当提及安全特性时,许多物联网设备开发人员仍然表示不愿意采取保护措施。“黑客从这种设备中得不到什么有价值的东西。”许多开发人员理直气壮地指出。但是,如果没有网络安全设计,您的设备很可能被迫加入僵尸网络(botnet)。
可能有人还没有听说过,僵尸网络是指运行恶意软件的联网设备的集合,第三方人员可以未经设备主人同意就使用这些设备。在特定情形下,滥用这些设备的人员可以使得这些联网设备通过互联网连接,来接受和中继消息。由于设备用户永远看不到这些消息(消息的目标是第四方人员),因此这种劫持操作可以无限期进行下去,而不被人留意到。
虽然单台设备对滥用者(也就是僵尸牧人)来说也许没多大用,但一群设备可能就很有用了。僵尸网络的两个最常见用途是分布式拒绝服务(DDoS)攻击和垃圾邮件传播。DDoS攻击是在短时间内将大量消息发往一台特定的计算机,比如网络服务器。目标是利用超出这台计算机处理能力的消息量使这台计算机宕机,减慢它的服务速度甚至使上面运行的软件崩溃。垃圾邮件传播允许僵尸牧人发送无法追溯来源的电子邮件消息,从而实现网络欺诈或行使其它诈骗而不会被抓住。
传统的僵尸网络征用对象是没有安全性的家庭网络路由器和个人电脑。但随着安全性低甚至没有安全性可言的物联网设备的普及和数量的增加,僵尸牧人开始改变其征用目标。Dark Reading最近发表的调查报告揭露了一个基于BASHLITE恶意软件系列的僵尸网络,该网络中的僵尸超过了100万个,其中96%是物联网设备。
如果不提高下一代物联网设备的安全性,这种僵尸网络只可能越来越庞大。
正如许多开发人员声称的那样,问题是:“安全太昂贵了!”确实,许多传统的安全机制和算法需要的计算资源超出了小型物联网设备的承受范围。另外,这些机制和算法不能有效地简化以匹配资源限制。虽然在设计中增加安全性似乎很昂贵,但想想没有安全性时要付出的代价吧。许多公司为此产品卖不出去、信誉受损,有时还不得不启动数百万美元的召回,原因就是他们的物联网设计缺乏安全性。如果僵尸牧人在您的无保护设计基础上构建和释放僵尸网络,那么每个人都得付出代价。
成本问题可能不再成为问题了。市场上开始推出许多解决方案,花不到一美元的价格就能在基于微控制器的设计中解决安全问题。目前还有许多人在为资源受约束的物联网设备定义和开发软件安全方法。就拿Eclipse来说,就有一个项目正在为小型设计中实现的数据报传输层安全性(DTLS)创建C库,并称之为tinydtls。美国国家标准与技术研究所(NIST)也在制订一个计划,用于将轻量级加密算法归聚起来并进行标准化。
综上所述,那些正在考虑创建新物联网设备的开发人员至少不能再轻视安全性问题了,而是要与考虑其它每个设计折中因素一样认真地考虑这个问题。最理想的是确保在设计规格中包含一定程度的安全性,并在项目中留出适当的预算,那怕它不是完整的加密方案也好,至少不能让产品轻易地变成僵尸。
《电子技术设计》2017年2月刊版权所有,谢绝转载。