首  页 > 新闻动态 > IoT:隐私是优先事项还是事后考虑?

IoT:隐私是优先事项还是事后考虑?

ff p23 shutterstock_575798230安全和隐私是物联网的两个关键问题。大多数人认为他们的设备是安全的,并且他们的隐私受到保护 - 在PC和移动设备上,有一个重要的行业努力来确保这一点。

然而,物联网提出了一个新的挑战。大多数IoT设备从一开始就不以安全性为优先。智能家居产品的设计师可能在设备设计方面拥有丰富的专业知识,但很少或没有连接或安全性方面的经验。通常,当漏洞出现时,通过软件补丁来解决安全问题,从而使用户遭受攻击。制造商和服务提供商必须迅速改变方法。

那么他们从哪里开始? OEM和系统集成商必须考虑其产品运行的环境。基于此,他们可以确定威胁模型并确定推荐的安全措施。针对具体的威胁和潜在的攻击向量进行设计是一个重要的考虑因素,因为实施成本不同

连接灯泡的威胁模式与心脏监护仪或起搏器的威胁模型截然不同,因为它们的相对危险性,每个都需要不同程度的保护。

根据产品类型,某些类型的攻击的可能性也有差异。带有运动传感器的连接灯泡可能不需要防止物理攻击的保护,但家庭的门锁系统肯定会。连接的灯泡易受网络/网络或侧边信道攻击。

虽然在密码学要求方面有共同特征,但每种产品都有不同的攻击特征。安全性也需要内置到硬件中。根据定义,硬件可以被设计为不可变的,因此可以为在平台上建立安全性创造基础。

如果不受基于硬件的安全保护,软件更容易受到攻击。虽然在硬件中实现安全性方面总是存在一些开销,但安全级别是威胁模型的一个功能。因此,嵌入式安全性应该被整体地看待。

有时,保护嵌入式应用程序的分层方法可能会降低开销成本。例如,连接的家庭将具有许多IoT节点。完全的安全性可以以孤立的方式构建到每个节点中,但是保护IoT集线器或网关/路由器下分类组中的节点可能更为谨慎。

物联网设备的硬件架构必须基于安全分离方法,以使关键资产可以与潜在的危害隔离开来。通过基于Imagination的OmniShield技术中的硬件虚拟化技术的安全分离技术,系统可以在单个可信赖平台上同时独立和安全地运行多个独立应用程序。

使用IoT,具有一个安全区域和一个非安全区域的传统的SoC安全二进制方法是不够安全的。虚拟化可以创建多个安全区域,每个区域与其他安全区隔开。在具有虚拟化的硬件平台上,公共资源可以被划分为被称为虚拟机(VM)的逻辑上独立的环境。每个VM由应用程序和相关操作系统(如果需要)组成,可以将关键资产(如通信接口(和软件堆栈)),存储和其他资源分离并保护到自己的地址空间,并确保没有访问权限从/到其他应用程序的地址空间。应该在系统中的所有处理器之间实现逐个分离。

一旦关键资产与潜在的漏洞隔离开来,保护措施的下一步就是实现和确保每个孤立环境的信任。可以使用硬件信任根(RoT)和相关的安全服务来强制实施信任 - 身份验证和隐私。虚拟化平台基于可信管理程序,其创建和管理VM和相应的资源;管理程序在处理器的最高特权根级别执行。虚拟机管理程序的结构完整性可以通过遵循可信引导过程来维护。

操作完整性不受影响,因为虚拟机管理程序在其由硬件提供的其独特的上下文中运行,并且被隔离到其自己的地址空间。每个地址空间由根内存管理单元保护,其内容可以在引导后立即被锁定,以提供所有虚拟地址空间的绝对隔离。

IoT设备的安全性必须从头开始设计。如果不是未来的,消费者在个人或财务数据丢失以及对企业和企业的全球风险方面存在风险。供应链中的每个人都将受益于确保从一开始就设计设备,以确保隐私和安全。

关于作者

Majid Bemanian是Imagination Technologies的部门营销总监