亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

保护从网络层到应用层的物联网

Wouter van der Beek

物联网 (IoT) 中的安全性已成为一项关键要求,最近的立法强制要求“合理的安全功能”。很明显,在物联网中实施安全性的成本是必要的,而且远远超过不这样做的成本.

安全性是分层建立的;需要保护的第一层是硬件层,第二层是网络层。本文中引用的网络层是Thread网络层:一个低成本、低能耗、网状的物联网网络。

但是,网络是无线和有线 IP 技术的混合体,因此也需要应用级安全性。这来自OCF应用层;一个安全域,其中所有设备和客户端都可以安全地相互通信,例如,Wouter van der Beek,高级物联网架构师,思科系统 和技术工作组主席,开放连接基金会Cascoda 的首席执行官布鲁诺·约翰逊 ,开放连接基金会成员。

硬件安全

受限微控制器需要一些功能来保护它免受恶意代码和基于硬件的窥探,这会危及安全。安全硬件通过验证其签名来保护微控制器的启动顺序,并保护存储器和外设访问以隔离代码的关键部分。这仅允许通过定义良好且受信任的应用程序编程接口 (API) 进行访问。这些特性最大限度地减少了连接设备的攻击面,为网络和应用程序提供了安全的基础。

网络安全

网络层需要确保通过空中发送的数据不能被篡改,并且加入网络的设备是合法的。为了保护无线数据的安全,Thread 使用网络范围的密钥,该密钥采用称为 AES-CCM 的对称密钥加密技术。 AES-CCM 将标签代码附加到每条消息并使用此网络范围的密钥对其进行加密。如果接收者拥有密钥,它就可以解密、验证来源并验证消息在传输过程中没有损坏。最后,密钥会根据现有密钥和特定序列计数器定期更改,以防万一。

但是,当新设备需要加入网络时,它不知道全网密钥,因此需要获取它。此过程称为调试。当然,没有加密就不能传输密钥,因为它可能被攻击者截获。为了克服这个问题,线程调试使用了一个称为密​​码验证密钥交换 (PAKE) 的过程,它是数据报传输层安全标准 (DTLS) 的一部分。

PAKE 使用低强度秘密结合非对称密码术在两方之间生成高强度秘密。高强度秘密用于加密从 Thread 专员(例如连接到 Thread 网络的智能手机)到加入设备的密钥通信。

应用安全

为确保应用层的端到端安全,OCF 提供了将所有权从制造商转移到购买者,或从一个购买者转移到下一个购买者的解决方案。集成的第一步是建立设备的所有权。为此,OCF 为每个认证设备颁发证书并维护一个数据库。在此阶段,借助 OCF 公钥基础设施 (PKI),设备将配备这些凭据,以便与物联网安全域中的其他设备建立相互认证的安全连接。

然后通过 DTLS 加密的安全连接提供配置指令。该过程从设备的所有权转移开始,然后在一组状态转换之后配置设备。需要注意的是,OCF 考虑到设备在其生命周期中可能会更改所有权。因此,OCF 要求设备执行硬件复位以返回其初始化状态。

除了这个入职流程之外,OCF 设备还可以提供不同级别的安全性。 OCF 提供了一种分层方法:基于角色的访问控制和制造商使用说明。前者解决了设备安全问题,而后者增加了一层额外的网络保护。

使用受限硬件实现

由于低成本微控制器的代码空间、内存和计算能力非常有限,因此在受限硬件上实施 OCF-over-Thread 是一项挑战。因此,有必要利用代码重用。最大的代码节省来自于共享两个堆栈共有的核心密码库和 mbedTLS。这是可能的,因为 OCF 和 Thread 都是建立在 DTLS 之上的。

执行 DTLS 的核心加密原语需要访问专用硬件进行加速,这比纯软件更省时、更省电。这种硬件加速将线程调试时间减少了几个数量级——显着提高了微控制器负责的计算量最大的任务的速度。因此,通过 mbedTLS 库管理对两个堆栈的硬件加密功能的访问至关重要。

OCF 和 Thread Group 都针对各自的规范运行开源项目。这些具体的实现消除了开发人员的歧义并建立了互操作性。

可以从应用层到网络层协同工作的技术构成了当今可以部署的一流安全物联网平台。

作者是 Wouter van der Beek,高级物联网架构师,思科系统和技术工作组主席,开放连接基金会和布鲁诺·约翰逊,Cascoda 首席执行官,开放连接基金会成员。


物联网技术

  1. 拆解物联网系列:安全挑战以及您可以采取的措施
  2. 保护工业物联网:拼图的缺失部分
  3. 工业物联网安全之路
  4. 保护工业物联网:架构选择指南
  5. 解决工业物联网的安全漏洞
  6. 通过欺骗保护物联网
  7. 牵手——为什么物联网需要 SD-WAN
  8. COVID-19:医疗物联网网络安全从第一波中学到了什么
  9. 保护物联网中嵌入式系统的六个步骤
  10. 安全赋予物联网的真正潜力
  11. 4 种解决工业物联网网络问题的策略
  12. 保护工业物联网