新闻资讯
全部分类

原创 | IoT身份认证方案的安全挑战

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2020-03-05 14:15
  • 访问量:

【概要描述】天地和兴全面梳理了IoT相关安全问题、现状,以及其通用框架、认证方案分类,汇编国外学者部分成果,以呈现IoT身份认证安全的复杂性和相应的解决思路。干货无限,快速点击查看吧!

原创 | IoT身份认证方案的安全挑战

【概要描述】天地和兴全面梳理了IoT相关安全问题、现状,以及其通用框架、认证方案分类,汇编国外学者部分成果,以呈现IoT身份认证安全的复杂性和相应的解决思路。干货无限,快速点击查看吧!

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2020-03-05 14:15
  • 访问量:
详情

【编者按】物联网应用领域的范围非常广泛,智能家居、智慧城市、可穿戴设备、电子医疗等等,无所不包,很快将有数百甚至数千亿个设备接入网络。此类设备将具有智能功能,无需任何人工干预即可收集、分析甚至做出决策。根据Gartner报告,有20%的组织在过去三年中至少经历过一次IoT攻击,并同时被利用成为一种攻击工具(例如Mirai僵尸网络)。Zscaler公司最新的物联网报告,也证实了越来越严重的物联网设备攻击态势。物联网设备的资源有限性“加剧了”这些安全挑战,这使传统的通信协议和安全方案对于物联网而言效率低下甚至无法实现。鉴于物联网设备的普遍存在及其在关键应用中的采用,与物联网相关的安全问题正变得越来越令人担忧。这在严重威胁生命安全的情况下,任何安全漏洞的爆发都会产生深刻的影响。此时安全性成为最高的要求,尤其是考虑到物联网系统中未经身份验证的恶意设备可能造成的损害,身份验证尤其重要。来自黎巴嫩科学技术大学和ParisTech的研究人员去年发表了题为《IoT认证方案调查》的论文,其中梳理了至少84种不同的身份验证机制,经过比较分析,给出了研究和开发认证方案的建议。我们全面梳理IoT的安全问题、现状,以及其通用框架、认证方案分类,汇编国外学者部分成果,以呈现IoT身份认证安全的复杂性和相应的解决思路。

 

  专家认为,由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。

 

  一、IoT安全问题的引入

  互联设备的爆炸式增长导致了许多企业和提供商的安全噩梦,因为这些公司都在致力于保护一个不再仅将工作站、服务器、笔记本电脑和智能手机连接在一起的网络,而是将越来越多的设备(例如打印机、门锁、灯和车辆)连接在一起的网络。

  关键问题是对设备进行身份验证,尤其是当公司将安全性转移到零信任模型和持续监控时。安全专家担心,过多的设备将继续导致企业网络攻击面的大量暴露。身份认证提供商Duo Security的研发技术负责人Nick Steele表示,上周,快速身份在线(FIDO)联盟开始了关于物联网(IoT)认证的第一次工作组会议。

  他说:“物联网在它的运作方式上还很年轻,目前还没有任何标准。” “到目前为止,它仍然是孤岛。许多这类IoT设备以及它们的运行方式确实是特定于其产品线的。GoogleHome设备的运行方式不同于Apple Home设备的运行方式,Apple Home设备的运行方式不同于Amazon Alexa。”

  保护连接设备的网络安全是一个复杂的问题。根据国际数据公司(International Data Corp)的数据,预计五年内,将有416亿个IoT设备联网,每年产生近800亿TB字节的数据。每台设备都会产生大量数据,对此任何身份验证框架都将面临现实应用中的复杂挑战。

  所有主要的云提供商都拥有用于将物联网(IoT)设备与其云服务集成的软件开发套件(SDK)。微软在其Azure IoT中心服务中加入许多身份验证选项,而Amazon具有明确定义的过程,用于向IoT设备颁发证书以进行身份验证。Google在一年前宣布其Google Cloud IoT SDK将包括连接到第三方身份验证库的功能。

  此外,身份验证必须能够在小型设备上工作。Nok Nok Labs用来演示其技术的设备使用64Mhz ARM芯片和1 MB的闪存RAM —太小而无法运行Linux。“这是一种典型的物联网设备,” FIDO联盟安全需求工作组联席主席,Nok Nok Labs产品副总裁Rolf Lindemann说。2月上旬,身份验证提供商Nok Nok Labs推出了一个软件开发套件(SDK),旨在为开发人员提供用于验证IoT设备的工具。

  Lindemann说:“ IoT安全仍然存在问题,但是人们现在已经意识到它存在问题,大家正在努力寻找解决方案。”“我们需要使开发人员能够轻松地将构建块插入在一起并拥有一个安全的解决方案。”

 

  二、IoT安全现状

  Zscaler公司最近发布了其第二份年度物联网报告,报告对212个制造商的21种不同的共计553种IoT设备进行了统计分析。其关键发现足以呈现当前物联网安全的状况。而最让人担忧的是影子物联网的存在,让众多企业网络的安全威胁日趋加剧。世界各地的企业、机构都在观察这种影子物联网现象,即员工将未经授权的设备带入企业。由于未知和未经授权的设备的冲击,IT和安全团队通常不知道这些设备在公司网络上,也不知道它们如何影响组织的整体安全状况。主要的问题表现为:

  Ø 未经授权物联网设备上升趋势明显:未经授权的排名靠前的IoT设备包括数字家庭助理,电视机顶盒,IP摄像机,智能家居设备,智能电视,智能手表,甚至汽车多媒体系统。

  Ø 制造业和零售业是物联网流量最高的行业:制造业和零售客户的物联网流量最高(56.8%),其次是企业(23.7%),娱乐和家庭自动化(15.7%)和医疗保健(3.8%)。

  Ø 大部分物联网交易是不安全的:基于物联网的交易中有83%是通过明文通道进行的,而只有17%的人使用安全(SSL)通道。

  Ø IoT恶意软件呈指数级增长:每月阻止14,000次基于IoT的恶意软件攻击尝试。这个数字比2019年5月的研究增加了七倍以上。

  Ø 针对未经授权的设备的新攻击不断涌现:针对IoT设备的新攻击不断涌现,例如RIFT僵尸网络,该僵尸网络寻找网络摄像机,IP摄像机,DVR和家用路由器中的漏洞。

  Zscaler呼吁企业采用零信任方法,以应对影子IoT设备带入企业所构成的日益严重的威胁。为此IT组织必须首先能够了解网络内部已经存在的未经授权的IoT设备。考虑实施零信任解决方案,以确保设备和人员之间的任何通信均与已知实体进行,并且在其组织的网络安全政策范围内,从而减少IoT攻击面。

  

 

  图1 IoT设备应用排行表

 

  三、IoT通用架构

  虽然传统的Internet将人们连接到网络,但是IoT具有不同的方法,它为异构类型的机器提供机器到机器(M2M)和人对机器(H2M)的连接,以支持各种应用程序(例如,识别、定位、跟踪、监视和控制)。连接大量异构机器会导致大量流量,因此需要处理大数据的存储。因此,长期用于网络连接的TCP/IP体系结构不适合IoT在包括隐私和安全性,例如信息隐私、机器的安全性、数据机密性、数据加密和网络安全性、可伸缩性、可靠性、互操作性和服务质量。

  尽管为物联网提出了许多架构,但仍然需要参考架构。有研究者提出的基本体系结构模型是三层体系结构,如图1a所示。它包括:感知层,网络层和应用层。

  (1) 感知层:是物理层,通过使用不同的传感技术(例如,RFID、GPS、NFC等),通过端点感测环境以感知物理属性(例如,温度、湿度、速度、位置等)。

  (2) 网络层:负责从感知层获取数据并通过各种网络技术(例如3G、4G、5G、Wi-Fi、蓝牙、Zig-Bee等)将其传输到应用层。它还借助中间产品(例如云计算)负责从存储到处理的数据管理。

  (3) 应用层:该层负责为用户提供特定于应用程序的服务。该层的重要性在于它具有覆盖众多市场的能力(例如,智能城市、智能家居、医疗保健、楼宇自动化、智能电表等。

  另一种提议的分层体系结构是五层体系结构(图1b)。这五个层是从上到下的:业务层、应用层、处理层、传输层和感知层。

  感知、传输(即网络层)和应用层的功能与三层体系结构中的功能相同。该体系结构的另外两层是:

  (4) 处理层:也称为中间件层,它负责提供各种类型的服务,主要是针对计算结果存储、分析和处理数据。

  (5) 业务层:其工作涵盖了整个物联网系统的操作和功能。应用层将数据发送到业务层,该业务层的作用是建立业务模型、图形和流程图以分析数据,以便在有关业务策略和路线图的决策中发挥作用。

  其他类型的架构也可以在相关文献中找到。比如使用了基于面向服务架构(SOA)的五层架构,该架构有助于将IoT集成到企业服务中。还有研究者考虑了一种非分层的架构方法,例如,云架构、雾架构、社交物联网以及基于人脑处理的架构。

  

图2  IoT 架构模型 

 

  四、IoT认证方案分类

  基于这些已提出方案的相似性和主要特征选择的各种标准对物联网认证方案分类。如前所述,身份验证可以应用于物联网架构的三层中的每一层,这使身份验证技术变得多样化。这些标准如图2所示,并总结如下。

  

图3  IoT认证方案的分类

 

  1. 按认证因素分类

  Ø 身份:一方提供给另一方以进行身份验证的信息。基于身份的身份验证方案可以使用哈希,对称或非对称密码算法中的一种(或组合)。

  Ø 上下文:可以是:

   物理的:基于个人物理特征的生物识别信息,例如指纹、手的几何形状、视网膜扫描等。

   行为:基于个人行为特征的生物特征识别,例如击键动态(一个人键入时形成的节奏和时机),步态分析(用于评估我们行走或奔跑的方法),语音ID(使用语音识别)声纹)等。

  2. 按使用的令牌分类

  Ø 基于令牌的身份验证:基于服务器创建的识别令牌(数据片段)对用户/设备进行身份验证,例如OAuth2协议或开放ID。

  Ø 基于非令牌的身份验证:每次需要交换数据(例如TLS / DTLS 时都要使用凭据(用户名/口令)。

  3. 按认证程序分类

  Ø 单向身份验证:在两方希望彼此通信的情况下,只有一个方可以向另一方进行身份验证,而另一方仍未经身份验证。

  Ø 双向认证:也称为双向认证,即两个实体相互认证。

  Ø 三向身份验证:中央机构对两方进行身份验证,并帮助他们相互进行身份验证。

  4. 按认证架构分类

  Ø 分布式:在通信双方之间使用分布式直接身份验证方法。

  Ø 集中式:使用集中式服务器或受信任的第三方来分发和管理用于身份验证的凭据。

  无论是集中式还是分布式,认证方案体系结构都可以是:

  分层的:使用多级体系结构来处理身份验证过程。

  Flat:不使用分层体系结构来处理身份验证过程。

  5. 按实施的IoT层分类

  指示应用身份验证过程的层。

  Ø 感知层:负责收集,处理和数字化IoT平台中的终端节点感知到的数据。

  Ø 网络层:负责从感知层接收感知数据并进行处理。

  Ø 应用层:负责从网络层接收数据,然后提供用户请求的服务。

  6. 基于硬件特性的分类

  身份验证过程可能需要使用硬件或硬件本身的物理特性。

  Ø 基于隐式硬件的:使用硬件的物理特性来增强身份验证,例如物理不可克隆功能(PUF)或真随机数生成器(TRNG)。

  Ø 基于显式硬件的:某些身份验证方案基于可信平台模块(TPM)的使用,TPM是存储和处理用于硬件身份验证的密钥的芯片(硬件)。

 

  五、IoT认证方案设计的关键因素

  论文在对典型的IoT场景(智能电网、基于RFID和NFC的应用、车载网络、智能家居、无线传感网络、移动网络和应用、通用IoT)下的认证方案进行详细的分析后,对研究人员和开发人员在为物联网网络和应用开发新的身份验证方案的重点关注要素提出了如下建议。

  1.在基于传感器的应用中,传感器(受内存、处理能力、电池等方面的约束)是主要的终端设备,因此建议的协议必须轻巧,在功耗和安全性之间进行权衡。

  2.应当考虑到身份验证协议的鲁棒性,针对潜在攻击(例如,sybil、节点捕获、重放、密码猜测、消息伪造、暴力破解、中间人、DoS、选择明文等)进行分析和综合考虑。特别是,考虑分布式拒绝服务攻击非常重要。

  3.在某些物联网应用程序中,尤其是在智能电网和VANET(车载自组织网络)中,需要考虑位置和身份隐私。

  4.认证协议的通信开销是关键因素,尤其是在处理功率受限的设备时;身份验证方之间交换的消息数应尽可能少。在相同的上下文中,由于所使用的无线通信协议的带宽受限,消息的大小应尽可能小。

  5.设计IoT身份验证方案时,应特别考虑低计算成本,尤其是在功率受限且处理受限的IoT环境中。这强调了在设计身份验证解决方案时必须采用轻量级密码算法和协议的需求。

  6.IoT身份验证方案应可扩展,因为它应管理大量节点,并具有无需任何进一步设置或配置即可添加新节点的能力。

  7.应确保为物联网架构的三层(应用、网络和感知层)提供身份验证服务。

  8.设计IoT身份验证方案时,必须考虑IoT网络中设备的异构性。

  9.由于使用“ PUF”的硬件安全性优于软件安全性方法,因此它是当前的趋势。应该考虑将软件解决方案(降低成本)和硬件解决方案(更安全)结合起来。

 

  参考资源

  1.https://www.darkreading.com/theedge/babel-of-iot-authentication-poses-security-challenges/b/d-id/1337049

  2. Mohammed El-hajj ,A Survey of Internet of Things (IoT) Authentication Schemes

  3. https://www.helpnetsecurity.com/2020/02/26/shadow-iot-enterprise/

关键词:

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号