图片18
针对构建假设备攻击的方法,物联网平台为每台设备分配了一个独立的证书,攻击者的设备因为没有合法的设备证书而不能连接到物联网平台,攻击者的虚拟数据不会被发送到用户的云应用中。
而物联网平台在设计时,考虑了黑客的恶意攻击,所以即使是大规模DoS攻击,也会被截获,避免了用户云应用性能下降。
设备单独的身份证书。
一、设备密码。
物联网平台为每台设备创建证书,包括:
操作流程中的设备密钥:
1.创建物联网平台的设备,获得证书。
2.通过产线记录或动态获取的方式,将设备证书存储在设备上。
3.连接设备后,将通过产品键、设备名、设备名、设备安全签名等认证数据发送至物联网平台。
4.物联网平台在接收到设备认证信息之后,使用设备安全记录来计算签名是否正确。
*是合法的=>连接,将数据发送到用户的云应用服务器进行处理。
*否=>中断,避免接收到攻击数据。
说明:
DeviceName、DeviceSecret的长度都是32个字符,可以避免攻击者以穷尽方式攻击该设备。
产品、设备名称、设备安全等产品的产品安全是保密数据。将数据存储到设备上时,需要对数据进行加密存储,避免了攻击者通过读取设备存储芯片获得设备证书,然后连接到物联网平台,攻击业务系统。
由运营商蜂窝网络接入的设备,由于运营商保证设备和运营商之间的数据安全,黑客很难截取,运营商和物联网平台之间的通信数据,因此,TLS功能可在设备的RAM、ROM、计算能力受限时关闭。
二、X.509证书。
X.509是国际电信联盟制定的数字证书标准,具有对通信实体进行识别的机制。它对于设备端的存储器、计算能力都有要求,应用时要进行评估。华东2(上海)物联网平台区域支持使用X.509证书进行设备身份认证。
三、ID2认证。
IoT设备身份认证ID2(InternetDeviceID)方案,它适用于银行、政府、军事和其他需要高度安全的场景。ID2是一个具有不可篡改、不能伪造、不能在全球范围内等安全属性的物联网设备的可信认证。
当设备硬件不能修改时,可将ID2的设备端安全库集成起来,用来安全存储机密数据。
如果能够设计新的硬件,设备上可以集成ID2安全芯片,这样就完全消除了用户通过反向编译等非常规方法,手工破解设备身份的可能性。
ID2提供了iTLS机制,以保证数据传输的安全性,同时也降低了设备端内存、CPU资源的消耗。