中国电子技术网

设为首页 网站地图 加入收藏

 
 

健康证明:免疫系统和医疗服务如何大规模地实现物联网安全

关键词:免疫系统 医疗服务 物联网安全

时间:2017-11-09 14:16:30      来源:网络

保障系统安全是一场旷日持久的战争,而我们却经常处于被动状态。在面临网络攻击时,通常我们都会先确定攻击源头,然后采取措施解决问题,以降低未来的风险。数十年来,无论对于传统计算还是移动系统我们一直都采取这样的做法。但是,想想未来物联网交互的复杂性,如果想要实现很好的管理并将其规模化,那么这种旧方法即便有实现的可能,也将是非常困难的。

担忧危机蔓延

遏制恶意软件影响的能力至关重要,因为摧毁整个系统可能比恶意软件本身更具破坏力。此外,可能还需要耗费大量的时间查找安全漏洞,并发布经过验证的固件更新。随着物联网技术的广泛应用,包括关键的基础设施网络,简直无法想象彻底瘫痪所造成的巨大后果。

这种情况有点类似于人体如何利用自动的、有针对性的、高效的免疫系统反应来对抗感染。人体感染有可能很快失控,最后不仅原先的目标受到影响,也可能迅速传染周围。医疗服务从这开始介入——提供方法治疗病人,这比纯粹依靠人体本身能更快、更有效地应对感染。

所以,我们有一个很好的模式,仿照人体生物学和医疗系统针对设备攻击设计解决方案。它让我们拥有了一个覆盖全网络的响应机制;将已知的安全漏洞签名映射到设备固件上,减少网络架构、系统、软件所面临的潜在安全风险,并可以为产品团队提供早期指导。

接种

那么,物联网的免疫系统和医疗服务是如何运作的呢?首先,让我们分析一下物联网免疫系统可能的样子。最高级情况下,系统一开始在边缘节点进行检测,利用传感器锁定反常行为。这些边缘节点还包括动态固件执行追踪和性能计数器统计,以捕捉代码和数据访问模式。

就像一个生物免疫系统,这项技术可以观察和监控系统网络流量,鉴别并了解典型行为。带时间标记的内部和外部指标利用的是加密总账,可以存储在本地或网络上的防篡改区域。签名和加密的数据包附带着流量矢量观测结果,会从主要应用收集,成为汇总测量数据,再向中央服务器传送回报。基于流量模式的这些读数,程序执行节点的节点交互和特征可以通过更改或撤消访问密钥和强制隧道到流量过滤主机来隔离或检疫。

如果无法以及时方式加密地证明消息传递状态和控制消息,则不兼容的应用程序可以无线重置或重刷新。这种方法相当于传统的安全监控系统:要求提供一个加密的密码用于重置本地的监控设备,迫使可能受到感染的主机与中央控制器持续通信。通过使用这样一条强制的通信信道,迫使安全监察系统和后端服务器通信,不为网络协议栈所知。

强制隔离的节点作为高级别的缓解措施,可以通过执行现有网络连接协议来实现。这意味着不仅可以防止恶意访问邻近设备,还可以管控感染设备的网络流量和带宽,从而缓解入站和出站的拒绝服务攻击。

在最简单的情况下,网络可以通过虚拟网络标识 (VL ANID)——通常在受控交换机和路由器的支持下——对网络进行分区。将虚拟网络的概念延展到网状网络或许是有意义的。这样的虚拟网络可以利用安全隧道协议,在网状路由器和云架构之间进行端到端扩展。

固件“上门服务”

标准化的空中固件升级 (FOTA)文件格式和网络协议对于采用供应商独立的方式进行设备管理是必需的。FOTA要求包括政策执行和降级保护,这两者现皆可由Arm Mbed最新的FirmwareManifest Format支持,以及IETF 标准化正在进行中。安全即服务供应商只能提供节点和供应商的签名固件;它们无法为固件签名。可以视情况要求它们申请一个由本地管理员提供的加密签名,之后才允许进行固件更新。

健康检查

现在,让我们看一看物联网的医疗服务可能是什么样的。有效而持续的系统健康检查可以利用基于系统所捕捉的行为而进行的大数据分析。利用针对设备类型、固件版本、系统事件和导致感染点的事件的流量模式进行的统计分析,确认漏洞。接下来,系统就会采用集中的规则和拦截列表在网络边界阻断已知的恶意签名和流量模式。

此外,医疗服务还可以:

• 触发网络免疫反应,根据基于许多设备交互模式的大数据集计算可能性。

• 代表用户采取行动(比如触发固件更新、隔离节点等)——利用本地设备上一个加密的强制性策略将它们的权利限制在最小。

• 让人工操作员为高级用户消除安全警告 (低概率事故),必要的时候采取进一步的手动操作,以减轻用户负担。

• 实施策略,让过滤的流量才能访问没有应用补丁的设备,并让设备以更高的延迟安全运转。将此视为与深度封包窥视(DPI) 类似的远程中间人防火墙。

• 可以在信任的边界或网状路由器上采用流量过滤器,保护用户隐私。

与医疗服务相辅相成的是可信雾计算设备,它可以部署在本地网络,以实现更出色的恢复能力和可靠性。设备可能非常简单,只是经过安全强化的低成本无线路由器运行几个轻量级可信的软件流程。或者,它们也可能复杂到是高端防篡改的19英寸机架式服务器,用以为许多可信的高端流程提供服务,同时还能实现强隔离、内存加密和内存认证。

为了更多的重量级应用程序可以在云端或者由所有者按需远程配置可信执行环境 (TEE) 。TEE语义可以延伸到网络,提供一个互不信任并且隔离的计算环境,网络所有者在此不必信任迁移到他的本地网络的云供应商的程序代码。接下来,云供应商就可以依靠迁移到远程网络 TEE 设备隔间的应用程序的完整性和机密性。

云服务可以使用这些受信任的设备降低延迟作业,计算任务,机器学习,机器学习模型的应用推送到本地网络或从或从本地网络镜像数据,从而为网络中断提供更大的弹性,较低的延迟和更好的用户数据的隐私保护。

为了达成这一目标,应用平台必须保证在同一设备以及网络中运行的多个应用程序和虚拟机器的隔离和安全。它必须防止用户或本地攻击者篡改设备,以免漏出数据/知识产权,或防止通过注入不可信的代码错误地改变设备行为。

在本地网络中拥有这些可信的计算节点,还可以使得高能耗的计算任务从电池供电的节点迁移到插墙式供电的设备上。这就可以大幅延长电池寿命和更高的安全性。

小结

我所描述的这种依靠无所不在的物联网免疫系统和医疗服务的技术在3-5年内就会成为现实。通过采用和参考人体内对抗感染的方法,我们可以更快速、更高效地应对针对物联网的安全攻击。因为物联网的部署规模,我们必须具备这类全方位的对策,才能维护系统的信任度,而这项目标已非遥不可及。
 

猜你喜欢

  • 基于 COMSOL 多物理场仿真在智能家居中的应用 作为智能家居中的关键技术,智能硬件的设计人员面临着许多研发难题,例如操控信号的接收和发射、身份感应识别、高灵敏触摸屏设计、运动感应传感器设计,以及 5G 网络的应用等。借助 COMSOL Multiphysics® 多物理场仿真软件,设计人员可以对此类技术问题进行仿真模拟及优化设计,进而推动智能家居的蓬勃快速发展。 COMSOL     2018年04月10日     视频回放

    ADI公司PLL产品系列的最新发展 本在线研讨会开头将介绍锁相环和压控振荡器的基本原理。然后,我们将深入探讨环路滤波器配置、相位噪声、锁定时间和杂散等更高级的主题。我们还将讨论先进的PLL操作以及系统优化和性能平衡权衡。最后,我们将介绍最新的产品发展。 ADI     2018年04月11日     视频回放