电子工程世界|赛普拉斯:物联网设备面临的安全威胁分析( 二 )
机密性要求只有授权人员才能够读取数据资产 。 换言之 , 它是机密或私有的 。 密码是具有机密性安全属性的数据资产的常见示例 。 其他示例可能包括物联网设备生成的个人数据 , 如心率数据或位置信息 。
完整性
完整性指的是完整且不可分割的状态
完整性要求数据资产在使用或传输时保持不变 。 完整性通常与建立引用的数据(如启动固件)相关联 。 启动固件确保MCU配置为应用可执行的已知初始状态 。 对启动固件进行更改可能会影响该初始状态 , 并存在操作或安全风险 。
真实性
真实的性质(毫无争议的来源;不是副本;真实的)
真实性要求只有受信任的参与者才能建立数据资产的当前状态 。 当与完整性相结合时 , 真实性便能够建立信任 , 因此它是安全物联网设备的关键基石 。 在先前的启动固件示例中 , 数字签名可用于在升级固件时对真实性和完整性进行评估 , 以确保仅使用可信固件 。
全面识别物联网设备中的数据资产至关重要 , 因为每个后续步骤都依赖于此步骤 。 举例来说 , 网络摄像头将具备以下数据资产:
本文插图
每种数据资产都将具备与其相关联的安全属性 。
本文插图
威胁
威胁旨在破坏数据资产的安全属性并将其用于未经授权的目的 。 为了识别威胁 , 必须对物联网设备中数据的使用进行评估 。 例如 , 证书可用于访问物联网设备的网络 。 如果证书的机密性受到损害 , 则未经授权的参与者就可以使用它们来访问网络 。 这种攻击称为冒充攻击 。 通过系统地评估每种数据 , 可以创建潜在威胁列表 。
此外 , 网络摄像头可能面临以下对其数据资产的威胁:
本文插图
安全目标
通过识别威胁 , 可以定义安全目标 。 安全目标是在应用级别定义的 , 本质上提供了实现需求 。 一些安全目标可以作为可信应用(TA)实现 , 它们在安全的MCU提供的隔离执行环境中执行 。 隔离执行环境全面保护TA及其使用/处理的数据 。 物联网设备应用本身在不安全的执行环境中运行 , 并通过使用处理器间通信(IPC)通道的API与隔离执行环境中的TA进行通信 。 TA则利用硬件中的可用资源(如加密加速器和安全内存)来为目标提供支持 。
继续此示例 , 前面确定的威胁可以通过以下安全目标进行防御:
访问控制
安全存储
固件真实性
通信
安全状态
访问控制:物联网设备对试图访问数据资产的所有参与者(人或机器)进行身份验证 。 防止在未经授权的情况下访问数据 。 防御欺骗和恶意软件威胁 , 即攻击者对固件进行修改或安装过时的缺陷版本 。
安全存储:物联网设备维护数据资产的机密性(根据需要)和完整性 。 防御篡改威胁 。
固件真实性:物联网设备在启动和升级之前对固件的真实性进行验证 。 防御恶意软件威胁 。
通信:物联网设备对远程服务器进行身份验证 , 提供机密性(根据需要) , 并维护交换数据的完整性 。 防御中间人攻击(MitM)威胁 。
安全状态:即使固件完整性和真实性验证失败 , 仍确保设备保持安全状态 。 防御恶意软件和篡改威胁 。
安全需求
在这一方面 , 分析提供了数据资产、威胁和安全目标的逻辑连接模型 。 根据这张图 , 可以编译出安全MCU所需的功能或特性列表 。 当然 , 这个列表也可以用作特定物联网设备应用解决方案的实现标准 。
生命周期至关重要
【电子工程世界|赛普拉斯:物联网设备面临的安全威胁分析】
推荐阅读
- |界读丨铁娘子董明珠豪掷20亿助华为研造''芯片'' 要做世界第二
- 海外即时通|一星期赚到7.7亿美元!SpaceX老板马斯克,距离世界首富有多远?
- 电子商务实战专家|华为再强,还离不开世界工厂,自嗨不是最好的选择?
- 搜狐新闻|又一个中国企业“打破”技术垄断,跃居世界第一,年收入达1160亿
- 孜然实验室|DNA存储器突破了理论极限,一部手机装下全世界的数据
- |我国经济世界第二,军事世界第三,但这四项技术严重依赖进口
- 小鱼评测|在音乐的世界里给你致命的撩拨,FIIL CC调音真的惊艳
- 通信世界网|新华三赢得中国移动高端路由器10T档集采第一份额
- 欧界科技|界读丨中国将建成世界首个核聚变装置,未来能提供上百亿能源
- 词典送给孩子一把探索世界的钥匙,搜狗糖猫词典笔新品预售