全球限量的思域Type—R,买回家被老爹打断腿
扫描二维码
随时随地手机看文章
「殭尸网络」是指利用一系列的连网装置执行恶意软件,让外来组织或人员得以在装置主人不知情的情况下使用这些装置…
当提及安全特性时,许多物联网(IoT)装置开发人员仍然表示不愿意采取保护措施。有些开发人员甚至理直气壮地指出:「黑客从这种装置中得不到什么有价值的东西!」但是,如果少了网络安全设计,您的装置很可能被迫加入「殭尸部队」(zombie army),即所谓的「botnet」殭尸网络。
如果您还没有听说过,「殭尸网络」是指利用一系列的连网装置执行恶意软件,让外来组织或人员得以在装置主人不知情的情况下使用这些装置。在特定情形下,滥用这些装置的人员可以使这些连网装置透过因特网联机接受和传送讯息。由于装置用户永远看不到这些讯息(讯息的传送目标是第四方),因此这种劫持操作可以无限期地进行,而不至于被发现。
虽然滥用者(也就是殭尸牧人)可能对于单台装置兴趣缺缺,但攻击一系列装置可能就很有用了。殭尸网络最常见的两种用途是分布式阻断服务(DDoS)攻击和垃圾邮件传播。DDoS攻击是在短时间内将大量讯息发送至一台特定的计算机,如网络服务器。其目标是利用超出这台计算机处理能力的讯息量使这台计算机当机,导致其服务速度变慢或甚至使其上运作的软件崩溃。垃圾邮件传播则允许殭尸牧人发送无法追溯来源的电子邮件讯息,从而实现网络钓鱼式攻击(phishing),或行使其它骗术而不至于被逮到。
传统的殭尸网络征用对象是缺乏安全性的家庭网络路由器和个人计算机(PC)。但随着安全性低甚至没有安全性可言的物联网装置部署及其数量持续增加,殭尸牧人开始改变征用目标。根据资安网站Dark Reading最近发表的调查报告,揭露了一个基于BASHLITE恶意软件系列的殭尸网络,该网络中的殭尸超过了100万个,其中96%是物联网装置。
如果不设法提高下一代物联网装置的安全性,这种殭尸部队只可能越来越庞大。
但正如许多开发人员所声称的,问题就在于:「安全的代价太昂贵了!」确实,许多传统的安全机制和算法需要的运算资源超出小型物联网装置所能承受的范围。另外,这些机制和算法并不能有效地简化以因应资源的限制。虽然在设计中增加安全性似乎很昂贵,但想想缺少安全性要付出的代价吧!许多公司已经为此导致产品卖不出去、信誉受损,有时还不得不启动数百万美元的召回,原因就在于他们的物联网设计缺乏安全性。如果殭尸牧人在您毫无保护的设计基础上建构和释放殭尸网络,那么每个人都得付出代价。
很快地,成本可能不再是个问题了。市场上开始推出许多解决方案,只要花不到1美元的价格就能在基于微控制器(MCU)的设计中解决安全问题。目前还有许多人在为资源受限的物联网装置定义和开发软件安全方法。例如Eclipse已着手进行一项项目,为小型设计中建置的数据报传输层安全性(DTLS)创建C库,并称之为TInydtls。美国国家标准与技术研究所(NIST)也在制订一项计划,用于聚集轻量级加密算法并为其进行标准化。
综上所述,计划打造新款物联网装置的开发人员至少不能再轻视安全性问题了,现在必须开始像考虑每个设计折衷因素一样认真地思考这个问题。最理想的是确保在设计规格中达到一定程度的安全性,并为项目预留适当的预算,即使它并非完全加密方案。至少在设计时必须提供一些保护,而不能让产品轻易地变成殭尸。
(参考原文:Zombie-proof your IoT design)