标题:
工业物联网安全性设计师指南(一)
[打印本页]
作者:
eaoogle_WSN
时间:
2019-6-17 21:19
标题:
工业物联网安全性设计师指南(一)
工业物联网
安全性设计师指南
不能直接将物联网安全机制移植到工业物联网应用中…
我们都听说过物联网(IoT)和工业物联网(IIoT),也知道这两者是不同的,因为物联网通常应用于消费市场,而IIoT则应用于工业领域。但是,像工业因特网联盟(Industrial Internet Consortium;IIC)这样的专业团体到底如何定义IIoT?
此团体将IIoT视为一个连接和整合操作技术(Operational Technology;OT)环境的体系,例如工业控制系统(ICS),包含企业系统、商务流程与分析系统。这些IIoT体系与ICS和OT不同,因为它们与其他系统和人员广泛连接,而它们与信息技术(IT)系统不同之处在于,它们使用的
传感器
和致动器与实体世界相互作用,若产生不可控制的变化时可能会导致危险。
传感器或连网设备为封闭系统的一部分,而IIoT的好处是能够收集和分析数据,然后根据数据显示的内容来执行任务。然而,这种连接性也增加了那些可能想要攻击系统的风险,以及越来越多的网络攻击,进而瘫痪系统。
据羿戓设计所了解,英特尔(Intel)正在推动美国能源部(DoE)计划中,减少网络事件的其中一个项目,以提高电力系统边缘(power system edge)的安全性。由于电网边缘(grid edge)设备直接并透过云端平台相互沟通,因此该计划的研究在于提升安全性,着重在互操作性并提供实时情境认知(situational awareness)。
首先,在棕地(brownfield)需要透过安全的网关或传统电力系统设备来实现,然后作为绿地(greenfield)的内部现场可程序化逻辑门阵列(field programmable gate array;FPGA)的升级设计,或是做为目前设备的一部分,目标是在不妨碍重要电力输送功能的正常运作方式下,减少网络攻击。
英特尔物联网安全解决方案首席架构师兼IIC安全工作小组联合主席Sven Schrecker表示,在为IIoT系统设计和部署设备时,安全不应该是唯一的考虑因素,开发人员应该更广泛地思考以下五个总体关键因素:
˙功能安全(safety)
˙信赖性(reliability)
˙信息安全(security)
˙隐私性(privacy)
˙恢复性(resilience)
虽然开发工程师可能必须将安全功能加入到芯片、软件或平台中,但他们不一定能意识到他们的工作符合公司对于安全性政策方面所规划的远大目标。Schrecker说:“安全策略必须由IT团队和OT团队共同拟定,以便每个人都知道那些设备能互相沟通。”
建立信任链(Chain of Trust)
主要重点是从一开始就建立安全性政策和信任链,然后在设备的整个生命周期中,透过设计、开发、生产过程来维护它。信任必须建立在设备、网络和整个供应链上。
物联网安全基金会(IoT Security Foundation)董事会成员暨Secure Thingz执行官和创办人Haydn Povey表示,安全性需要由四个层面着手:
˙CxO级别(CxO level)
˙安全架构师(security architect)
˙开发工程师(development engineer)
˙营运经理(operations manager)
开发或设计工程师需要采用公司的安全性政策,他们也许能定义如何辨识和验证自己的产品、如何安全地提供软件和硬件更新,以及在芯片或软件中加入这些元素。信任链的第四个层面是OEM参与制造IIoT网络产品或部署这些产品的部分。在这里,生产或营运经理需要确认每个电子零件都有自己独特的身份,并且可以在供应链的每个环节进行安全认证。
当谈论到硬件和软件缺乏信任链时,MITRE资深主任工程师兼IIC的指导委员会成员Robert Martin说:“连接工业系统有很多不同的技术堆栈(tech stacks)。”他并警告:“事实上,微处理器的微小变化,会对于在此运作的软件产生意想不到的影响。如果我们重新编译软件,在不同的操作系统中执行,将会有不同的运作方式,但没有人能对这些变化所导致的软件故障情况加以解释。”
他补充:“在建筑产业,有相应的法规与认证,若进行的变更会影响到安全性,将因此受到处罚。但在软件技术方面则没有类似的管理体制。”
IIoT安全性设计考虑因素
那么,从哪里开始为IIoT进行安全性设计,以及必须考虑哪些设计因素?
目前有各种产业指南,例如IIC的物联网安全架构及其制造概况,提供在工厂中实施此架构的详细信息,或是美国国家标准暨技术研究院(NIST)的网络安全架构(Cybersecurity Framework)。开发工程师的首要任务是确定如何将安全策略或安全架构应用在IIoT端点的全部或部分设备的设计和生命周期管理上面。
考虑范围包含从启用具有唯一身份的设备,到能够保护设备、辨识攻击,并恢复、修复和修补设备。Arm物联网设备解决方案副总裁Chet Babla表示:"此过程与保护其他系统没有什么不同,需要从头开始考虑安全性问题。"
他解释:“第一部分是分析什么是入侵载体(threat vectors)?你想保护什么?”Arm去年推出了自己的平台安全架构(PSA),以支持物联网设备的开发人员。Babla表示,PSA与设备无关,因为该公司正在努力鼓励产业考虑安全性问题。
分析、架构、建置
PSA架构包括三个阶段——分析、架构和建置。Babla说:“分析是我们努力强调的核心部分。”举例来说,这代表着进行入侵模型分析,Arm已经为资产追踪器、水表和网络摄影机的常用案例导入了三个分析文件,此种分析相当重要,并且得到了其他人的回响。
Martin评论:“我们需要开始讨论硬件中潜在的弱点,并能够仿真攻击模式,以及制作测试案例。”设计工程师需要考虑整个生态系统,从芯片到云端,在实施一个包含不可变动的系统、或不可更改身份的设备方面,应启用信任根(RoT),并确保可以安全地执行无线OTA更新和身份验证。Babla说:“然后可以考虑在芯片、接入点和云端进行缓解(mitigation)。”
Arm的PSA鼓励开发人员首先考虑入侵威胁,然后再考虑设计和履行(implementation)。(数据源:Arm)
下载
(14.23 KB)
2019-6-17 21:19
图片附件:
羿戓LOGO.webp.jpg
(2019-6-17 21:19, 14.23 KB) / 下载次数 1450
http://bbs.eccn.com/attachment.php?aid=49441&k=3d5e4e38c4d02791be04a90bb3f33e91&t=1732693495&sid=728NAV
欢迎光临 电子技术论坛_中国专业的电子工程师学习交流社区-中电网技术论坛 (http://bbs.eccn.com/)
Powered by Discuz! 7.0.0