Ngày 26 tháng 2 năm 2021
Danh sách kiểm tra bảo mật thiết bị IoTColin Duggan là Người sáng lập và Giám đốc điều hành tại BG Networks và đang làm việc để đảm bảo các thiết bị nhúng có đủ mức độ an ninh mạng. Ông có nền tảng là một kỹ sư điện và có kinh nghiệm đáng kể trong việc lãnh đạo các nhóm lớn về phát triển ứng dụng, kỹ thuật hệ thống và phát triển hệ thống nhúng. Colin dựa trên kinh nghiệm sâu rộng của mình để cung cấp hướng dẫn danh sách kiểm tra về những gì mà các nhà lãnh đạo dự án IoT nên tìm kiếm khi đánh giá bảo mật thiết bị IoT cho các dự án của họ. by Thomas Ryd |
Colin Duggan nói với Device Chronicle rằng bảo mật thiết bị IoT hiện là yếu tố bắt buộc đối với các dự án IoT. Các nhà lãnh đạo IoT phải lập kế hoạch cho điều gì?
Đánh giá các mối đe dọa và rủi ro trong bảo mật thiết bị IoT
Colin tin rằng lý tưởng nhất là nên thực hiện phân tích mối đe dọa / rủi ro. Trong một quá trình như thế này, bạn sẽ bắt đầu với việc đánh giá hệ thống. Nếu hệ thống lớn, ví dụ như một chiếc ô tô, thì các tài sản cần được cung cấp một mức độ bảo vệ cụ thể cần phải được xác định. Khi nói đến các hệ thống nhỏ hơn, chẳng hạn như cảm biến nhiệt độ từ xa, việc xác định những gì cần bảo vệ sẽ dễ dàng hơn nhiều. Colin khuyến nghị, các nhà lãnh đạo dự án IoT nên làm theo các bước sau:
Trong khi đó, bạn sẽ không gặp phải khó khăn gì.
- Đánh giá rủi ro
- Xác định rủi ro nào cần giải quyết
- Xác định các mục tiêu bảo mật dựa trên các rủi ro
- Dựa trên các mục tiêu bảo mật này, xác định các yêu cầu bảo mật cho thiết bị IoT
Có các mẫu thực hành tốt nhất do ISO và NIST cung cấp để làm theo.
Hãy xem TPM
Các nhà lãnh đạo dự án IoT cũng phải xem xét việc tích hợp các tính năng bảo mật vào phần cứng IoT. Họ phải xem xét các tính năng bảo mật của bộ xử lý và / hoặc Mô-đun nền tảng đáng tin cậy (TPM). TPM như một thiết bị độc lập cung cấp chức năng mật mã, lưu trữ khóa an toàn và có thể bao gồm một lõi vi điều khiển nhỏ với bộ nhớ. Chúng thường được sử dụng cho các ứng dụng và trường hợp sử dụng cần mức độ bảo mật cao nhất như ePassports, thẻ tín dụng và thẻ giao thông. Chúng an toàn trước các cuộc tấn công vật lý trực tiếp và kênh bên (ví dụ: EMI, phân tích nguồn điện để trích xuất bí mật).
Bảo mật phần cứng khác
Hầu hết các bộ vi điều khiển và bộ xử lý cũng cung cấp một loạt các tính năng bảo mật. Colin nói rằng lý tưởng nhất là quyết định sử dụng bộ xử lý nào sẽ xem xét các tính năng bảo mật này vì một số bộ xử lý cung cấp nhiều hơn những bộ xử lý khác. Các tính năng chính cần tìm trong phần cứng bảo mật bao gồm:
- Khởi động an toàn
- Máy gia tốc tiền điện tử bao gồm tiền điện tử đối xứng và không đối xứng, băm
- Bộ nhớ và lõi xử lý chuyên dụng cho các hoạt động bảo mật như quản lý và lưu trữ các khóa bí mật
- Khả năng khóa các giao diện I / O như JTAG, UART và SPI
- Các tính năng có thể phát hiện giả mạo vật lý
- Hỗ trợ phần cứng, chẳng hạn như ARM’s TrustZone, cho một môi trường thực thi đáng tin cậy
- Các công cụ phần mềm và hỗ trợ trình điều khiển tận dụng các tính năng này.
Bảo mật thiết bị IoT
Sau đó, có các tính năng bảo mật cần xem xét để đưa vào thiết bị IoT. Colin gợi ý rằng NIST cung cấp một điểm tham chiếu tốt. Trong số một số khuyến nghị, NIST khuyến nghị rằng các thiết bị IoT có khả năng nhận dạng và cấu hình duy nhất. Bạn có thể tìm thấy danh sách đầy đủ các đề xuất của NIST here .
Khởi động an toàn và phần mở rộng của thư mục gốc tin cậy thông qua các khía cạnh khác nhau của phần mềm như U-boot, nhân Linux và thư mục gốc nơi phần mềm ứng dụng sẽ được lưu trữ cho phép cấu hình thiết bị an toàn. Hãy xem xét secure boot automation tools giúp thực hiện cấu hình thiết bị an toàn bằng cách giúp dễ dàng phát triển tệp nhị phân bảo mật sẽ tận dụng các tính năng khởi động an toàn trong bộ xử lý. Loại công cụ này cũng tạo ra các khóa và chữ ký cần thiết để khởi động an toàn và phần mở rộng của gốc tin cậy.
Bảo vệ dữ liệu nhận dạng cá nhân
Thiết bị IoT cũng phải hỗ trợ bảo vệ dữ liệu. Đây là về việc mã hóa dữ liệu nhạy cảm như dữ liệu nhận dạng cá nhân (PII) được bảo vệ ở Châu Âu theo quy định GDPR và kiểm soát quyền truy cập vào dữ liệu này (ví dụ: mật khẩu). Phải có quyền truy cập hợp lý vào các giao diện: Đây là về quản lý truy cập và mật khẩu. Nói cách khác, chỉ những người và các thiết bị khác được phép mới có thể truy cập vào thiết bị. Ở Mỹ, có two states - California và Oregon có luật mật khẩu. Cần phải cẩn thận khi bán một thiết bị IoT ở bang California. Bất kể công ty được đặt ở đâu, công ty đó phải chịu trách nhiệm pháp lý nếu thiết bị IoT không có mật khẩu duy nhất hoặc phương tiện xác thực dành riêng cho người dùng.
Bật cập nhật phần mềm OTA
Cập nhật phần mềm là điều cần thiết để giữ an toàn cho các thiết bị IoT. Cần có phần mềm như Mender.io để có thể cập nhật phần mềm từ xa trên thiết bị IoT. Lý do mà các bản cập nhật phần mềm rất quan trọng là không có thiết bị nào được bảo mật 100%. Điều này được thấy trong SkyGo’s security research đối với xe Mercedes Benz. Mercedes đã rất nỗ lực để bảo vệ ô tô của họ nhưng SkyGo vẫn có thể tìm ra một số lỗ hổng. Mercedes có khả năng cập nhật phần mềm và có thể đóng các lỗ hổng trên hàng triệu xe ô tô trong vòng vài ngày.
Bản cập nhật cần được thực hiện một cách an toàn và Mender.io thực hiện việc này khi ứng dụng khách Mender đang chạy trên thiết bị xác thực cấu phần phần mềm (bản cập nhật phần mềm) trước khi phần mềm được tải xuống thiết bị IoT và được kích hoạt. Ngoài ra, các bản cập nhật chỉ nên được cấp cho các thiết bị IoT được ủy quyền. Xem bài viết the Device Chronicle trên Triangle of Trust™. Mender.io hỗ trợ nhiều luồng để xác thực máy khách bằng cách sử dụng mã thông báo và mã thông báo PKI. Việc mã hóa các bản cập nhật cũng rất quan trọng. Kênh mà bản cập nhật phần mềm được gửi có thể không an toàn và tài sản trí tuệ nhạy cảm dưới dạng phần mềm IoT có thể bị đánh cắp. Hoặc phần mềm, nếu được tải xuống dưới dạng văn bản thuần túy, có thể được đối thủ sử dụng để thiết kế ngược thiết bị IoT nhằm tìm ra các lỗ hổng bảo mật mạng. Nhiều trường hợp của điều này được thấy trong bản trình bày DEFCON 27 này.
Nhận thức về trạng thái an ninh mạng
Colin cũng mô tả tầm quan trọng của khả năng phát hiện thiết bị có bị xâm phạm hay không. Nếu có, thì để có thể báo cáo điều này một cách kịp thời và thực hiện các hành động thích hợp để phản hồi và phục hồi.
Khung an ninh mạng của NIST minh họa các bước chính cần thực hiện.
Phát hiện xâm nhập
Việc phát hiện các cuộc tấn công trong khi thiết bị đang chạy được thực hiện bởi Hệ thống Phát hiện Xâm nhập (IDS). Điều quan trọng là phải có một IDS mạnh mẽ được triển khai trên thiết bị IoT vì phần lớn các cuộc tấn công từ xa vào thiết bị IoT được thực hiện trong khi thiết bị đang chạy. Các cuộc tấn công này thường lợi dụng một lỗi phần mềm như lỗi tràn bộ đệm, nhiều khi liên quan đến việc phân tích cú pháp các gói mạng không đúng cách. Các ngăn xếp TCP IP nổi tiếng là mục tiêu cho các nhà nghiên cứu bảo mật như đã lưu ý trong bài viết này trong Embedded Computing.
Sản xuất an toàn
Sản xuất an toàn là một khía cạnh quan trọng của bảo mật IoT. Colin khuyên rằng việc quản lý khóa bảo mật và việc ký phần mềm là những cân nhắc quan trọng ở đây. Ông chỉ ra rằng một thiết bị IoT hỗ trợ khởi động an toàn, mở rộng nguồn gốc của sự tin cậy và bảo mật qua các bản cập nhật không dây, sẽ có nhiều khóa hoặc chứng chỉ an toàn. Một số khóa hoặc chứng chỉ này cần được giữ bí mật và được bảo vệ trên thiết bị hoặc được lưu trữ an toàn trong môi trường sản xuất và tại công ty để có thể sử dụng trong tương lai (ví dụ: thu hồi khóa). Hơn nữa, Colin khuyến nghị rằng nên sử dụng mô-đun bảo mật phần cứng (HSM) hoặc PC an toàn trong môi trường sản xuất để tải các khóa cho từng thiết bị và giữ cho các khóa đó được bảo vệ. Các khóa duy nhất phải được cung cấp cho mỗi thiết bị IoT vì điều đó làm giảm giá trị đối với kẻ tấn công khi đột nhập vào thiết bị cụ thể đó. Nếu kẻ tấn công có thể trích xuất khóa từ một thiết bị IoT duy nhất cho phép chúng phá các thiết bị khác thì đó là một mục tiêu có giá trị cao. Có động lực để nỗ lực đáng kể trong việc xâm nhập vào thiết bị IoT và có thể sử dụng một cuộc tấn công kênh phụ. Chúng tôi đã thấy điều này ngay từ năm 2016 với khả năng phần mềm độc hại di chuyển qua mạng không dây Zigbee để tấn công bóng đèn thông minh.
Trong khi đó, bạn sẽ không gặp khó khăn.
Tóm lại, hãy coi trọng vấn đề an ninh mạng cho các dự án IoT và lập kế hoạch bảo vệ an ninh cho thiết kế của sản phẩm IoT để bạn có thể lường trước các lỗ hổng bảo mật và ngăn chặn chúng khỏi các tác nhân độc hại trong suốt vòng đời của sản phẩm.
Bạn đã sẵn sàng liên hệ với chúng tôi? Nhấn vào đây
Source :
Source :