91亚洲中文天堂在线观看,毛片网?国产精品,久久久亚洲AV无码精夜夜嗨,非洲讓您感受新時代的視覺體驗

華為王元:物聯(lián)網(wǎng)和傳統(tǒng)IT相比,安全防護有什么區(qū)別?

用車|車云|2017-06-26 15:30

車聯(lián)網(wǎng)安全除了在終端、連接、平臺進行必要的安全防御,還要進行長期的安全運營與安全管控。

車云按:2017年6月21日-22日,由中國安全產業(yè)協(xié)會、TIAA車載信息服務產業(yè)應用聯(lián)盟與車云網(wǎng)共同主辦的2017年中國安全產業(yè)峰會暨首屆交通安全產業(yè)論壇在北京召開。華為產品與解決方案營銷運作部物聯(lián)網(wǎng)營銷總監(jiān)王元在會上介紹了華為物聯(lián)網(wǎng)安全方案及其在車聯(lián)網(wǎng)領域的應用。

華為產品與解決方案營銷運作部物聯(lián)網(wǎng)營銷總監(jiān)王元

以下為演講實錄:

感謝大會主委會的邀請,也感謝主持人的介紹,謝謝大家堅持到現(xiàn)在,我盡量加快速度。我今天要講的是華為物聯(lián)網(wǎng)安全方案及其在車聯(lián)網(wǎng)領域的應用。

首先大家了解到物聯(lián)網(wǎng)時代,萬物可被遠程感知以及控制,安全形勢目前異常嚴峻。有幾組的數(shù)據(jù)在這里,27%的控制系統(tǒng)已經被攻破或者被感染,80%以上的設備采用簡單的密碼,80%以上的設備保留有硬件、調試接口,然后這些都沒有封裝。還有大量的物聯(lián)網(wǎng)通信協(xié)議實際上是缺乏安全機制的。

面對這種比較嚴峻的形勢我們也會看到有大量的威脅案例存在,包括2015年的時候特斯拉案例,這個之前可能也有我們的演講嘉賓提到過。在2015年8月,美國安全局兩位專家對特斯拉進行了模擬的黑客探測,然后他們是通過對特斯拉上面的SD卡進行解析,發(fā)現(xiàn)里面有密碼是明文存儲的。這樣他們通過明文存儲的密碼遠程登錄到云端系統(tǒng)上,然后通過系統(tǒng)的連接進行對控制系統(tǒng)的固件升級更新,這樣更新之后它可以獲取到登錄本地汽車網(wǎng)關的密碼,從而遠程登錄到汽車,對汽車進行控制。

這里面三個比較重要的點就是在于本地存儲的泄露,以及終端系統(tǒng)密碼破解,以及終端仿冒到平臺上。這個案例告訴我們對于終端的攻擊很多時候是由于明文存儲未加密、未保護,造成了車毀人亡的事故。

第二個事例是在2016年10月,美國發(fā)生了大規(guī)模的DDOS的攻擊事件,起因是黑客通過網(wǎng)絡掃描發(fā)現(xiàn)大量非常容易被攻破的終端,他們有非常簡單的密碼。通過病毒的感染對這些終端進行遠程控制,然后利用這些終端進行大規(guī)模的DDOS攻擊,啟動了150萬臺設備對DNS進行了三波的攻擊,美國大概有5個小時的時間屬于網(wǎng)絡癱瘓,非常嚴重。

第三個案例是在網(wǎng)絡側的攻擊,在2015年的1月份,南京水泥廠被周圍的群眾舉報,說他們二氧化硫排放量嚴重超標。實際上在政府的檢測平臺,他們看到數(shù)據(jù)是顯示正常的,原因其實就在于水泥廠在當氣體監(jiān)測器把氣體監(jiān)測數(shù)據(jù)采集之后上傳到RTU時,由于網(wǎng)絡傳輸過程是明文傳輸,這樣被非法分子篡改數(shù)據(jù)以至于造成嚴重的后果。

最后簡單地分享關于系統(tǒng)方面的攻擊,這是在烏克蘭,他們的電網(wǎng),當時有黑客把釣魚軟件通過郵件發(fā)送給當時辦公室的辦公人員,他們打開之后,其中攜帶的木馬病毒就整體擴散,然后辦公電腦被黑客當作跳板,攻擊到了控制管區(qū)的控制主機??刂浦鳈C他們進去之后對于關鍵的器件下了斷電指令,以至于停電時間3到6小時,非常嚴重。

而且黑客在攻擊之后把之前攻擊所有的指令信息全部摸掉,以至于檢測人員無法檢測之前的篡改。更有甚者他們對于求救中心進行DDOS攻擊,以至于不知道大家發(fā)生什么事情無法恢復,所以造成大范圍停電,影響非常嚴重。

總觀我們去比較物聯(lián)網(wǎng)安全和傳統(tǒng)IT安全他們有什么差別呢?

第一,安全后果不一樣。傳統(tǒng)IT后果大多數(shù)主要是信息的泄露,但是對于物聯(lián)網(wǎng)來說包括很多方面,而且嚴重程度可能會非常駭人聽聞,而且不同應用場景后果是不一樣的。

第二,它的環(huán)境條件也不太一樣。傳統(tǒng)IT的話一般都是有專門的座機,計算能力相當來說是比較強的,但是對于物聯(lián)網(wǎng)來說它有大量的終端存在,而且大量的終端可能是資源受限,計算能力,存儲能力等等各個方面,甚至還有可能暴露在戶外、野外,所以它受到的限制非常多,而且可能終端界面特別來說都是比較簡單的。

第三,攻擊手段和防御方法。從這點來看,據(jù)我們分析傳統(tǒng)安全和物聯(lián)網(wǎng)安全其實是大致相同的,不管是從攻擊方法和防御方法談。

所以我們考慮到對于物聯(lián)網(wǎng)安全,首先我們要根據(jù)它不同的場景以及不同的后果影響,然后對他們要進行分級的防御措施。對于不同環(huán)境條件下不同的終端我們也應該進行分類分級地處理。這是我們相當于是對所有的目前可以了解到看到的攻擊方式進行總結。

首先來看,我們是按照兩個維度,就是說攻擊的對象。物聯(lián)網(wǎng)通常大家把它分成三層,從終端到網(wǎng)絡連接再到上面的平臺系統(tǒng)。從攻擊本身的類型來說,我們有假冒、篡改、泄露、DOS還有越權方式,同時攻擊威脅的影響我們也做了標識,所以大概有35種攻擊方式列舉在這里,當然這里還不是所有全部,只是給大家作為啟示。

我們華為的安全架構就是我們要構筑“3+1”全面縱深防御機制,“3+1”怎么來講?

防線1是從終端來看提供適度的防護,物聯(lián)網(wǎng)終端等級是不一樣的,所以對于簡單的終端以及強能力的終端,我們分別實施針對性的不同的防御措施。

防線2就是連接側,我們這里重點強調對惡意終端檢測,怎么樣進行檢測?我們可以通過不同的檢測方式,然后看這些終端他們是不是有非預期的入網(wǎng)時間,是不是報文是非法的,以及數(shù)據(jù)流量是不是異常,然后來判斷他們是否是惡意終端。

防線3平臺側,我們重點強調的是數(shù)據(jù)全生命周期的管理,從采集到計算存儲到洞察以及到計算后期的開放整體拉通來看。

以上是“3”,另外一個“1”是說安全管控,是為運維人員提供安全的指導以及各種工具的支持。

這里相當于對每一層防線以及安全管控都提供了不同的防御方式,比如說在終端側有本地驗證,安全升級,安全加固,平臺認證,本地資源管控等等。然后對于網(wǎng)絡側我們有無線惡意終端檢測,網(wǎng)絡端,可加固,防火墻等等,然后在平臺側我們還包括隱私的保護,比如說還有數(shù)據(jù)庫的防火墻等等。安全管控方面我們重點強調的是大數(shù)據(jù)安全分析,以及端到端的安全運維SOP。

這時候我們就回到之前特斯拉的案例,我們怎么樣對它進行一個防御呢?

首先對于它本地的關鍵信息要做基于TPM/TEE的本地存儲加密,這樣的話安全硬件存儲它里面的信息,之前美國專家把它攻破主要原因其實也在于此。把信息安全加密之后,首先第一步把它防御住了,這是防線1。在防線2連接側,我們可以通過不同的方式,一種方式通過惡意終端的檢測發(fā)現(xiàn)異常,發(fā)現(xiàn)惡意終端,然后通過防火墻對它進行隔離。

還有一種方式基于身份密鑰的分布式IBS認證,接下來我們把它打開來看。

防線1就是針對復雜關鍵的車載終端我們實行TPM/TEE的安全加密存儲,首先我們會把根密鑰在TPM中硬件存儲,之后根據(jù)密鑰我們生出關鍵密鑰,然后其中一個就可以用于存儲登錄密碼的加密。利用這個密鑰我們對要傳輸?shù)男畔⑦M行加密,加密等所有的運行都是在TEE OS中,就是說可信環(huán)境中進行執(zhí)行,然后把結果發(fā)送給應用層。這樣的話就是說它所有的處理都是在一個完全加固加密的環(huán)境中,以確保它信息的安全存儲加密。

防線2我們利用基于身份密鑰的分布式IBS認證,這個在華為IoT平臺我們有連接管理,其中有密鑰生成模塊,主要是針對于下面的終端生成對應其身份的密鑰。把密鑰通過網(wǎng)絡的TLS安全管道下發(fā)給各個終端,進行認證的時候就比如說汽車B,它想要傳輸關鍵信息,那么它就通過用自己的私鑰對要傳輸?shù)男畔⑦M行簽名加密。

比如說它把信息傳給A,A擁有它的公鑰,這個公鑰就是其身份ID,所有相連接的終端也好都是擁有同樣的。A用B的公鑰,也就是B的身份ID,對傳輸過來的信息進行解密認證,如果解密之后的數(shù)據(jù)信息和同時傳送給它的信息一致的話,那么可以確認A認證成功,跟A建立連接互通。

還有一種比如說把信息傳給平臺側,平臺有專門的連接管理模塊,它發(fā)現(xiàn)通過它所擁有的B的身份公鑰進行解密之后,出來的傳輸數(shù)據(jù)和被傳送給它的傳輸信息是不一致的,那么它發(fā)現(xiàn)B是一個惡意終端或者是假冒的B終端。這樣子這個連接就不會建立,信息也不會進行傳輸,這些就是起到了一個檢測隔離的作用。

我們還有一種方式,是通過日志檢測,它是不同檢測方式的一種,包括日志檢測、流量檢測以及報文檢測。對于汽車來講可以通過日志檢測來發(fā)現(xiàn)其異常,比如說汽車每周進行固件加固的更新,時間可能是在每周的凌晨時間設定好的,但是發(fā)現(xiàn)后來終端進行申請固件加固的時間變成了中午,這就是非預期時間入網(wǎng),我們就要對它進行鑒別以及隔離。

另外一種可能位置的變動,比如說汽車一直在亞洲跑,突然發(fā)現(xiàn)有命令是在美洲的發(fā)出的,這也是一個異常行為,這樣我們會發(fā)現(xiàn)惡意終端。其他兩種中比較通用的是流量檢測,比如說流量數(shù)據(jù)異常增大,這個對于DDOS的防護是非常重要的。還有對于報文檢測,難度是比較大的,因為它要分析里面所涵蓋的信息是不是符合它的格式等等。這里我們就不一一贅述了。

發(fā)現(xiàn)惡意終端之后可以通過不同方式對它進行隔離,其中一種可以利用工業(yè)級的防火墻,這樣子的話就是說在連接網(wǎng)絡層我們有防火墻進行一層隔離,對于檢測管理、管控側以及運營管理側,這時候我們同樣可以加一層防火墻進行二次隔離,相當于層層防護。

防線3這個就涉及到數(shù)據(jù)全生命周期的管理,比如說在數(shù)據(jù)采集的時候我們一些敏感字段要進行及時的加密以防它的泄露。還有包括數(shù)據(jù)在計算和存儲的時候,我們要對數(shù)據(jù)進行脫敏、加密、霧化,以及包括數(shù)據(jù)洞察方面的密文關聯(lián)分析,以及數(shù)據(jù)開放的安全審計、權限控制。當然這里面涵蓋的信息又比較多,特別是對于車聯(lián)網(wǎng)的話,汽車從設計制造到后期的管理維護以及到后面的報廢處理一系列,其實它是很完整的。

另外“3+1”結構中的1是對于安全管控,華為的平臺它能力是比較強大的。其實我們這個平臺側它主要提供的是設備管理,連接管理以及應用使能。而應用使能中對于大數(shù)據(jù)的分析是非常關鍵的,怎么樣利用機器學習和大數(shù)據(jù)實現(xiàn)智能化的安全防御,這里面涉及到各種模型的建立以及對于歷史數(shù)據(jù)的分析。我們這里提供的各種算法,以及分布學習能力,行為分析,異常檢測等等,這個其實跟我們之間的惡意檢測也是相互聯(lián)系的。

另外一個就是基于安全威脅防御的CIS解決方案,這個地方我們可以提供可視化的呈現(xiàn)方式。以至于分析人員可以更好地對這個數(shù)據(jù)進行分析理解和處理,以及豐富的異常行為關聯(lián)分析的評估能力等等。所以越往上層和平臺的聯(lián)系非常密切的,華為OceanConnet平臺是嚴格遵循了安全開發(fā)流程的,它經過EuroPrise 及 IOActive認證,和多方面的測試,包括靜態(tài)代碼分析、動態(tài)分析、模糊測試,滲透測試等等。

同時對于終端的合作伙伴,華為在全球的Openlab和合作伙伴一起開發(fā),對于設計階段,需要達到什么樣的要求,我們都給出了《華為物聯(lián)網(wǎng)終端安全技術規(guī)范》。以及在終端進行上市之前,怎么進行測試,我們這里提出來一百多個測試場景,涵蓋是非常廣的,給終端用戶非常好的建議。另外對于上層安全管控的話,我們構建E2E各環(huán)節(jié)的安全運維,它是一個端到端整體的安全運維規(guī)范,我們希望和大家一起在聯(lián)合制定。

好了,我的內容就到這里,謝謝大家!

30b14ed7d791035f695181e62c52637a.jpeg

文章評論
大家都在搜