IoT Security MCUs 應(yīng)用在新興物聯(lián)網(wǎng)裝置設(shè)計上的重要性分析
近年來物聯(lián)網(wǎng) (Internet of Things) 的蓬勃發(fā)展,有關(guān)物聯(lián)網(wǎng)的議題如雨后春筍般浮上臺面,這當中有關(guān)資安的議題正是被廣泛討論的其中一項。雖然資安問題看起來非常龐大與復雜,但實際上有些做法與規(guī)范可以參考過去的互聯(lián)網(wǎng)經(jīng)驗,并以其為基礎(chǔ)進而發(fā)展成完善的管理機制;筆者認為要實現(xiàn)完整的物聯(lián)網(wǎng)安全要考慮的是一個從端到端 (end-to-end) 的整體系統(tǒng)問題,本篇文章將以一份出自于瑞典皇家理工學院(瑞典語:Kungliga Tekniska högskolan,縮寫為KTH)公開的專業(yè)報告[1],題目為:Potential Security Risks in Google Nest Indoor Camera(中文參考翻譯:Google Nest Indoor Camera潛在的資安威脅)所整理出來的威脅模式為例來說明如何實現(xiàn)IoT Security的功能以協(xié)助連網(wǎng)裝置能夠避免大部分已被分類出來的物聯(lián)網(wǎng)安全弱點,并賦能以微控制器為主的設(shè)計主體能夠?qū)崿F(xiàn)物聯(lián)網(wǎng)裝置的應(yīng)用安全。
OWASP (Open Web Application Security Project)
在前面提到的該份報告,基本上是參照了開源社群的項目OWASP的整理所定義出的連網(wǎng)應(yīng)用所面臨的一些資安威脅項目,這些項目都是開源社群長期累積出來并且還有進行分類的匯整,文中談到了OWASP Top 10 2017 [2] (2017版本項目和2021有些許不同,本文采用2021版本用詞),也提到了業(yè)界存在的一些分析連網(wǎng)裝置可能遭受的資安威脅所采用與評估方法,例如:Weave[3]: 一個通訊協(xié)議用以支持符合低功耗、具使用功能彈性和提供連網(wǎng)安全解決方案的做法; S.T.R.I.D.E[4]: 一項由微軟的工程師所提出預(yù)先針對資通訊產(chǎn)品可能遭受到的資安威脅項目; DREAD[5]: 一種風險程度分類方法,主要是針對當分析出系統(tǒng)有資安漏洞后,對有心利用這些漏洞所可能造成的損害程度做分類。若以連網(wǎng)裝置為中心來看,例如皇家理工學院的報告所提到的Google Nest Indoor Camera,其真正有關(guān)聯(lián)整理出來的有三項:Cryptographic Failures、Injection、Identification and Authentication Failures。筆者將會根據(jù)報告所列出的攻擊方法與所提到資安評估方法做出詳細的對照說明,可以當作一個連網(wǎng)裝置在產(chǎn)品設(shè)計時間時的一種資通安全保障的評估參考方法。另特別申明,筆者并不針對該報告后半部所述的測試結(jié)果予以評論,畢竟并沒有照著該報告進行相同的測試,但其所提出的資安評估方法是適合用于分析采用MCU或MPU開發(fā)出的連網(wǎng)裝置的安全功能是否能提供物聯(lián)網(wǎng)產(chǎn)品所能提供的應(yīng)用必須要提供的資安保障方法,可拿來當作于連網(wǎng)產(chǎn)品設(shè)計規(guī)劃階段的預(yù)先系統(tǒng)資安風險評估工具,詳如表一的說明。
表一:物聯(lián)網(wǎng)產(chǎn)品資安問題分析表
建立物聯(lián)網(wǎng)產(chǎn)品潛在資安威脅分析模型
在表一的說明內(nèi)容里,看似有非常多的項目,但我們可以進一步的說明想要闡述的分析行為如下圖。
圖一:連網(wǎng)裝置資安威脅分析模型范例
依威脅分析的結(jié)果或是在列出可能的攻擊方法后選定產(chǎn)品可行采用的MCU/ MPU
當根據(jù)圖一所示的資安威脅分析模型對所欲制作的產(chǎn)品或是已完成的產(chǎn)品進行分析時,可以預(yù)先了解到所欲設(shè)計生產(chǎn)的連網(wǎng)產(chǎn)品必須要事先防范的資安問題,或者是進行裝置原型設(shè)計完成后的滲透測試分析。在這過程中,產(chǎn)品的主控芯片,不管是MCU (微控制器) 或MPU (微處理器) ,無疑是電子技術(shù)部份的核心考慮,本文提出的方法,可以讓讀者有一個簡單的產(chǎn)品潛在資安威脅分析依循,除非產(chǎn)品本身已被要求必須進認證實驗室拿到確定的認證,這個方法不失為一個資安威脅評估參考方法。再者,可以利用這方法,做為挑選MCU或MPU解決方案的依據(jù)。新唐由M2351、M2354所開展出的IoT Security特色功能的產(chǎn)品,通過依循Arm與主流業(yè)界生態(tài)公司支持的Arm PSA認證,在產(chǎn)品設(shè)計時間就終端連網(wǎng)裝置開發(fā)客戶預(yù)先設(shè)想到產(chǎn)品應(yīng)用的場景需要的安全功能,并附上相關(guān)的配套軟件服務(wù),可以大幅減低產(chǎn)品開發(fā)商在資安議題上的負擔,是市場上最佳的的物聯(lián)網(wǎng)裝置開發(fā)可采用的解決方案之一。
References
[1] http://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1464437&dswid=-8855
[2] (2017) Top 10 web application security risks. [Online] website: https://owasp.org/www-project-top-ten/
[3] OpenWeave. (2018) What is weave. [Online] website:
https://openweave.io/guides/weave-primer
[4] L. Kohnfelder and P. Garg, “The threats to our products,” 1999.
[5] J. Meierm, A. Mackman, M. Dunner, S. Vasireddy, R. Escamilla,
and A. Murukan, Improving Web Application Security: Threats and
Countermeasures. Microsoft Press, 2003, ch. 3.
編輯:zzy 最后修改時間:2021-12-27