0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护它们免受网络攻击

星星科技指导员 来源:嵌入式计算设计 作者:Alan Grau 2022-11-21 16:17 次阅读

在当今的互联环境中,为物联网设备和互联机器提供强大的数据保护不再是可有可无的,而是必不可少的。

网络攻击呈上升趋势。物联网设备的政府和行业网络安全立法在全球范围内变得越来越普遍,网络运营商开始要求更高级别的安全性。为了保持竞争力,OEM 必须解决其所有产品的安全性问题,无论产品规模有多小或多复杂。

新规则是,安全性必须从产品设计的早期阶段就内置到设备中。制造商不能再等待出现问题,然后争先恐后地解决安全问题。

工业物联网解决方案不断发展并扩展到几乎所有市场和工业领域,包括制造、仓储、运输和物流,以及消费和家用电子设备。

大多数连接的设备都会生成和收集大量数据,这些数据必须防止篡改和发现。在世界各地,每天都有新的、戏剧性的网络攻击成为头条新闻。这可能是受感染的PLC破坏工业设备的情况,可能是接管并破坏企业系统的恶意软件,可能是窃取公司记录,数据和网络的勒索软件,迫使其停止运营或恢复纸质流程,直到支付赎金。

在许多情况下,成功攻击的根本原因是开发和制造、运输出去然后安装的设备和机器,其安全性较弱或不存在。

一些制造商可能声称他们的产品和系统不受攻击,因为它们没有连接到互联网。相反,他们依赖于使用所谓的“气隙网络”的隔离,因此网络攻击者无法找到并瞄准他们的系统。然而,世界上最臭名昭著和最成功的攻击之一是通过受感染的 USB 跳转驱动器。众所周知的Stuxnet攻击破坏了伊朗的大部分铀生产,这种病毒渗透到控制离心机的PLC中。然后,受感染的PLC以极高的速度运行离心机,摧毁它们,尽管PLC位于完全隔离或“气隙”的网络上,但这种情况还是发生了。

其他制造商可能会声称他们的系统和业务太小且微不足道,无法进行攻击。这根本不是真的。许多类型的恶意软件和病毒通过搜索易受攻击的系统来发起攻击。这些攻击不是针对特定的公司或系统,它们只是搜索易受攻击的设备进行攻击。

开发和构建任何类型的物联网连接机器的公司必须确保其设备免受这些攻击。但是它们是如何开始的呢?

如何在连接设备中设计和构建数据保护

从设计和开发的第一天起,工程师就需要考虑安全性。物联网安全只能通过将网络保护直接集成到设备本身来实现。嵌入安全性提供了一个关键的安全层,因为许多连接的机器在边缘和现场使用,并且不能依赖于企业防火墙作为其唯一的安全层。

数据安全要求

为了真正安全,必须在设备中内置关键的安全功能。其中包括:

安全通信

静态数据保护

安全密钥存储

证书和设备标识

其中每个都提供了安全的关键组件,但只是保护设备的一个方面。没有一种功能可以单独确保设备免受攻击,而是这些功能协同工作以确保设备的安全性。

安全通信

近年来,许多嵌入式设备增加了对安全通信协议的支持,如TLS,DTLS和SSH。这些协议提供了针对网络攻击的关键第一级防御。

旨在防止数据包嗅探、中间人攻击、重放攻击以及未经授权的与设备通信尝试的安全协议是构建安全设备的重要起点。

静态数据 (DAR) 保护

与企业服务器不同,物联网设备通常不会锁定在数据中心中。它们位于现场,面临物理盗窃或攻击的风险。存储在这些设备上的任何敏感数据都应加密,以确保通过从设备复制数据或直接从其内部闪存驱动器物理删除和读取数据来保护其免受从设备读取的尝试。

许多物联网设备不具备支持全磁盘加密的计算能力,但信用卡号或患者信息等敏感数据应始终加密。为了保护存储的数据,制造商需要采取措施将加密密钥隐藏在设备上受保护的内存空间中。静态数据 (DAR) 保护的工作原理是加密设备上存储的数据,为设备上存储的敏感数据提供保护。即使坏人物理访问机器,他们仍然无法看到或读取数据。

安全密钥存储

安全启动、安全通信协议、静态数据保护和安全固件更新都依赖于强加密和基于证书的身份验证。

设备必须能够安全地存储用于加密数据、验证固件和支持计算机到计算机身份验证的加密密钥。如果黑客可以找到加密密钥,他们就可以绕过原本强大的安全解决方案。可以使用 TPM 或其他硬件安全元件提供安全密钥存储。如果设备没有可用的硬件模块,则可以使用基于软件的安全密钥存储方法。

PKI、证书和设备标识

PKI(公钥基础设施)是一组用于管理计算机系统身份验证的威廉希尔官方网站 和服务。PKI 基于一种称为数字证书的机制,通常称为 X.509 证书或简称为证书。在某种程度上,证书是虚拟身份证,就像驾驶执照一样。它提供一个标识和一组权限,由受信任的实体颁发。例如,我的驾驶执照标识了我(Alan Grau),提供了一张图片来表明我是驾照的适当持有者,并定义了我作为机动车辆驾驶员的权限。我有权驾驶任何标准乘用机动车辆,但不能驾驶某些商用车辆。许可证由受信任的实体(爱荷华州政府)颁发。

证书非常相似。证书由受信任实体(证书颁发机构)颁发,包含权限,并用于标识证书的持有者。驾驶执照包含允许验证执照持有人的信息,就像证书包含公钥一样,仅允许持有关联私钥的实体使用它。

此安全威廉希尔官方网站 使连接的设备能够验证证书持有者是否实际上是证书指定的实体。结果是,设备可以以加密确定性验证PKI证书的持有者确实是他们声称的身份,而不是黑客或冒名顶替者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 驱动器
    +关注

    关注

    52

    文章

    8233

    浏览量

    146296
  • 物联网
    +关注

    关注

    2909

    文章

    44600

    浏览量

    373022
  • 服务器
    +关注

    关注

    12

    文章

    9139

    浏览量

    85377
收藏 人收藏

    评论

    相关推荐

    用于保护ADS131M0x ADC免受电气过载影响的电路

    电子发烧友网站提供《用于保护ADS131M0x ADC免受电气过载影响的电路.pdf》资料免费下载
    发表于 09-27 10:25 0次下载
    用于<b class='flag-5'>保护</b>ADS131M0x ADC<b class='flag-5'>免受</b>电气过载影响的电路

    保护I/O模块免受浪涌事件的影响

    电子发烧友网站提供《保护I/O模块免受浪涌事件的影响.pdf》资料免费下载
    发表于 09-21 10:14 0次下载
    <b class='flag-5'>保护</b>I/O模块<b class='flag-5'>免受</b>浪涌事件的影响

    保护以太网端口免受浪涌事件的影响应用说明

    电子发烧友网站提供《保护以太网端口免受浪涌事件的影响应用说明.pdf》资料免费下载
    发表于 09-12 11:06 0次下载
    <b class='flag-5'>保护</b>以太网端口<b class='flag-5'>免受</b>浪涌事件的影响应用说明

    保护汽车 CAN 总线系统免受ESD过压事件的影响

    电子发烧友网站提供《保护汽车 CAN 总线系统免受ESD过压事件的影响.pdf》资料免费下载
    发表于 09-12 10:34 0次下载
    <b class='flag-5'>保护</b>汽车 CAN 总线系统<b class='flag-5'>免受</b>ESD过压事件的影响

    IP定位威廉希尔官方网站 追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 406次阅读

    防雷保护器和浪涌保护器的区别在哪

    防雷保护器和浪涌保护器都是用于保护电子设备免受电压浪涌和雷击损害的设备。虽然它们的目的相似,但它们
    的头像 发表于 07-13 15:19 2512次阅读

    ESP8266如何保护时间关键部分免受RTOS中断的影响?

    /taskENABLE_INTERRUPTS 对来保护关键部分,但问题仍然存在。在这种情况下,调度程序仍然可以中断关键部分。尝试禁用中断和使用taskENTER_CRITICAL根本不起作用。 ESP8266_RTOS_SDK中有什么方法可以绝对保护关键部分
    发表于 07-09 06:16

    如何保护SCADA免受网络攻击

    随着信息威廉希尔官方网站 的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 479次阅读

    如何保护以太网网络免受浪涌事件影响

    。 为了保持以太网连接设备的系统完整性和功能性,开发人员需要一种强大的解决方案来保护敏感电子元件,使其免受破坏性能量传递的影响。 本文简要介绍了浪涌如何影响电子系统。随后介绍了 [Analog Devices]的保护器件,并说明
    的头像 发表于 05-05 15:27 792次阅读
    如何<b class='flag-5'>保护</b>以太网<b class='flag-5'>网络</b><b class='flag-5'>免受</b>浪涌事件影响

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何
    的头像 发表于 04-26 11:36 621次阅读

    如何保护以太网免受电涌事件的影响

    需要一种强大的解决方案来保护敏感电子设备免受破坏性能量传输的影响。 本文简要介绍电涌如何影响电子系统。然后,它引入了来自的保护设备ADI公司并展示了如何使用它们来减轻喘振事件。 浪涌事
    的头像 发表于 04-24 17:59 1637次阅读
    如何<b class='flag-5'>保护</b>以太网<b class='flag-5'>免受</b>电涌事件的影响

    如何保护电路免受高温过载和故障电流的影响

    作者:Steven Keeping 投稿人:DigiKey 北美编辑 为了保护电机和设备免受危险电流增加的影响,电路保护至关重要。有两类危险情况;一种是过电流可能使用电设备过载,另一种是出现短路或
    的头像 发表于 02-13 15:39 827次阅读
    如何<b class='flag-5'>保护</b>电路<b class='flag-5'>免受</b>高温过载和故障电流的影响

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受
    的头像 发表于 01-18 14:20 940次阅读

    变压器及中低压网络数字式保护

    变压器及中低压网络数字式保护是一种应用于电力系统中,用于保护变压器及中低压网络的数字式保护系统。这种保护
    的头像 发表于 01-12 10:11 392次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2702次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>