笔者几乎每个礼拜都会收到关于“物联网(IoT)缺乏安全性”的投稿,开头都是:“到2020年,总计将会有超级多的IoT节点互连…”但充其量只有少数几篇能提供有关认证与加密的建议。
这是不够的。在我们产业界有一些大思想家,在美国计算机协会(Association for Computing Machinery,ACM)赞助、庆祝图灵奖(Turing Award)五十周年的探讨互联网未来之座谈会上讨论过这个议题;而在读过座谈会纪录后,我在想我们是否需要一个工作小组,针对IoT定义一套基本的安全性/隐私保护标准以及简单的认证测试方法?
一个认证标签能让消费者或是企业用户知道有哪些物联网产品能支持基础安全功能,当严重的黑客攻击事件发生,这些工具甚至能用来辨别哪些漏洞需要填补;而在一开始,或许多要素认证(multi-factor authentication)还有以硬件信任根(root-of-trust)为基础的加密就足够。
但以上是非技术科班出身的我的看法,对于各位专业工程师读者来说应该还有很多困难得克服;因此笔者想邀请大家发表看法。
而美国普林斯顿(Princeton)大学信息科学教授、2016年ACM院士Nick Feamster在前面提到的座谈会上,率先提供了非常不错的看法;他大致是支持一种类似产品安全验证机构UL (Underwriter’s Labs)的物联网安全性概念,但也认为魔鬼藏在以下的细节里:
首先,谁该扮演验证单位的角色?该组织是否应该完全由产业界的代表组成?如果是,有那些股东可以参与?其次,验证程序应该包括那些要求?有鉴于技术(以及攻击事件)进展的速度,如果过度规范有可能会造成反效果。
第三,消费者也许并不珍惜验证的价值,特别是如果符合验证的产品会因此提高成本;最后,验证标准该如何实现?在尽力为一个验证程序布置各种规则的同时,也要尽可能让整个程序是供货商们容易遵循的。
OK…所以还是有少数残酷的现实需要厘清;好消息是,已经有一些组织正在关注这些议题。
需要能抬起巨石的杠杆
云端安全性联盟(Cloud Security Alliance)有一个定义最佳实作方法的IoT工作小组,但似乎并没有任何关于验证程序的计划;工业互联网联盟(Industrial Internet Consortium)在去年公布了一个安全性框架,不过并未着墨消费性IoT产品。
在线信任联盟(Online Trust Alliance)已经推出了第二版的IoT信任框架(Trust Framework);今年稍早包括AT&T、IBM、Nokia等业者,则是成立了IoT网络安全联盟(IoT Cybersecurity Alliance)。至于UL本身则在去年推出了网络安全软件的测试,并发表了一篇实用的博客文章探讨IoT软件安全性的漏洞;还不清楚该机构是否有任何验证IoT硬件安全性的服务,笔者确认中。
无疑还有许多标准团体以及产业联盟,正在致力于确保物联网安全性的工作;而虽然我有时候看到投稿的文章提出一些不成熟的想法会忍不住想笑,但这个问题是确实存在的。以下还有几个专家们在前面提到的座谈会上提出的、令我激赏的想法:
Feamster:“如果不可能修补的设备从我们日常生活的各个方面产生影响,我们应该要不了多久就会看到大量基本无法修补、不安全以及困难的情况;这是一场惊涛骇浪…谁在十年前会想到,我们的冰箱供货商可能成为我们互联网策略的股东之一?”美国国家科学基金会运算、信息科学与工程部门的副总监,暨2001年ACM院士Jim Kurose:“做为一个研究课题,以设计达到的复原能力(resiliency by design)──在包括攻击的各种情境下,建立具备已知可预先验证特性的系统──非常重要…在2014年上呈总统的物联网NSTAC报告书也呼吁,IoT安全性特别重要。”
Google互联网首席传播官(chief Internet evangelist)暨1994年ACM院士Vint Cerf:“厂商若想要让品牌有吸引力,就在用户准备采用他们的产品时,得更注意安全性、隐私保护以及接取控制;这是一个在我们尝试努力扩展网络链接性之前,必须要解决的基本问题。”
所以这个问题真的很清楚也很重要,而我很希望有人能提供答案:到底我们可以提供什么具体解决方案?
编译:Judith Cheng
本文授权编译自EE Times,版权所有,谢绝转载
关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。