kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> 论M2M和物联网的安全性

论M2M和物联网的安全性

2019-11-26
来源:21ic中国电子网
关键词: 物联网 M2M 数据采集

M2M物联网:指南

物联网将主要由相互通信的机器组成,与电脑相连的人类将对由此产生的“大数据”爆炸进行观察、分析和行动。这就是下一场互联网革命的形成过程。和操作系统的争论一样,虽然大多数专家认为在使用特定于m2m的标准方面应该发挥作用,但是它们的有效性还有待观察。Ian Yip是NetIQ的身份、安全和业务经理他表示,他确信,在认识到安全正成为一个热门问题后,许多业内人士,尤其是学术领域的人士,正在努力制定可以用于管理M2M通信的标准。“有工作组,有各种各样的协议,有一个轻量级的IPv6版本,你可以在M2M类型的通信中使用,但它不是完整的IPv6,”Yip说。

随着人们对“物联网”现象越来越感兴趣——即几乎所有东西都将连接到互联网,并将提供数据或控制——企业对机器对机器(M2M)技术和通信的关注也在增长。然而,与任何新兴技术一样,M2M也有许多企业必须应对的安全问题。

为了强调未来的安全挑战,ZDNet与来自Oracle、NetIQ、Check Point Australia、Palo Alto Networks和Verizon Business的代表进行了交谈。尽管专家们对连接到互联网的“东西”的确切数量存在分歧,但有一个事实是明确的:它将是巨大的。思科坚信,到2020年,将有500亿台设备接入互联网。Gartner指出,这个数字接近300亿美元,但这并没有阻止该公司将其列为2012年十大战略技术趋势之一。Verizon还将其列为2013年五大商业技术趋势之一,并通过最近收购Hughes Telematics,押注亚太地区将成为领头羊。然而,所有这些设备都需要某种形式的连接,从而导致企业需要考虑的重大安全问题。

在以下几页,我们看看:目前采用M2M的进展情况,以及即将发布的标准是否解决了安全性问题;M2M将给企业带来新的攻击和挑战;这些安全壁垒可能会导致200万儿童的入学率大幅下降。;M2M通信的基本原理并不是特别新,因为类似的技术已经在电站、水务设施、建筑控制和管理系统等领域使用了几十年,通常是更容易识别的监视控制和数据采集(SCADA)系统。然而,根据来自Check Point的工程经理Aviv Abramovich,这些系统通常是自定义的实现,通常运行私有操作系统,没有任何特定的标准可以遵循。

“如果你在网上或出版物中寻找这个领域的东西和讨论,很多信息来自大学或研究小组。企业开始考虑这个问题,但前提是它们有商业理由这么做。”Yip说,这些标准现在更加关注安全,许多人希望在可能的时候把事情做对,而不是重复之前公用事业的错误。“安全是讨论的一部分,因为每个做过相关研究的人都受过足够的教育,能够理解不将安全构建到M2M协议、M2M标准和M2M通信中的含义。我们在互联网上犯了错误,现在我们不得不改进安全措施,而M2M会让你暴露得更厉害。所以,值得庆幸的是,他们正努力提前解决这个问题。”

“从来没有一个标准可以排除所有的安全顾虑。”虽然金对从一开始就着手解决安全问题的倡议表示赞赏,但他也对这些标准的有效性表示怀疑,他说理论上可行的标准不一定实际可行。“来自标准组织的两件事之一——我在这里一点也不贬低标准的努力——但通常来说,它们要么太强大而难以采用,要么太弱而不完整。也就是说,它总是归结于执行。根据我的经验,从来没有一个标准可以排除所有的安全问题。

同样,甲骨文公司战略计划、产业和副总裁Exalogic Michael Counsel说,就安全标准而言,现在挑选“赢家”还为时过早。“在我们真正考虑我们是否满足了消费者或使用它的客户组织的风险要求之前,我们需要看到整体情况。”还需要一段时间,才会有足够的工具、足够的标准化,让你覆盖所有的基础,”律师说。

“我们正处在创意曲线上,人们希望利用这个机会。”“它们在设计时没有考虑到安全性。设计者并不期望它们一定要连接到互联网或公共接入网。他们可能更期待他们会在一个安全的网络后面,他们对网络的工作原理做了一些假设,”阿布拉莫维奇说。帕洛阿尔托网络公司(Palo Alto Network)全球产品营销主管克里斯•金(Chris King)也以医疗设备为例加入了讨论。

“你看看CT扫描仪,核磁共振扫描仪,透析机,所有这些医疗设备:它们都在互联网上。他们谈论IP,他们有大量易受攻击的操作系统。他们运行的是嵌入式Windows系统。”奇怪的是,虽然King认为像Windows这样的现成操作系统会使设备更容易受到攻击,但Abramovich认为情况恰恰相反,因为有更多的供应商提供支持,而且比那些曾经编写过但很久以前就被遗忘的系统有更频繁的补丁。阿布拉莫维奇说:“在智能电表、自动取款机和SCADA系统的帮助下,补丁和更新的速度往往比你的家庭电脑要慢,因为家庭电脑每周或每月都会进行一次正常的更新。”

M2M和大数据如何结合起来产生日常效益

福特(Ford)的迈克尔•卡瓦雷塔(Michael Cavaretta)解释了机器对机器通信和物联网将如何与大数据结合起来,为企业带来一些巨大的好处。

对他来说,整个图景包括那些发明者和有远见的工程师,他们正在为技术想出新的用途,以便判断这些标准中真正需要的安全是什么。“我们正处在创意曲线上,人们希望利用这个机会,而那些客户和伟大的发明家将寻找利用它的方法。”他们将着眼于解决他们的问题,而事实上任何潜在的标准实际上仍然会落后于他们实验室目前正在进行的创造过程。”

根据Yip的说法,完全有可能的是,如果有一家足够强大的公司站出来,尽管研究小组做了这些工作,但标准和安全可能会完全被规避。“我想到了一个很大的水果形状。如果他们愿意的话,他们有可能这么做,他们有足够的资金来这么做,但是这样做有过快的风险,特别是当标准还没有完全确定,安全机制还没有完全制定出来的时候。”“它要么需要一个行业标准来达成一致,要么需要一个非常强大的供应商来让事情运转起来,这样每个人都会说,‘好吧,那是可行的,所以我要把它用在纯粹的易用性上。’”它可能是完全专有的,但不幸的是,我们真正关心的是这些东西是否能正常工作,是否安全。”

随着新设备和技术的引入,企业将经历的攻击类型也将改变。企业将不得不面对的新挑战之一是,有必要加大对设备(如远程设备)的物理攻击的关注。“如果公司已经把安全排除在外,我真的会质疑这些组织的成熟度。”律师表示,企业将不得不考虑实体安全,以防止未经授权的设备进入该领域,但如果实体措施也失败了,访问方面的考虑仍然需要加以考虑。他说:“你不想让那台机器受到危害,让一大堆虚假信息进来。”他强调,这些考虑需要提前考虑,而不是在安全受到危害之后。“我所见过的每一个架构,安全性都必须预先设计并加以考虑。如果企业已经将安全排除在外,我真的会质疑这些组织的成熟度,以及它们是否准备好迎接M2M的故事。

“这是一个完全的风险视角。它将是处理办公室事务的远程位置管理公司。我可以看到认证、GPS技术和M2M的融合。下一个进化。”传统的破坏性攻击如拒绝服务(DoS)可能会产生新的后果,Yip说。许多基于现场的设备将由电池供电。“当权力处于溢价状态时,情况甚至会更糟,因为有些东西需要对一个请求做出响应,不管这个请求是否合法,(而这)需要权力。”

M2M能做的5件你以前不知道的事

从在奶牛场里挤奶的好处,到让紧身衣上的灯光与音乐同步,机器对机器(M2M)通信在幕后的作用一直在增长。其他的进入壁垒将较少技术性,更多的是关于M2M技术的应用。根据Yip的说法,一些行业采用M2M技术的速度会比其他行业慢。他表示,首先使用这类技术的仍将是公用事业企业,而白色家电制造商可能会紧随其后。但他强调,任何进入这一市场的供应商都需要有很强的商业理由。“如果你可以测量一个业务案例或业务储蓄在把这些东西,那就是管理将注册并说,“当然,”但是,如果只是为了我们,作为消费者,有一个更简单的方法来检查,那么它可能很难基金”。

另一个可能使M2M陷入停顿的安全问题是,在推出M2M设备时,缺乏熟练、有经验的实现者。金说,因为对某些企业来说,这是一个相对较新的领域,所以那些目前正在做这件事的企业还没有从公用事业领域SCADA系统的失败中吸取重要的教训。他说:“如果你允许这样类比的话,他们并不是在网络安全领域留下伤疤的人。”顾问同意了。“真正重要的是让那些曾经经历过,看到过问题,(并)体验过自己背上的伤疤的人。如果你找一个在这方面没有经验的人,一个没有在这方面的背景的公司工作过的人,我认为你会遇到同样的问题,重复同样的问题。”从关注相关领域的组织获得建议可能是成功的关键。

从房子到岛屿:M2M如何减少电力使用

家庭自动化工具与智能电网相结合,为公用事业、企业和消费者提供了一系列强有力的技术,帮助他们减少电力消耗。英国怀特岛(Isle of Wight)的一个例子展示了可以实现的目标。Yip说,DoS攻击可以被设计成增加处理器的使用,从而提前耗尽设备的电池,并确保它保持离线或失去联系。在此之前,攻击者需要继续攻击,限制可以同时迫使离线的目标数量,或者找到可能导致特定服务崩溃的漏洞。但当设备电量耗尽时,攻击者不需要做任何特别的技术工作,就可以获得迫使设备上的所有服务离线的额外好处。

加密信息也往往是一项处理器密集型任务,这意味着设备可能需要有选择性地选择加密内容,而不是像web那样倾向于完全端到端加密。“你必须尽量减少电力消耗,这也意味着你不能在加密上浪费太多电力。这实际上是主要的挑战之一。如果你的处理器和电池一直在进行所有这些加密活动,很快你的设备将没有能力做任何事情,”他说。“除非纳米技术和电池制造业按照摩尔定律增长,否则这将是一个巨大的问题。”

律师强调,“自带设备”(BYOD)和资产管理领域存在的问题——远程清除丢失或被盗的硬件——也会在M2M设备受到物理危害时继续存在。这可能会导致某些企业采用“不可能完成的任务”策略,即设备完成任务后,可能需要销毁其包含的数据。“除非纳米技术和电池制造业按照摩尔定律增长,否则这将是一个巨大的问题。”“你不想让任何带有身份识别的设备到处乱放,所以你需要在这些协议中内置有效的处理或自我处理过程。”一旦它们在一段时间内关闭或通电,实际上它们需要远程有效地保障自身的安全。”这可能包括M2M设备,它们使用传感器作为判断何时被盗的一种方法,假设虚假数据没有反馈给所有者。

“可能是设备一开始就说,‘我知道我被配置成在位置上非常北、东部和高度。它被锁在和配置,当它第一次启动或改变位置,它发送一个警报通过相同的机制如果身体变化位置,除非它被配置为,它实际上广播GPS定位,加上M2M诊断过程,”律师说。预计2020年将有300亿到500亿台设备,其中很大一部分问题将是对每个终端的管理,以及随之而来的复杂性。“需要新的商业模式,新的管理方式。”Verizon负责亚太地区战略和发展的副总裁Robert Le Busque指出,无论什么东西连接到网络,政策仍然是至关重要的。

“如果它有一个IP地址,不管它是固定的、移动的还是设备的,它都需要一个安全协议,这个安全策略应该与企业的完全成熟的策略一致,”Le Busque说。他还指出,降低管理大量设备的复杂性是该行业需要解决的一个问题。“作为一个企业,或者作为一个寻求利用M2M的组织,你如何适当地扩大规模,以便能够管理好M2M ?”在这种管理下,不仅仅是安全;而是如何管理生命周期,以及如何管理诊断。“我们需要新的商业模式,全新的管理方式。最终,我们要努力让协议和技术变得更简单、更可重复。”

然而,金有不同的看法,他在保护每一个设备的战斗中做出了让步。他说,虽然保护终端的方法在桌面时代可能行得通,但要对数百万台可能需要管理的设备做到这一点几乎是不可能的。“在过去,你可以做基于设备的安全,因为所有这些设备都是一样的。移动设备上有iOS,安卓,微软。你可以在台式机或笔记本电脑上安装苹果(Apple)、Linux、微软(Microsoft)。这种设备的大量使用凸显了这样一个事实:如果你是一个企业实体,在设备上做这些事情是极其困难的。”

King说,这些设备的一个共同点是它们所处的网络,因此,网络将成为阻止M2M广泛使用的瓶颈,除非它被用作实现安全性的地方。“在物联网中实施安全的地方是在互联网上,而不是在物联网上。这可能是你唯一能控制的事情。”然而,网络仍然被描述为安全弱点,阿布拉莫维奇指出,从IPv4网络到IPv6的缓慢过渡可能会损害M2M的接收。

随着IPv4地址接近用尽,网络将没有足够的地址分配给爆炸的设备,除非它们过渡到IPv6。阿布拉莫维奇说,在某些情况下,这种限制可以通过使用私有IPv4地址空间来绕过,但是在试图将私有网络连接到internet的其余部分并随后路由流量时,会产生更复杂的问题。

阿布拉莫维奇还表示,与IPv4相比,IPv6的使用有限,这意味着它可能有更多尚未被发现的漏洞,而IPv4对抗黑客的时间要长得多。“在物联网中实施安全的地方是在互联网上,而不是在物联网上。”“当IPv6第一次被引入时,我们已经看到了一些案例,其中的漏洞和问题已经消失很久了,从基于ipv4的网络中消失了,在IPv6中重新引入。大多数现代设备[和]现代操作系统中的IPv4 IP堆栈相当强大。随着时间的推移,IPv6仍然有很多漏洞,黑客们会发现,一旦他们开始研究IPv6,他们可能会发现更多潜在的问题。”阿布拉莫维奇说。

Yip还强调,试图保护每个端点的问题是,随着证书的更新或撤销,证书管理将成为一个严重的问题。“安全工作的核心部分,特别是保密工作,以确保安全通信……这些都是基于加密证书之类的东西。当涉及到这么多设备时,证书的管理将成为一个问题,因为证书到期后,你必须恢复或刷新它们,而且你必须重新建立各种信任关系,”Yip说。“这是什么新东西。任何试图在(公钥基础设施)类型的环境中管理证书的人都知道问题是什么,但如果我们讨论的是M2M,那么这些问题不会很快消失。”


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map