服务
关于
CloudProse博客
物联网

物联网设备的安全性配置文件

它与众不同之处以及AWS 物联网 如何帮助您采用最佳安全性方法
卡洛斯·莱姆斯(Carlos Lemus)Trek10
卡洛斯·莱姆斯(Carlos Lemus) | 2019年10月21日

物联网(IoT)设备的风险状况与传统IT基础架构不同,因此需要不同的安全性方法。 AWS 物联网 服务套件包括一些解决方案,可在监控这一行为的同时监控行为,强制合规性并补救事件。

让我们首先分析IoT设备应用程序的两个主要任务:遥测发布和系统启动。

  • 遥测发布包括报告IoT设备数据,其中包括传感器读数以及IoT生态系统功能所需的任何日志,错误和事件。

  • 系统启动包括设备的任何操作,无论是物理操作(例如控制伺服器进行位置控制)还是虚拟操作(例如从专用端点下载固件更新)。响应内部状态更改或来自生态系统后端(例如AWS 物联网 )的明确指令,可能会发生这些操作。

图1: 遥测发布和系统启动的示例。

物联网设备与典型的IT基础架构

与传统应用服务器不同,精心设计的物联网设备 1 通常,不向服务器发送请求,不直接查询数据库,也不具有较高的网络吞吐量。取而代之的是,它们通常以发布-订阅消息模式运行,在该模式下,设备可以扮演发布者或订阅者的角色。

此外,由于物联网设备往往受到资源限制,因此它们通常可以容纳 仅发布其遥测和执行驱动功能所需的数据量。所有这些意味着,本地存储诸如可用内存,电池电量和传感器读数之类的值通常受IoT设备功能的限制。相反,物联网生态系统通常依靠网关设备及其后端来保存状态信息。

下表列出了由IoT设备和传统IT基础设施执行的一些活动,并提供了两个示例如何处理每个活动的一些示例:

活动物联网设备传统IT基础设施
发布数据使用轻量级消息传递协议(例如MQTT)发送消息使用强大的应用程序协议(例如HTTP)发布消息
获取应用程序配置通过MQTT主题订阅配置通知。从文件系统或外部数据库读取。
根据外部命令执行操作通过MQTT主题接收命令。使用命令接收HTTP请求并返回响应。
表格1:示例活动以及物联网设备/传统IT基础架构如何不同地处理它们。

考虑到这种对比,我们开始感觉到,对IoT设备软件的威胁可能与对传统IT基础架构的威胁具有不同的特征。典型的威胁遵循一种模式,在这种模式中,攻击者可以访问系统中的某个点,然后按自己的方式进入系统的其他部分,以从数据存储中窃取或破坏数据存储。尽管那当然仍然是一种风险, 与物联网设备软件有关的一些更直接,更可能的问题如下所示:

  • 遥测流数据盗窃,例如截取摄像机馈送。
  • 将物联网设备集成到僵尸网络中。
  • 物联网设备及其执行系统的命令和控制。

物联网 设备软件有两种关键的安全实践可以解决这些问题:

  • 首先是给定舰队中的所有设备必须具有身份验证凭据,以授权它们仅执行其预期的操作。

  • 第二个是应该建立监视设备行为并自动响应事件的机制。

AWS 物联网 特定的安全工具

让我们解开这两种做法,看看AWS 物联网 服务如何帮助我们实现它们...

身份验证和受限权限

当设备连接到后端时,它应该通过使用服务器证书来验证该服务器是它所说的那个人。在物联网环境中,服务器将设备认证为允许与后端服务进行通信的设备也至关重要。由于这些原因,AWS 物联网 需要与IoT设备进行的所有通信进行TLS相互身份验证。

在TLS客户端身份验证期间,AWS 物联网 会请求IoT设备的证书,并针对AWS账户的注册表对它进行验证。然后,它向客户端发送质询,以验证其拥有与证书中找到的公钥匹配的正确私钥。相反,设备通过引用预加载到设备中的CA证书,通过其提供的服务器证书来验证服务器的身份。


图2: 序列图展示了TLS相互认证。

行为监控和事件响应

应该建立监视设备操作并响应事件的机制,以迅速阻止潜在的攻击者。 AWS 物联网 具有称为Device Defender的本机风险缓解解决方案,该解决方案由设备监视和行为审核组成,以检测异常行为。它可以在所有设备上实施一致的安全策略,并提供集成解决方案的方法,这些解决方案可以在设备受到威胁时快速响应事件。

例如,如果设备在给定的时间范围内发送了大量数据,则可能会发生一些自动操作。首先,指令可以发送到设备以关闭。其次,AWS 物联网 可以撤销设备的证书,以禁止其进一步访问AWS资源。

此外,AWS 物联网 对多个级别的日志记录具有本机支持。日志被放置到CloudWatch中,并可以中继到其他监视服务(例如DataDog)以进行进一步的实时分析。 物联网 日志,强大的双向身份验证系统,最低特权,配置审核和异常检测可以结合使用,以预防,识别,补救和理解IoT网络威胁的所有方式。

在复杂的安全模型上更喜欢严格的权限和远程监视

定义边界和迅速检测到违反策略的行为应优先于涉及更多安全性实践,例如持续数据加密或安全补丁更新。

这是因为物联网设备车队具有多种计算能力,操作系统,地理位置和生命周期,所有这些都使车队设置变得复杂且容易出错。此外,物联网设备通常在处理能力和存储方面受到限制,这阻碍了它们执行典型的IT维护和安全性任务。这些设备还可以使用运行具有已知漏洞的软件的组件(例如,蜂窝调制解调器),这些漏洞很难(通常是不可能)进行更新。

请注意,我并不是建议我们放弃所有其他标准安全措施。相反,我们应该应用IoT设备可以处理的尽可能多的安全性和可靠性机制。不过,我们应该明白 保护我们的物联网生态系统最可靠的方法是强制执行严格的权限并实时响应设备的不良行为。

结论

物联网设备具有与传统IT基础架构不同的风险状况和不同的功能集。这些设备的主要威胁是数据流泄露以及其软件,传感器和执行器的未授权操作。为了应对这些威胁,AWS提供了一系列工具来实施权限管理,行为监控,合规性实施和事件检测。这些工具结合在一起,使公司能够全面了解其物联网生态系统的实时运营,从而迅速制止威胁。

1 在本文中,我们将物联网设备定义为计算平台,其硬件旨在用于有限的低功耗应用程序。因此,可以将充当常规服务器的微型PC和单板计算机排除在本分析之外。

作者
卡洛斯·莱姆斯(Carlos Lemus)Trek10
卡洛斯·莱姆斯(Carlos Lemus)