- Advertisement -
首頁 標籤 資安

資安

- Advertisment -

德國萊因揭示物聯網重點

德國萊因近日舉辦科技連接未來論壇,齊聚探討5G、物聯網發展趨勢與資安挑戰,並有相關展位現場說明。此論壇活動邀請到多位專家同台分享科技趨勢與前瞻技術,包括交通部郵電司司長王廷俊、聯發科技通信系統設計部傅宜康博士,微軟Azure事業群資深協理馮立偉,工研院智慧車輛與系統研究部分析師沈怡如,逢甲大學副教授陳家豪等產官學專家一起分享5G商機、車輛轉型與交通管理、智慧節能應用等熱門話題。為帶動智慧城市發展,交通部郵電司司長王廷俊特別介紹5G通訊技術標準與商用市場發展時程及整體的頻譜規劃原則,而德國萊因的電子電氣產品服務經理吳政璋及資深業務開發經理陳綺君則分別提醒雲端應用電源需考慮的因素、資安攻防應該注意哪些,從硬體安全到軟體安全的多角度探討,讓人快速掌握IoT發展重點,現場吸引超過200位產業菁英與業內人士參與。 5G加速全球商轉,物聯網物件將快速增長。產業面除了加速物聯網基礎建設與創新應用導入外,也將面臨更廣泛的安全管理與資安風險。智慧裝置的普及,每一個使用者都需認知到裝置可能被入侵與操縱的可能性,物聯網科技讓連線更容易,因而連網相關軟硬體更新與管理就更加重要。從感測技術、無線通訊、雲端運算到數據管理,企業須為客戶評估及提供更高的安全支援,如何降低與管理風險。 另一個值得注意的國際趨勢是,歐盟通用資料保護法(GDPR)與加州消費者隱私法(CCPA)這兩版法案背後,透露出個人資料保護法案的影響範圍,從數位服務商擴大到產品製造商。資料保護不僅是數位服務商的責任,甚至需要做到源頭管理。GDPR也指出在產品/服務設計之初,就應考慮隱私保護的需求。 在科技推波助瀾下,物聯網將進入跨界融合新階段,與區塊鏈、AI、5G等技術結合,所帶來的商機不可言喻,有意跨足IoT 商機業者須先掌握市場概況、了解各國通訊標準及資安要求,才能確保物聯網產品安全與資訊安全。 在德國萊因的技術優勢與全球網絡下,以「通訊技術」與「資訊安全」為服務核心,提供IoT相關安全服務,並將於2019年10月24日發表《2019年台灣物聯網通訊技術與資訊安全白皮書》,以豐富實務經驗協助業者把握商機創造價值。  
0

半導體資安標準動起來 鏈結供需更有感

隨著智慧製造、人工智慧(AI)成為主流趨勢,大量數據的流動是不可能避免的,然而資安疑慮也應運而生。資安防護不再只是IT部門的責任,同時也是OT部門的責任,這樣的觀念已經逐漸普及於產業之中。同時,為幫助台灣半導體產業加強資安防護、落實整合資安供需,由經濟部工業局新興資安產業生態系推動計畫項下,推動成立SECPAAS資安整合服務平台,作為台灣產業的資安整合服務站。 近日工研院協同台積電、力晶科技與精品科技於2019 SEMICON進行「半導體資安標準推動實務座談暨資安新品聯合發表會」,分享首次由台灣主導半導體資安標準成為國際標準之路的經驗談與進度。經濟部工業局組長林俊秀表示,透過產官學研能量推動新興資安生態體系,促進相關標準推動以及場域試煉,可以逐步提升國內資安產業競爭實力。 工研院資通所副組長卓傳育表示,工研院資通所與台積電於2018年9月共同成立資安標準工作小組後,歷經至少10次工作會議,已於2019年4月取得國際標準案號。工作小組成員包括台積電、日月光、力晶科技、南亞科、趨勢科技、精品科技等,正積極進行標準草案的討論與撰寫,預定2019年底可望送出於全球SEMI會員投票檢視,將可領先日本與美國腳步,成為國際半導體產業鏈資安標準推動的標竿範例。 台積電部經理張啟煌指出,針對使用端的資安需求來說,資安標準的整合有五大要點,即作業系統的規範、網路介面管理、端點資安保護、監控管裡以及認證、權限管理。儘管半導體設備十分昂貴,但作業系統常常過於老舊,規範作業系統將會對設備資安的提升有大幅的貢獻。而端點資安保護則是指規範基台需要哪些基本的防護措施,如白名單、防毒等,就算沒有這些,也應該要可以支援這些功能。另外,雖然稍有難度,但也非常重要的一項就是應用程式的安全,設備上會用到無數應用程式,都可能成為資安漏洞,因此若能連同應用程式的安全都一併保障,相信台灣半導體產業的資安將有長足的進步。 為幫助半導體業者更快知曉需求與資源,並鏈結業者與資安廠商,經濟部工業局新興資安產業生態系推動計畫項下,由工研院資訊與通訊研究所推動成立SECPAAS資安整合服務平台。  
0

微軟力促企業數位轉型 Azure Sentinel全面護資安

隨著數位轉型浪潮席捲大大小小的產業,資安同時成為數位化與智慧製造背後的隱憂,面對病毒、惡意程式愈發猖狂,要解決資安問題必須從所有層面同時改善,才可能杜絕資安威脅。 微軟亞洲首席資安顧問Minoru Hanamura表示,為協助企業數位轉型,並提供全方位的資安保護。台灣微軟近日宣布結合「雲端SIEM+SOAR」功能的Azure Sentinel正式在台上線,Azure Sentinel以Microsoft Security Graph為巨量資料庫,透過機器學習分析每日從微軟產品與服務收集到的數兆筆資安威脅訊號,不僅擁有足以防護、偵測、回應甚至追擊的真正智慧,更可讓企業直接串連現有的跨平台資安方案,匯集組織內所有來自雲端、地端、軟硬體的Log並加以分析、去蕪存菁,優先推播與企業最相關且急須IT人員關注的重大資安威脅事件,並以圖像化的儀表板輔助IT人員輕鬆上手。 針對智慧製造的資安保護台灣微軟雲端平台事業部副總經理李啓後進一步說明,智慧製造可以分成IT、IoT和OT,而Azure Sentinel在點線面的的觀點,是做面的資安保護,Azure Sentinel不會排斥各種不同的資料輸入,所以只要資料能夠輸入的話,Azure Sentinel就可以納入控管。舉例來說,一個軟體允許Azure Sentinel跟其連繫與控制它的話,就可以做端到端(End To End)的資安保護。同時Azure Sentinel具備非常簡單的圖形介面,加上AI的理論後盾,讓所有人員都可以輕鬆的操作。 Hanamura指出,每一個資安產品都有其專長的能力,有的在前端、有的在終端、有的在後端、硬體端、網路層等,而Azure Sentinel的優勢在於,把所有的log收集進來之後,可以統一地看到全面端對端的視野,結合這些產品功能同時進行回應。每個產品都有其優勢和擅長的領域,但以企業的資安角度來看,需要全面性的整合服務,Azure Sentinel涵蓋了不同產品,整合所有產品的優勢,在中央串連所有功能進行統一的回應。 Azure Sentinel不是為了取代原有的資安產品,但是故有的資安產品多數無法提供跨領域的整合服務,網路資安產品就侷限於網路、郵件資安產品就侷限於郵件,雖各有專長,但對企業資安人員來說,必須關注於整個企業全面的資安,透過Azure Sentinel可以協助資安人員達到這個目標。 另外,台灣微軟Microsoft 365事業部副總經理陳慧蓉也補充,Azure Sentinel目前已經有和多家第三方的企業合作,也會持續根據客戶的需求增加與第三方企業的合作,並會隨時在官方網站發表推播新的合作項目。 台灣微軟雲端平台事業部副總經理李啓後表示,Azure Sentinel是雲端原生的安全性資訊與事件管理員(SIEM)平台,同時結合Microsoft 智慧資安解決方案,可大幅增加企業IT人員的應對能力與效率,透過身份識別管理、數據分析監測、信息保護與威脅預警等各層面,協助企業徹底降低資安威脅。  
0

保護聯網汽車資安 FOTA更新高效又安全

近期,這類對汽車的駭客攻擊經常登上頭條新聞。這並不特別令人吃驚,因為越來越多的車輛都已經配備了自己的介面,與外部進行資料交換。 車輛已經成為了行動的生活空間;汽車正在發展成為一種行動設備。尤其對於年輕一代的使用者來說,他們對舒適功能的需求正不斷成長,以便隨時保持聯網,或者透過應用來共用油耗或功率輸出之類的車輛資料,然後對這類資料進行評估。 因此,聯網汽車已經成為了現實。這一課題不僅涉及到客戶與製造商,安全研究員和IT專家也參與其中。並且,在最壞的情況下,還會招來駭客。多年以來,安全專家們都已經注意到了這樣一個事實,那就是個人電腦已經不再是數位攻擊的唯一目標了。現在很大一部分的惡意軟體都經過設定,可以攻擊行動設備。如果認為這種發展趨勢不會蔓延到聯網汽車,那就未免太天真了。 到目前為止,入侵車輛及其系統的駭客攻擊是極少數的例外情況。但是,聯網汽車的安全性至關重要,目前這對於OEM來說已經是顯而易見的了。當汽車成為一種車主用來通訊的個人行動設備並且還可能透過應用來實現個性化時,這種組合就會產生極大的可能性,使得攻擊者有機可乘,有機會將其操縱(圖1)。 圖1 汽車通訊功能使其成為駭客攻擊的可能目標。 空中軟體更新保證安全性 但是,汽車產業如何能夠保護自身以及客戶免受數位攻擊呢?汽車產業一部分從業者一直傾向於取消全部空中介面,但是這並不符合客戶的利益。資料交換連接的需求也明顯地表現在創新的V2V或V2I服務當中,這些服務將會進一步的發展,其中還涉及與自動駕駛的關聯。因此,從今以後,並沒有辦法完全地避免在車輛中使用藍牙、無線區域網路或者蜂巢通訊。 另一方面,召回或者在汽車修理廠採取補救工作的傳統方法也將無法即時保護車輛免受數位攻擊。此外,召回不僅會產生高昂的費用,並且損害汽車製造商的聲譽。 以這種方式來贏得與汽車駭客的競賽是不可能的。畢竟,透過這種方式來為全部被波及的車輛打補丁須要花費數月的時間。與此同時,駭客還會繼續作惡。此外,要這樣長的時間才能解決危險問題是令人無法接受的,因為受操縱的車輛會對駕駛員及其所處的環境產生巨大的風險。同時,在很多情況下,這樣一段時間內還可以更進一步的發現車輛的其他弱點。因此,這些補丁在安裝時就已經過時了。 那麼讓我們來瞭解一下行動設備的世界,進而找出替代維修召回的方法:應用和智慧手機作業系統的供應商不斷地為終端設備提供產品的最新版本。有時候,幾個小補丁即可彌補弱點,而在其他情況下包含新功能在內的新版本則會發布到市場上。 這類軟體和韌體上的更新以「空中(OTA)」的形式完成,也就是說,透過空中介面的方式。只要這些更新傳輸到了設備,它們就會馬上提取出來,自動安裝。 FOTA快速為多台設備更新 快速為多台設備採用最新的更新,是不易解決的挑戰,空中韌體升級(FOTA)可以作為一個答案。更新程式有潛力透過相應的補丁來快速、持續的為弱點提供補救,與此同時整合起新的功能並採用現代化的加密演算法,從而確保各個組件的安全,比如說控制單元。 為了確保大量的控制單元可以透過FOTA方式進行更新,我們可以採用閘道的方法。在後端以及要更新的控制單元之間,配有行動無線介面的一台控制單元可以承擔中間人的角色。可以藉由空中介面接收所有的套裝軟體,然後再透過CAN匯流排系統或者乙太網之類的效能更高的通訊通道,將其分發給各台目標設備。此外,閘道ECU還具有控制和協調整個更新過程的主功能。比如說,如果出錯,那麼就必須啟動回滾機制(圖2)。 圖2 以閘道的方法確保大量控制單元可以用FOTA方式進行更新。 除了可以利用FOTA來彌補安全上的問題以外,在設備側當然還需要許多其他的技術措施,例如對全部ECU介面採用密碼保護,這在透過行動通訊、藍牙和無線區域網路進行無線連接時尤其重要。 另外,組織和開發流程也須要迎合新的形勢。例如,端對端的風險分析並不是一項通則,但是到了現在,這應是製造商向其供應商提出的強制性要求。在這一工作中,對該鏈條上的任何組成部分可能發起的駭客攻擊的場景都會接受詳細檢查,其中就包含了對安全性的影響以及最終對於功能安全的影響。在這些結果的基礎上,可以採取充分的防護措施。OEM、後端解決方案的供應商以及控制單元的製造商必須從開發階段的早期就展開合作,才能保證在這種方法上取得成功。 該方法要求不再對控制單元採用黑箱的開發方法,而是透過一種整體研究的方式來確保安全性。此外,即使在開始生產後,也不得終止提供安全措施。在任何產品的整個壽命期間,都必須持續的執行由FOTA提供的安全分析、面向安全的測試以及安全性漏洞的補救措施。 比如說,與安全的開發和生產過程有關的組織措施可以包含對秘鑰和證書之類機密資料存取方式的控制,以及與安全相關的元件有關的開發規範。此類資料和文件必須以加密的形式儲存在受保護的伺服器中,存取權限則以認證的方式僅限於極少數的幾個人。 此外還必須特別重視安全測試。滲透測試尤其能夠有效地找出安全性漏洞。透過採用駭客的手段和方法,測試人員可以故意嘗試侵入到系統當中。結果則可以表明目前的安全級別,並且將告知開發人員相關的應對措施,並將關鍵的弱點除去。 只要看一看FOTA的過程鏈以及涉及的功能單元,就可以瞭解到其中的複雜性以及對技術的極高要求。在這方面,安全性的優先順序最高。我們必須得到這樣一個保證,那就是FOTA過程本身是可以安全實現的,而沒有遭受任何潛在的攻擊。如果FOTA被濫用,不當的將受操縱的軟體導入到一台設備當中,那麼在安全性以及甚至最終在功能安全上造成的後果可能會是無法估量的。 對於安全的FOTA機制來說,空中介面的加密保護是一個先決條件。通常的做法是以TLS的方式建立起安全連接。這裡所需的密鑰和證書必須以防止操縱的保密和安全的方式導入到設備當中,然後儲存在設備中一個受保護的儲存位置。對於實現安全儲存並且安全的執行加密程式來說,專用的硬體安全模組(HSM)是必不可少的。 採用安全安裝流程(安全快閃記憶體)以及在啟動設備軟體時採取安全的檢驗(可信引導),可以避免錯誤安裝受操縱的軟體。在任意一種機制下,都可以透過數位簽章來驗證軟體的真實性。 UART、USB或者JTAG之類的開發介面也必須在串列產品上停用,或者透過加密程式來進行保護,以避免對設備的侵入。否則,攻擊者可能會嘗試透過這種管道去讀取或者操縱軟體或機密資料。除了安全執行FOTA過程以外,還應該尋求快速有效的進行作業。一方面,行動通訊的資料量以及成本也應降至最低程度。另一方面,應當盡量不要對車主構成妨礙。 透過增量更新可以實現高效的處理。在這過程中,只會以二進位或者檔案的方式來傳輸和安裝對已安裝軟體的變更。採用的增量演算法以及劃分到靜態和可變更資料區的軟體分區,都會對資料包的大小產生顯著的影響。 FOTA過程必須極其穩健並具有極高的容錯性,從而防止安裝的軟體不相容、崩潰或者不一致,否則會造成功能受損。由於這個原因,透過完整性檢查以及對通訊通道的監管來辨識出錯誤具有極高的重要性。出錯時,須要做出適宜的回應,例如,可以透過回滾作業的方式來回復到無差錯的狀態(圖3)。 圖3 為保證FOTA過程穩健,必須嚴格地檢查並對通訊管道監管以辨識錯誤,並做出適當回應。 TCU具充足儲存空間/處理能力 從技術的角度來說,任何配有行動無線電通訊的控制單元都可以發揮FOTA閘道的作用。 然而,遠端資訊控制單元(TCU)比其他單元更能勝任這一任務。比如說,車頭裝置(Head Unit)也可以作為許多車輛的一個整體組成部分,此外,它還具有充足的儲存空間和處理能力。但是,大多數的車頭裝置都含有大量的無線介面。 畢竟,這一單元須要透過藍牙、WiFi或者NFC來接受外來的接入,此外還存在著許許多多的要求。這種對於外部世界基本的開放性妨礙了針對操縱的有效防護能力。 此外,該單元是直接安裝在儀表板上的,這就排除了將車頭裝置定義為FOTA中央閘道的可能性。畢竟駭客們可能也會在這裡採用便利的物理入侵方式。然而,TCU的物理位置位於車輛內部更深處,難以從車廂內觸及。總而言之,它的連接數量更少,此外,在需要時還可以停用。 並且,到現在為止,許多其他對於安全性至關重要的功能都已經在TCU中提供,例如防盜控制系統的遠端啟動功能。正是由於存在這些關鍵的安全功能,為TCU建立的各類安全措施,例如後端的編碼和驗證等等,都是必然具備的。TCU畢竟已經成為了安全拓撲上的一種確立已久的成熟組成部分,被製造商廣泛採用。 當須要確保車輛的安全時,我們要採取整體性的解決方案,因此這已經成為了一項優勢。後端、空中介面、閘道、車輛匯流排以及各個控制單元都是這一鏈條上的各個環節。如果鏈條上最薄弱的部分能夠受到攻擊,那麼所有其他單元的安全也會存在漏洞。 對於TCU在FOTA架構中處於中心位置的專案,從安全的角度來說,這類專案不僅僅因為這一組件已經高度成熟而受惠,即使是在製造方面,供應商和OEM在安全流程的設計上也具有相對豐富的經驗,成為了另一項優勢。 建立FOTA有效降低成本/提升安全 透過TCU來建立起FOTA可以為OEM提供巨大的潛力,這樣的做法不僅僅是因為安全上的考慮。同時,車輛召回工作代價高昂,由於時間、成本和人工的原因,所以並不受到客戶的歡迎,因此在車輛中出現弱點時,不一定會採用這種解決方法,至少在處理軟體相關的問題時,不一定會進行車輛召回的維修動作。 許多問題實際上毋須在客戶端採取任何作業即可良好得到解決。只要補丁可以透過無線的方式送達車輛,對於車輛中許許多多類型的弱點的補救措施,就不會再須要工作人員進行物理上的接觸來解決。 而且,在建立新的業務模式與客戶關係時,FOTA也可以發揮極具建設性的作用。美國汽車製造商特斯拉(Tesla)的例子就證實了這一點。在這家公司向客戶提供的一次收費約2,000美元的更新中,包含了自動駕駛功能。這樣一來,許多的特斯拉汽車都已在繼續演變成為(部分)自動駕駛汽車。 對於OEM來說,這種安排開闢了一個嶄新的視角。當今的認知裡,有一個極普遍的情況就是,只要一離開最初的銷售地點,一輛新車的價值馬上就會下跌一半以上。 並且,隨著時間的推移,價值還在不斷地遞減。到了未來,由於隨著時間的推移會不斷推出新的功能,車輛可能並不一定會喪失價值,而且實際上價值還可能會得到保留甚至增加。 那麼,到現在為止,FOTA已經遠不再是一種煩人的承諾。這種更新的重要性不僅在於可以為互聯汽車提供確保安全性的基本先決條件。 而且,在這一基礎上,OEM可以不斷地在車輛上創造出附加值,確保客戶的忠誠度,並且在銷售完成後的很長時間內都會一直保持良好的客戶關係。 (本文作者為Molex互聯汽車技術研究進階工程師)
0

結合AI技術 資訊安全防護更強大

以下分析整理國際大廠:IBM Security、Radware、Splunk、Trend Micro、Forcepoint、RSA、Cisco、Palo Alto Network,運用人工智慧技術於資安防護方案之應用。 IBM QRadar方案防堵資安威脅 IBM創立至今進行多次的轉型,經營業務從硬體、軟體,至轉型為提供雲端與垂直領域解決方案的整合型服務供應商。2018年10月,IBM宣布以340億美元收購全球最大混合雲服務供應商紅帽公司,並積極發展人工智慧技術,如Watson雲端API、RPA流程機器人、PowerAI深度學習平台等,以雲端運算服務加人工智慧解決方案,協助企業客戶數位轉型。 在資訊安全領域方面,IBM Security部門全球約有8,000人,自2002年起,積極購併20家資安公司,發展資安解決方案,如下整理IBM在資安方面的解決方案與服務項目。 運用人工智慧於資安防護上,IBM將其人工智慧認知技術Watson整入QRadar Security Intelligence資安分析平台,為IBM QRadar Advisor with Watson資安威脅分析的雲端服務,可自動分析以發掘潛藏的資安威脅。 當偵測到安全事件,系統首先探勘並收集本地端資料,查看資料庫,從數十萬筆網站、安全性論壇、布告欄等,協助了解安全事件,並推論與原始事件相關的額外洞察,將訊息去蕪存菁,準確找出該事件相關的關鍵洞察,協助資安人員預測攻擊、即時回應資安事件。 Radware透過機器學習阻擋惡意攻擊 Radware為美國NASDAQ上市公司,總部位於以色列,全球員工人數約900多人,公司市值約為11億美元,為提供實體資料中心和雲端資料中心應用程式交付和應用程式安全之供應商,Radware從頻寬負載平衡開始發展,逐步將產品方案延伸至伺服器負載平衡、網頁應用程式防火牆、加密檢查等領域,在網路資安解決方案領域包括防火牆/虛擬專用網、整合式威脅防禦系統、入侵檢測防禦系統、網路行為分析系統,和安全套接層協議/網際網路通訊協定安全性的VPN設備等。 Radware在人工智慧應用於資安防護上,以機器學習技術來即時減緩和檢測資安威脅,將網路安全解決方案中雲端服務和分散式阻斷攻擊流量清理中心的安全架構各個方面,使用人工智慧機器學習技術於其資安方案DefencePro資安防禦系統與雲端惡意軟體防護服務中,以透過機器學習找出攻擊特徵並進行阻擋,使企業能夠即時分類,緩解和阻止進階持續性威脅、惡意軟體,殭屍網路攻擊等。 Splunk分析用戶行為找出隱藏威脅 Splunk為提供營運智慧軟體平台的服務供應商,全球員工人數約3,200人,公司市值約為185億美元。Splunk的智慧軟體平台方案從伺服器、網路設備、桌上型及筆記型電腦、行動裝置及其他系統設備中擷取各種格式或來源的數據資料,並提供用戶進行搜尋、分析、監控及視覺化方式提供即時數據資訊,以對應用程式效能、資訊安全、商業營運等面向進行分析,得到企業資訊基礎架構與營運狀況等各面向的洞察資訊。 Splunk近來更在其雲端與自建部署的平台服務中,使用人工智慧機器學習技術,進行監控和搜索,透過以往蒐集的大量歷史資訊來推測預警異常訊息,如物聯網設備來推測設備維護所需的備料量,和穿戴式感應器的讀數來推測用戶的健康狀況。另外,Splunk在其User Behavior Analytics用戶行為分析資訊安全解決方案,透過人工智慧機器學習技術從異常、可疑路徑、頻率對等群組分析和進階關聯找出已知、未知和隱藏的威脅。 趨勢科技力拓物聯網/人工智慧資安版圖 趨勢科技總部位於日本東京,全球員工人數約6,000名,年營收約1,600億日圓,提供資料中心、雲端工作負載、網路、端點裝置提供多層式安全防護資安解決方案。 趨勢科技積極在物聯網與人工智慧資安進行布局,根據趨勢科技在其2019年資安預測報告中提及七大重點,談及「工控系統的目標攻擊持續成為隱憂」,物聯網資安方面推出「IoT Security 2.0(Trend Micro IoT Security , TMIS 2.0)」的TMIS 2.0平台,在產品開發週期預安裝至IoT裝置內,以協助物聯網裝置製造商及物聯網託管服務供應商(MSP)進行整合,提升整體物聯網生態系資訊安全。 趨勢科技亦積極布局人工智慧,在人才的培養上,透過推動T-Brain競賽與XGen...
0

安全準則引領 IoT防禦技術日新月異

物聯網(IoT)產品與系統往往存有敏感且私密的資訊,然而,聯網世代的來臨,使得從物聯網端點裝置、網路、雲端/應用及整個生命週期,皆存在各種安全漏洞與攻擊,包含晶片、終端裝置、軟體系統、IT設備,甚至服務供應商等,都有著被竊取資料的風險。也因此,物聯網資安防護顯得更為重要,且相關安全支出也急速攀升。 為能強化物聯網安全,雲端業者如Google、微軟(Microsoft),除了持續推出新技術強化安全防禦外,也開始制定關於物聯網安全設計準則,供產業生態鏈參考,期從設計初始就落實安全觀念;而雲端業者的帶動也驅使晶片供應商、IP業者持續更新旗下產品效能,於滿足規範的同時也趁此強化安全生態的合作。 提高產品防護 安全設計規範陸續出爐 物聯網應用廣泛,資訊安全遂成為物聯網裝置設計重要議題,為此,雲端業者除持續強化資安技術外,也一一提出相關安全設計準則,希望聯網安全能「從頭做起」。例如Google在Android 9.0版本便添加了硬體安全性模組規範,添加了安全元件(Secure Element)的設備可擁有「StrongBox Keymaster」,此一Keymaster HAL位於一個硬體安全性模組內。該模組包含自己的CPU、安全儲存空間、真實亂數產生器以及抵禦套裝軟體篡改和未經授權限刷應用的附加機制;而檢查儲存在StrongBox Keymaster中的金鑰時,系統會通過可信執行環境(TEE)證實金鑰的完整性。 除了Google在Android 9.0增添許多安全規範之外,針對IoT裝置設計和部署,微軟也有個相關的安全準則。例如在微軟官網上的「IoT的安全性最佳做法」一文中便針對IoT硬體製造商/整合者提出建議,其中包含了四點: 1.最低需求的硬體範圍:硬體設計應包括硬體作業所需的最小功能。其中一個範例就是只有在裝置運作需要時才包括 USB連接埠。這些額外功能會讓硬體產生不必要的攻擊媒介,應予以避免。 2.讓硬體具備防護功能:建偵測實體竄改,例如開啟裝置外蓋或移除裝置中的機制。這些竄改訊號可能是上傳至雲端之資料流的一部分,可向操作員提供這些事件的警示。 3.建立周圍安全的硬體:如果COGS允許,請建置安全性功能,例如安全且加密的儲存體或基礎上受信任的平台模組(TPM)的開機功能。這些功能可讓裝置更安全,有助於保護整體IoT的基礎結構。 4.保護升級安全:在裝置存留期間升級韌體是不可避免的。建置安全的裝置升級路徑和韌體版本加密保證,將可保護裝置在升級期間和升級之後的安全。 當然,「IoT的安全性最佳做法」一文並非只針對IoT硬體製造商/整合者,同時也對IoT解決方案開發人員、IoT解決方案操作人員/部署人員,等提出建議。總而言之,為了確保IoT裝置安全防護,雲端業者希望能從產業鏈建立完善的安全設計制度,因此陸續制定相關準則供上、中、下游參考。 不僅制定準則 雲端業者力推安全方案 為提升IoT裝置設計、部署安全,雲端業者除陸續訂定相關準則供上、中、下游產業鏈參考之外,同樣也提供技術支援,像是微軟、IBM皆備有從雲到端的解決方案。 從雲端到終端 微軟積極布局IoT資安防禦 微軟物聯網亞太創新中心總經理葉怡君(圖1)表示,以往產品的設計多是先求有再求好,安全並非是第一考量,很少有人會在產品設計或是推出之時,指出產品的「不安全」;對於OEM、ODM業者來說,當還沒有任何消費者的「使用反饋」時,就直接指出產品安全堪慮是有點「掃興」的。 圖1 微軟物聯網亞太創新中心總經理葉怡君表示,有著完整的解決方案,才能確保雲到端的安全性,微軟希望透過此一方式讓產業開始重視IoT安全。 然而,近幾年創新技術紛起,像是臉部辨識、物聯網、智慧監控等,這些應用開始跟消費者自身隱私息息相關,於是,消費者開始在意個資保護,IoT安全防護需求因而開始提升。除了消費者隱私保密意識興起外,頻繁的資安攻擊事件也是推力之一,例如時常聽到某些明星被駭,雲端儲存私密照片被駭客破解後四處傳送;又或是之前鬧得沸沸揚揚的台積電機台中毒事件,更讓消費者或企業體會到資訊防護重要性。 葉怡君指出,工廠機台中毒、雲端遭駭使得個人私密資料外流等新聞層出不窮,加上歐盟發布「一般資料保護規則(GDPR),讓消費者和企業主的安全意識逐漸高漲,對於產品安全要求上開始從以往的「有就好」,慢慢轉向「高安全、高防護」。因為在IoT時代,到處都有聯網設備,而任何一個點都有機會成為駭客攻擊的目標。 因應此一趨勢,微軟提供雲到端的技術支援。在雲端方面,微軟備有Microsoft Azure IoT平台,該平台結合了持續成長的整合式雲端服務(分析、機器學習服務、儲存體、安全性、網路功能及Web),為資料提供保護與隱私權。同時,微軟的模擬缺口策略會透過由軟體安全性專家組成的專屬「紅隊」,來模擬攻擊、測試要偵測的Azure能力,藉此防範新興威脅,以及從缺口中復原。 此外,微軟的系統能提供持續的入侵偵測與防護、阻斷服務攻擊防護、一般滲透測試,以及可協助識別及緩解威脅的法務工具。Multi-Factor Authentication可為存取網路的使用者提供額外的安全性層級。 此外,針對應用程式和主機提供者,微軟會提供存取控制、監視、反惡意程式碼、弱點掃描、修補程式及組態管理。 至於終端方面,微軟推出強化MCU聯網安全的Azure Sphere方案。微軟Azure Sphere總經理Galen Hunt表示,MCU可說是小型裝置的腦袋,其裝載著運算、儲存、記憶體與作業系統等資源,估計每年內建MCU的裝置部署數量超過90億台,雖然目前僅有少數的裝置聯網,但不出幾年,所有的裝置都將具備聯網MCU。 而Azure Sphere結合微軟在雲端、軟體及裝置技術方面的專業知識,提供實作安全性的獨特方法,從晶片開始並擴充到雲端。換言之,經由Azure Sphere認證的MCU將內建聯網能力和Microsoft Pluton安全技術,並執行微軟所設計的Azure Sphere OS,再連結至微軟的Azure Sphere安全雲端服務,以管理所有Azure Sphere裝置的服務,處理裝置與裝置之間,或是裝置與雲端之間的通訊,可藉由線上故障報告監控所有的安全威脅,還可藉由軟體更新升級安全功能。 葉怡君說明,推出Azure Sphere不代表微軟要開始賣MCU,微軟的專長還是在於軟體和雲端服務,因此仍須跟硬體設計業者合作,例如聯發科、NXP等。Azure Sphere目的在於讓產業能有個「參考設計示範」,因為MCU研發涵蓋許多層面,不是每個業者都有能力自行設計既安全又高效的產品,而Azure...
0

萬物聯網帶動OTA需求 技術搭服務配套不可少

物聯網風潮大舉擴散,除了各種聯網消費性電子產品需要不斷進行韌體更新,以添加新功能或防堵安全漏洞外,汽車、工業設備走向聯網之後,也出現同樣的需求。有鑑於此,Over the Air(OTA)更新成為一個各家科技業者都必須思考的問題。但由於OTA更新功能不只需要一定的技術能力,更是一個必須長期經營服務,因此硬體業者很難光靠自己的力量發展出符合客戶需求的OTA整體解決方案,也使得專業OTA廠商成為一個進入門檻相當高的新興行業。 OTA更新處處是細節                                                              科絡達執行長吳柏儀(圖1)指出,在萬物聯網的風潮帶動下,OTA更新勢必成為大多數聯網裝置都必須支援的功能,從聯網車、產業用設備到消費性電子產品,都需要OTA更新。但OTA其實牽涉到很複雜的技術,而且這項業務本身是個服務,因此進入門檻其實很高。包含科絡達在內,目前全世界也僅有8家專門經營OTA業務的業者。 圖1 科絡達執行長吳柏儀指出,OTA是一門技術加上服務的生意。服務對專業OTA廠商來說非常關鍵。 就技術面來說,一般提到OTA更新,業界多半都認為只要透過有線/無線網路把新版本的韌體檔案傳送到目標設備,然後刷新設備上的韌體映像檔,事情就結束了。但OTA更新其實沒有那麼單純,很多硬體設備用來存放韌體的記憶體空間其實很小,因此,OTA的Agent程式碼要寫得非常精簡,這就是一個技術考驗。 此外,檔案壓縮也是OTA的關鍵技術之一,一般硬體設備的韌體更新可能只有數十KB,但如果是車載資訊娛樂系統的更新,因為牽涉到圖資這類大型檔案,因此每次更新的檔案大小可能動輒數百MB,等未來高解析地圖(HD Map)普及後,GB等級的資料更新,將成為家常便飯。但檔案越大,傳輸失敗的機率也越高,如果沒有良好的壓縮技術,OTA失敗的機率會很高。 為了減少需要傳輸的檔案大小,還有一種名為差分更新的技術。例如原本設備上的韌體版本1.0大小為2GB,韌體版本2.0則是4GB,按照一般的OTA思維,就是把4GB的檔案全部下載到目標裝置,然後把韌體刷新到2.0版本。但如果1.0版本跟2.0版本之間有2GB檔案內容是完全重複的,為何要重複傳輸?差分更新就是針對這個問題所發展出來的技術,支援此功能的OTA Agent會掃描跟比對新舊韌體版本間的差異,然後只下載新的檔案,進行部分更新。 最後,對於汽車跟產業/工業類設備,理想的OTA更新必須做到無縫轉移,不能讓設備或車輛為了更新韌體而停止運作。這意味著設備上的記憶體必須切割成兩個區塊,在舊版本韌體持續執行的同時,新版本韌體已經下載並安裝在另一個區塊,安裝就緒並確認無誤之後,設備就可以直接切換到新版韌體繼續運行。保留舊版本備份還有另一個好處,萬一新版本韌體切換過去之後出現問題,設備還可以直接回溯,回去用比較穩定的舊版韌體。 吳柏儀指出,上面所提到的OTA功能,對專業OTA廠商來說都很基本,因為這是車廠、工業設備跟部份消費性電子產品客戶所需要的。但一般來說,半導體廠商提供的OTA方案,大概都只具備最陽春的功能,有些則已經支援記憶體切割這類比較先進的功能,但還是不夠完整。因此,對設備製造商來說,半導體業者提出的OTA方案基本上是不能用的。而這也是像科絡達這種專業OTA廠商能夠生存的利基。 事實上,目前很多晶片商雖然也投入資源研發OTA功能,但團隊規模通常不大,科絡達則有數十名工程師專注在OTA的研發上,因此在解決方案的細膩程度上完全不同。另一方面,要做OTA,最重要的是要釐清終端產品到底有哪些環節或子系統需要OTA,進而開發出對應的全套方案。 在某些產業,晶片商是不太會直接跟設備製造商接觸的,例如汽車產業,晶片商是Tier 3供應商,主要面對的是生產汽車子系統的Tier 2或Tier 1業者,但真正主導OTA規畫的是車廠。科絡達在汽車領域,主要往來的是車廠,因此對車廠的OTA需求,常常比晶片商來得更深入,也因為這樣,才能開發出車廠想要的OTA方案。 消費性設備OTA需求五花八門 除了汽車跟產業用設備之外,現在絕大多數的消費性聯網裝置也都支援OTA功能。以科絡達自己的經驗為例,像智慧電視、智慧音箱、家庭閘道器、智慧穿戴裝置的OTA服務,都有跟客戶合作的實例。 吳柏儀表示,基本上,只要是聯網裝置,就會需要OTA功能。不只是為了提供新的功能,同時也是為了讓系統更安全。這個概念業界普遍都能接受,因此該公司在這方面有相當多的客戶。 不過,消費性產品五花八門,對OTA的需求差異很大。有些只需要應用軟體更新,有些則需要對作業系統等底層軟體/韌體進行更新,這使得OTA解決方案的設計需要非常有針對性。像小米手環的OTA更新方案,就是科絡達跟小米合作開發的。 事實上,OTA這門生意不只賣技術,更要賣服務。如果沒有幫客戶打造能滿足其特定需求的OTA方案,是不太可能作成生意的。因此,OTA廠商不只是技術公司,更要是一家服務公司,才有能力提供對的方案給客戶。 在消費性領域,科絡達最常遇到的問題是本地端設備上搭載的記憶體空間不夠大,因為消費性產品常常有很嚴格的成本考量,不太會搭載太多記憶體空間。因此,除了負責OTA功能的Agent要寫得非常精簡之外,還會使用很多其他技術,例如串流。 在記憶體空間不足的情況下,本地端只下載一部分必要的軟體程式碼,至於資料或是塞不進記憶體的部分,則是在需要的時候呼叫伺服器,用串流的方式提供。不過,吳柏儀還是建議,考量到OTA需求,硬體製造商在記憶體容量方面,還是要多考慮。本機端的記憶體容量不是現在夠用就好,還要為將來的OTA需求做些準備。 導入區塊鏈提高安全性 展望未來,資安會是所有聯網設備都必須面對的問題。OTA業者身為產業生態系中的一份子,自然也要有所準備。針對資安問題,科絡達的想法是利用區塊鏈(Blocktrain)技術來增加對抗駭客攻擊的防禦能力。 以汽車ECU更新為例,目前的資安防護手段是使用公開金鑰(PKI),只要駭客攻破PKI,就可以任意更新汽車的ECU,這是相當危險的情況。但如果改用區塊鏈,加上所有的車輛都聯網,當一台汽車遇到駭客攻擊,被植入有問題的韌體時,因為Hash值無法跟其他汽車的韌體串接起來,因此受到攻擊的車輛馬上就可以知道自己遭到攻擊,並向後台提出警告,要求提供正常的韌體版本。 吳柏儀透露,以區塊鏈為基礎的汽車OTA更新,目前正在進行概念驗證(PoC),倘若進展順利,很快就會提供給車廠進行測試跟驗證。
0

點對點傳輸安全重要性倍增 恩智浦滿足全方位IoT資安需求

恩智浦(NXP)半導體市場行銷經理蘇士維指出,以往在各類的產品設計上,安全問題相對較不被重視。但是由於萬物聯網的趨勢,假若企業系統、生產設備受到駭客攻擊,將造成生產上的損失,因此現今物聯網相關設備的資訊安全需求便開始受到重視。以恩智浦的客戶需求來說,如何避免IP被竊取就是其中一項重要的考量。另一方面,物聯網的興起不僅使企業資安備受重視,時常安裝於居家的監視器,也是容易被駭客入侵的設備之一。 蘇士維進一步提到,其實資訊安全很少會去談絕對安全,只有相對的安全;資訊安全也分了相當多等級,需要用到多高等級的資訊安全防護則取決於客戶的需求。然而現今,網路攻擊事件越來越多,在未來更可能成為一個可用金錢購得的武器或工具;也就是說,假若一間企業可以透過「駭客攻擊服務」來損害同行競爭對手的產品或是商譽,相對而言企業對於資訊安全的投入也會逐漸提升。 物聯網產品對於資訊安全的要求有以下四點: 1.資料完整性:傳輸的過程不能有任何資料被修改、竄改。 2.真實性:裝置與裝置之間要能互相認證,並且若在傳遞過程中資料被竊取,對方也必須無法解密。 3.可用性:裝置必須承受得住一些破壞,不能因為破壞就使得資料被竊取。 4.保密性:傳遞的過程就算資料被竊取,也不能被解密然後知道裡面傳的是甚麼資訊。 要實現以上要求,便需要投入成本維護;目前恩智浦便致力於推出能符合安全要求同時價格也趨近於客戶理想範圍的產品。舉例而言,A71安全元件(SE)便是一款針對物聯網設備安全的解決方案。蘇士維也強調,假若客戶生產的物聯網產品不需要用到A71如此高階的安全晶片,該公司亦提供認證晶片。客戶可以依照產品需求與預算,達到最為理想的資訊安全防護等級。 恩智浦(NXP)半導體市場行銷經理蘇士維指出,資訊安全分了許多等級,需要多高等級的防護則看企業需求。  
0

IoT安全漏洞百百種 Micro Focus助物聯網業者守護資安

Micro Focus企業資訊安全資深技術顧問李柏厚認為,有許多企業在加裝物聯網安全設備之後,發現資安意外依然發生,原因就在於其實加裝設備並不足以維護資訊安全;關鍵在於相關設備驗證與產品的安全性是否都有經過完整的檢測。若是物聯網設備在基本體質上是安全的,往後的資訊安全維護便會相對簡單許多。 李柏厚指出,物聯網的概念相當簡單,只是把設備透過網路串連在一起。但隨著各種設備資料上傳雲端管理控制的需求提升,市面上的物聯網設備也出現了爆炸性的成長。其中,設備架構涉及到大型的機台設備與小型的感應卡;而透過不同設備所收集到的數據都將進一步傳輸到後端分析,在此過程之中便出現許多資安弱點。 針對物聯網設備,常見的入侵方式分為:硬體入侵、韌體逆向工程以及應用介面入侵。其中,儘管透過硬體入侵的方式相對較為困難,但是在硬體開發過程中,多半會留下接口以供往後工程人員除錯與監控之用,因此勢必會留下安全漏洞。正因如此,在物聯網架構上,從前端的應用層、運作及控制物聯網的架構、連線層、收集器,一直到終端設備中的分散感應器及執行器皆是維護資訊安全需要考量的重點。 李柏厚也提到,在物聯網設備的發展中,許多開發商專注於功能面的開發,像是推出物聯網設備的新功能、新應用,卻往往忽略了在開發過程中會有安全性的問題。 在物聯網資訊的傳輸過程中,端點設備的安全維護格外重要。在軟體與硬體的拋轉過程中,韌體與系統核心功能的原始碼設定扮演維護資訊安全的關鍵角色。 為維護物聯網安全,必須同時維護設備安全與平台安全性。透過源碼掃描(白箱測試)與網站滲透(黑箱測試),能預防應用程式所產生的問題;儲存資料、連線與應用程式的加密更不容忽略。而針對韌體開發、各式檢驗測試與系統操作分析,Micro Focus皆有提供相對應的解決方案,協助企業做到完整的安全防護。 Micro Focus企業資訊安全資深技術顧問李柏厚認為,若IoT設備有通過基本的安全驗證,往後的資安維護便會相對簡單許多。  
0

聰明物聯網,IoT安全把關再升級

在行動運算的推波助瀾下,物聯網裝置對經濟產生了莫大的影響,它創造了新的商業模式,同時也使現有的商業模式轉型、大幅提高效率,在一項全球研究中,涵蓋各種產業的受訪者表示,物聯網的投資報酬率高達40%,這也就是為什麼在2016年只有63億台物聯網裝置連上網路,但到了2020年,預估將會有200億台物聯網裝置連上網路。 雖然企業認為物聯網是成功關鍵,但多樣化且數量龐大的物聯網也讓企業產生更多的漏洞和風險。在上述研究中,有超過一半的研究受訪者表示他們擔心遭受外部攻擊,更有84%的受訪者表示,他們已經歷過與物聯網相關的資料外洩事件。物聯網裝置的設計理念在於提供速度、穩定性與效能,這些裝置是由熟悉機器控制的專家所設計,並非為資安專家,也因此,這些無所不在的物聯網裝置幾乎都缺乏安全防護機制。在這種情況下,傳統以周邊為基礎的安全解決方案,並不足以應對物聯網的安全問題。 如果IT管理者對於接取網路服務的裝置一無所知,該如何提供保護?又該如何控管裝置執行的網路存取行為?Aruba ClearPass能在員工使用各種裝置且隨時連線的環境中,提供所有連線裝置的能見度、掌控度和回應能力,確保安全的網路存取。而IntroSpect的使用者及實體設備行為分析(UEBA)則運用以人工智慧為基礎的機器學習,找出使用者與裝置行為的改變,藉此辨識可迴避周邊防禦的攻擊活動,並且讓資安團隊深入洞悉惡意、遭受入侵或粗心的使用者、系統及裝置,兩者相輔相成,協助企業有效控管物聯網裝置,甚至在威脅造成損害之前即加以剷除。
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -