忽视这些安全控制可能会让攻击者有机会将私有数据重新配置和路由到非法方。 ##### (三)安全监控 物联网的安全监控与传统企业安全解决方案有所不同。传统企业通常会使用安全信息和事件管理(SIEM)工具从主机、服务器和应用程序收集数据。理想的物联网监控解决方案应能从库存中的每个设备收集数据,但这本身就是一项挑战。设计全面的物联网安全监控解决方案需要整合多种安全产品。 从各类物联网设备中提取合适的安全日志文件往往很困难,因为存在一些限制因素,导致难以及时完成。例如,仅为了将安全日志数据传递给聚合器而建立 RF 连接,从电池续航角度来看成本较高。而且,部分设备甚至不收集与安全相关的数据。希望构建有效物联网安全监控解决方案的组织,应从提供灵活基础以连接不同设备的工具入手,Splunk 就是一个很好的例子。 Splunk 能够以多种格式(如 JSON、XML、TXT)摄取数据,并将其规范化为便于进一步评估的格式。组织已经构建了直接从 MQTT、CoAP、AMQP 和 REST 等物联网协议访问数据的模块。此外,Splunk 还为物联网提供了额外的功能,例如它提供了一个模块,可对 Amazon 的 Kinesis(AWS 中从物联网设备收集数据的组件)中的数据进行索引。 AWS 也提供了一定程度的日志记录功能,可用于 AWS 物联网实施中的基本安全分析。AWS CloudWatch 服务支持从物联网设备进行事件日志记录(AWS 要求物联网设备使用 MQTT 或 REST 协议)。日志记录级别可设置为 DEBUG、INFO、ERROR 和 DISABLED。AWS CloudWatch API 描述了 AWS 物联网设备的以下日志条目: | 日志条目 | 描述 | | --- | --- | | Event | 操作描述 | | Timestamp | 日志生成时间 | | TraceId | 随机标识符 | | PrincipalId | 证书指纹(HTTP)或事物名称(MQTT) | | LogLevel | 日志记录级别 | | Topic Name | MQTT 主题名称 | | ClientId | MQTT 客户端 ID | | ThingId | 事物 ID | | RuleId | 触发规则的 ID | 识别物联网设备(单个设备或设备群体)中的异常情况是一项重要的安全能力。尽管在这一领域支持新产品开发还需要更多研究,但已经出现了一些针对小规模物联网部署的基于行为的监控解决方案。例如,Dojo labs 即将推出其家庭物联网监控解决方案,该方案通过用户友好的安全监控,检测和解决家庭物联网设备中的安全问题,并通过颜色编码信号告知房主家庭物联网生态系统中是否存在安全问题。该产品能够根据特定设备类型的标准行为特征判断是否存在异常事件。不过,行为分析的挑战在于需要深入了解系统所监控的特定设备的运行模式。与人类行为分析不同,物联网设备的行为分析具有高度多样性,不同类型的设备(如自动驾驶车辆与智能电表)的正常运行参数差异巨大,这需要对每个设备的正常运行参数有深入了解,并进行大量分析以确定超出正常参数的操作可能意味着什么。 国防高级研究计划局(DARPA)正在研究网络防御者如何根据设备的模拟运行特征(如设备发出的声音或消耗的功率)识别恶意行为。虽然这些技术距离市场应用还有很长的路要走,但安全研究人员已经展示了利用新颖技术(如振动 MCU 引脚通过 AM 无线电建立数据泄露通道,即 Funtenna 攻击)攻击物联网设备的可能性。 无线通信的使用也带来了新的安全工程问题,它影响了企业的监控能力。例如,检测地理区域或建筑物内的恶意设备至关重要,这需要一种新的监控方法,因为需要监听蓝牙、ZigBee 和 ZWave 等 RF 通信。Bastille 公司在解决这一问题的新型物联网监控技术方面处
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

物联网_赵伟杰

物联网专家
12年毕业于人民大学计算机专业,有超过7年工作经验的物联网及硬件开发专家,曾就职于多家知名科技公司,并在其中担任重要技术职位。有丰富的物联网及硬件开发经验,擅长于嵌入式系统设计、传感器技术、无线通信以及智能硬件开发等领域。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

信息系统集成与测试实战

### 信息系统集成与测试实战 #### 信息系统缓存与集成 在实际的信息系统开发中,性能优化是至关重要的一环。通过使用 `:timer.tc` 函数,我们可以精确测量执行时间,从而直观地看到缓存机制带来的显著性能提升。例如: ```elixir iex> :timer.tc(InfoSys, :compute, ["how old is the universe?"]) {53, [ %InfoSys.Result{ backend: InfoSys.Wolfram, score: 95, text: "1.4×10^10 a (Julian years)\n(time elapsed s

实时资源管理:Elixir中的CPU与内存优化

### 实时资源管理:Elixir 中的 CPU 与内存优化 在应用程序的运行过程中,CPU 和内存是两个至关重要的系统资源。合理管理这些资源,对于应用程序的性能和可扩展性至关重要。本文将深入探讨 Elixir 语言中如何管理实时资源,包括 CPU 调度和内存管理。 #### 1. Elixir 调度器的工作原理 在 Elixir 中,调度器负责将工作分配给 CPU 执行。理解调度器的工作原理,有助于我们更好地利用系统资源。 ##### 1.1 调度器设计 - **调度器(Scheduler)**:选择一个进程并执行该进程的代码。 - **运行队列(Run Queue)**:包含待执行工

Ansible高级技术与最佳实践

### Ansible高级技术与最佳实践 #### 1. Ansible回调插件的使用 Ansible提供了多个回调插件,可在响应事件时为Ansible添加新行为。其中,timer插件是最有用的回调插件之一,它能测量Ansible剧本中任务和角色的执行时间。我们可以通过在`ansible.cfg`文件中对这些插件进行白名单设置来启用此功能: - **Timer**:提供剧本执行时间的摘要。 - **Profile_tasks**:提供剧本中每个任务执行时间的摘要。 - **Profile_roles**:提供剧本中每个角色执行时间的摘要。 我们可以使用`--list-tasks`选项列出剧

轻量级HTTP服务器与容器化部署实践

### 轻量级 HTTP 服务器与容器化部署实践 #### 1. 小需求下的 HTTP 服务器选择 在某些场景中,我们不需要像 Apache 或 NGINX 这样的完整 Web 服务器,仅需一个小型 HTTP 服务器来测试功能,比如在工作站、容器或仅临时需要 Web 服务的服务器上。Python 和 PHP CLI 提供了便捷的选择。 ##### 1.1 Python 3 http.server 大多数现代 Linux 系统都预装了 Python 3,它自带 HTTP 服务。若未安装,可使用包管理器进行安装: ```bash $ sudo apt install python3 ``` 以

PowerShell7在Linux、macOS和树莓派上的应用指南

### PowerShell 7 在 Linux、macOS 和树莓派上的应用指南 #### 1. PowerShell 7 在 Windows 上支持 OpenSSH 的配置 在 Windows 上使用非微软开源软件(如 OpenSSH)时,可能会遇到路径问题。OpenSSH 不识别包含空格的路径,即使路径被单引号或双引号括起来也不行,因此需要使用 8.3 格式(旧版微软操作系统使用的短文件名格式)。但有些 OpenSSH 版本也不支持这种格式,当在 `sshd_config` 文件中添加 PowerShell 子系统时,`sshd` 服务可能无法启动。 解决方法是将另一个 PowerS

开源安全工具:Vuls与CrowdSec的深入剖析

### 开源安全工具:Vuls与CrowdSec的深入剖析 #### 1. Vuls项目简介 Vuls是一个开源安全项目,具备漏洞扫描能力。通过查看代码并在本地机器上执行扫描操作,能深入了解其工作原理。在学习Vuls的过程中,还能接触到端口扫描、从Go执行外部命令行应用程序以及使用SQLite执行数据库操作等知识。 #### 2. CrowdSec项目概述 CrowdSec是一款开源安全工具(https://github.com/crowdsecurity/crowdsec ),值得研究的原因如下: - 利用众包数据收集全球IP信息,并与社区共享。 - 提供了值得学习的代码设计。 - Ge

RHEL9系统存储、交换空间管理与进程监控指南

# RHEL 9 系统存储、交换空间管理与进程监控指南 ## 1. LVM 存储管理 ### 1.1 查看物理卷信息 通过 `pvdisplay` 命令可以查看物理卷的详细信息,示例如下: ```bash # pvdisplay --- Physical volume --- PV Name /dev/sda2 VG Name rhel PV Size <297.09 GiB / not usable 4.00 MiB Allocatable yes (but full) PE Size 4.00 MiB Total PE 76054 Free PE 0 Allocated PE 76054

构建交互式番茄钟应用的界面与功能

### 构建交互式番茄钟应用的界面与功能 #### 界面布局组织 当我们拥有了界面所需的所有小部件后,就需要对它们进行逻辑组织和布局,以构建用户界面。在相关开发中,我们使用 `container.Container` 类型的容器来定义仪表盘布局,启动应用程序至少需要一个容器,也可以使用多个容器来分割屏幕和组织小部件。 创建容器有两种方式: - 使用 `container` 包分割容器,形成二叉树布局。 - 使用 `grid` 包定义行和列的网格。可在相关文档中找到更多关于 `Container API` 的信息。 对于本次开发的应用,我们将使用网格方法来组织布局,因为这样更易于编写代码以

容器部署与管理实战指南

# 容器部署与管理实战指南 ## 1. 容器部署指导练习 ### 1.1 练习目标 在本次练习中,我们将使用容器管理工具来构建镜像、运行容器并查询正在运行的容器环境。具体目标如下: - 配置容器镜像注册表,并从现有镜像创建容器。 - 使用容器文件创建容器。 - 将脚本从主机复制到容器中并运行脚本。 - 删除容器和镜像。 ### 1.2 准备工作 作为工作站机器上的学生用户,使用 `lab` 命令为本次练习准备系统: ```bash [student@workstation ~]$ lab start containers-deploy ``` 此命令将准备环境并确保所有所需资源可用。 #

基于属性测试的深入解析与策略探讨

### 基于属性测试的深入解析与策略探讨 #### 1. 基于属性测试中的收缩机制 在基于属性的测试中,当测试失败时,像 `stream_data` 这样的框架会执行收缩(Shrinking)操作。收缩的目的是简化导致测试失败的输入,同时确保简化后的输入仍然会使测试失败,这样能更方便地定位问题。 为了说明这一点,我们来看一个简单的排序函数测试示例。我们实现了一个糟糕的排序函数,实际上就是恒等函数,它只是原封不动地返回输入列表: ```elixir defmodule BadSortTest do use ExUnit.Case use ExUnitProperties pro