设备和客户端授权设计以解决物联网安全问题【译】

设备和客户端授权设计以解决物联网安全问题【译】

 

摘要

本文提出了针对物联网设备和客户端(用户控制这些设备)的授权服务器设计方法来解决物联网的安全问题。授权服务器(AS)是开放授权(OAuthTM)协议中描述的参与者之一。在成功认证资源所有者并获得授权之后,负责向客户端发布访问令牌。当前版本的授权服务器只支持“资源所有者密码凭据”授权授予类型。资源所有者身份验证将基于目录服务器交互来实现。令牌被表示为一个128位的一成不变的UUID UUID(本地java实现)。在RFC4122中描述的生成过程:通用唯一标识符(UUID)URN命名空间,UUID是使用密码强伪随机数生成的。密码强随机数最小符合FIPS140-2中指定的统计随机数生成器测试,密码模块的安全要求,输出序列是密码强的,如RFC中所描述的1750:安全性的随机性建议。

 

关键字

OAS (Open Authorization Server), JSON(Java Script Object Notation), LDAP (Lightweight Directory
Access Protocol), UUID (Universally Unique Identifier), FIPS

 

一、引言

物联网的承诺远远超过单个设备的承诺。移动性管理是一个快速发展的例子,物联网设备的影响。想象一下,如果突然交付给你的组织的每一个包裹都产生了一个内置的RFID芯片,它可以连接到你的网络,并将自己识别到它的连接的物流系统。或者你可以想象一个医疗环境,其中检查室中的每一个仪器都连接到网络上,通过传感器收集病人数据。即使在像农业这样的工业中,想象一下每一只家畜都是数字追踪的,以监测其位置、健康和行为。物联网的可能性是无限的,所以可以显化的设备数量也是如此。

长期以来,物联网和机器对机器(M2M)生态系统的兴起一直是人们所期待的。由于生态系统覆盖了云计算和大数据等主要趋势,企业需要做好准备,以安全地应对新一轮的连接智能设备,并保护随之而来的数据。为了更好地理解即将到来的浪潮中的安全现实,BeCHAM研究已经分析了其对M2M/IOT市场Oracle进行的近期研究调查的相关结果。通过对BeCHAM研究的更多最近的研究,重点分析了IOT时代的安全关注和方法。

1、系统方法在确保任何物联网中的迫切性程序?

2、IOT最新的安全理念如何影响程序的成功?

3、强强化设备、数据、识别和更多的最佳实践是什么?

4、如果改进是差异化的关键,那么如何在不牺牲安全性的情况下进行创新,这往往是至高无上的?

5。对设备制造商和ISV的影响是什么?更多的成本或更多的机会?

 

二、相关工作

2.1我们是如何得到网络安全的进化的:

保护数据是自前两台计算机相互连接以来一直存在的问题。通过互联网的商业化,安全担忧扩大到覆盖个人隐私、金融交易和虚拟盗窃的威胁。在物联网中,安全是安全的。无论是非自愿还是恶意,与起搏器、汽车或核反应堆的控制交织在一起对人类的生命构成危险。安全控制与网络进展并行,从20世纪80年代末的第一包过滤防火墙到更精细的协议和应用感知防火墙、入侵检测和预测系统(IDS/IPS)和安全事件和事件管理(SIEM)解决方案。这些控制措施试图阻止企业网络中的恶意活动,如果他们获得了访问权,就会发现它们。

如果恶意软件完成了防火墙,则在签名匹配和黑名单上创建的反病毒技术将介入识别和解决问题。未来,随着恶意软件的扩展和避免发现先进技术,白名单技术开始取代黑名单。类似地,随着添加的设备开始进入企业网络,开发了许多访问控制系统,以验证设备和坐在他们之后的用户,并授权那些用户和设备进行特定的动作。

2.2个新威胁:挑战和挑战:

IOT世界中涉及这些相同的实践或变体需要大量的重新设计来解决设备约束。例如,BANIN需要太多的磁盘空间,以用于物联网应用。嵌入式设备是设计用于小功耗,具有小硅形式,往往具有有限的连通性。它们通常具有与它们的任务一样多的处理能力和存储器。它们通常是无头的,也就是说,没有一个人能够输入身份验证ID或决定应用程序是否应该被信任;他们必须创建自己的判断和决定是否接受命令或执行任务。无限多样性的物联网应用立场同样广泛的各种各样的安全挑战。例如:

在工厂地面自动化中,操作机器人系统的深度嵌入式可编程逻辑控制器(PLC)通常与企业IT基础设施相结合。在保护IT基础设施投资和利用可获得的安全控制的同时,如何保护这些PLCs免受人为干扰?

同样地,核反应堆的控制系统也附属于基础设施。他们如何及时地获得软件更新或安全补丁,而不损害功能安全性,或者在每次推出补丁时都产生显著的重新认证成本?

一个聪明的仪表,能够发送能量使用数据到公用事业运营商进行动态计费或实时电网优化,必须能够屏蔽这些信息免受未经授权的使用或启示。电力使用量下降的信息可以表明一个家是空的,使它成为入室盗窃的最好目标或更糟。

 

三、提议工作

3.1自下而上的建筑安全:

知道没有一个单独的控制将充分保护一个设备,我们如何应用我们在过去25年中获得的来实现各种场景的安全性?我们这样做是通过一个多层的安全方法,开始时,当电源被应用时,启动一个可信的计算基线,并锚定信任不可篡改的不可改变的事物。安全必须通过设备一直解决。生命周期,从最初的设计到操作环境:安全引导:当电源首次被引入设备时,使用密码生成的数字签名验证设备上软件的合法性和准确性。访问控制:接下来,应用多种形式的储备和访问控制。建立在操作系统中的强制或基于角色的入口控制限制了设备组件和应用程序的特权,因此它们只访问他们想做的工作设备认证的资源:当设备插入到网络中时,它应该在T之前进行身份验证。接收或传输数据。FiffWrand和IPS:该设备还需要防火墙或深度包来克服在设备更新和补丁中注定要终止的流量:在设备进入之后操作,它将开始接收热点补丁和软件更新。运营商需要推出补丁,并且设备需要验证它们,以不消耗带宽或损害设备的有用安全性的方式。

3.2端到端安全解决方案:

设备和网络级别的安全对物联网的运行是至关重要的。同样的智能,使设备能够完成他们的任务也必须使他们能够识别和抵消威胁。幸运的是,这并不需要革命性的方法,而是在IT网络中被证明成功的措施的演变,修改为物联网的挑战和连接设备的约束。而不是寻找一个尚未存在的解决方案,或提出一种革命性的安全方法,风河专注于提供当前最先进的IT安全控制,优化了新的和极其复杂的嵌入式应用程序驱动的物联网。

为了减轻IOT设备和客户机(控制这些IOT设备的应用)的安全挑战,我们建议下面的授权和认证模型。这将解决当前的物联网设备的安全问题。

3.3提出的高层次设计概述:

授权服务器(AS)是开放授权(OAuthTM)协议中描述的参与者之一。在成功认证资源所有者并获得授权之后,负责向客户端发布访问令牌。当前版本的授权服务器只支持“资源所有者密码凭据”授权授予类型。资源所有者身份验证将基于目录服务器交互来实现。

 

1:交互概述

3.4设计概述:

这一部分包含开放式授权服务器的总体架构、逻辑和物理设计以及部署拓扑设计。本节简要介绍了用于设计过程的堆栈的OAS体系结构和关键组件,这些细节将在后续章节中详细介绍。OAS组件与客户端实体交互,并使用“资源所有者密码”提供客户端令牌的管理。

AOUTH 2协议规范中描述的证书授权授权。OAS基于这样的业务关系(用户、客户机和令牌之间):客户端在同一时间段内只有一个访问/刷新令牌对。客户端可以使用任何用户凭据来获取令牌,并且在将来的尝试中不使用其他凭据来避免。

 

2:接口和通信协议

OAS使用HTTP/JSON与所有客户端交互。在请求处理过程中,OAS使用LDAP与目录服务器进行交互。OAS服务器只支持“资源所有者密码授权授权”。下图说明了获取令牌所需的步骤。

 

3:资源所有者密码授权流程

 

3所示的流程包括以下步骤:

1、资源所有者为客户端提供用户名和密码。

2.客户端通过从资源所有者接收的凭据来请求来自OAS的令牌。在进行请求时,客户端用授权服务器。

3、授权服务器验证客户端并验证资源所有者凭据,如果发现有效,则发出访问令牌。

 

3.5客户端认证:

客户端通过将其凭据(客户端ID /客户端秘密)作为请求报头(HTFP基本认证方案在[RCF2617]中定义)而对其进行身份认证。客户端秘密在所有客户端上都有一个可预配置的值。这意味着在请求中包含任何客户端ID,如果客户端机密与可信秘密匹配,则客户端将被授权。

 

3.6资源拥有凭证验证:

在请求中提供的资源所有者凭据将使用“绑定”方法对目录服务器进行验证。OAS将尝试使用资源所有者凭据绑定到目录服务器,并执行搜索查询。在绑定或搜索失败的情况下,用户将变得未经授权。可以配置搜索查询。

在使用目录服务器OAS验证用户凭据之前:

如果用户名(例如<用户名> @ ABC.com)包含与一个预定义域(例如ABC)在一个配置中匹配的域部分,将从用户名删除域部分(例如<用户名>),然后将其传递到目录服务器进行验证。

如果用户名(<用户名> @ XYZ.com)包含与Apple配置中的任何预定义域(例如ABC)不匹配的域部分,因为它不会从用户名删除域部分(例如<用户名> @ XYZ.com),并将其传递给用于验证的目录服务器。

如果用户名(例如<用户名>)不包含域部分,AS将将其传递到目录服务器以进行验证。

 

3.7authorization令牌加密机制:

如果任何的恶意用户的用户名和密码,然后我知道the can get hold of the OAS旁路授权令牌and can with Application to authenticate and possibility of getting there may be for one and注册用户授权令牌,令牌授权另一用户由于是静态的爱for all users)。so to avoid such OAS的情况下,授权令牌encrypts the combination of which is uconnect ID时,访问令牌,in and随机种子。is the令牌加密使用RSA加密算法。The RSA加密授权令牌,然后使用Base64编码encoding is the above is also prefixed生成令牌(separated by结肠)配置静态value to get with the information about the客户。

 

4:加密流程

 

四、结论与未来展望

具有通信驱动能力的设备的扩散正在使物联网更加接近,其中感测和驱动功能无缝地融合到背景中,并且通过丰富的新信息源的访问使得新的能力成为可能。但是随着数百万设备和客户端应用程序(移动应用)数量的不可控制的增加,它们的安全性将是一个挑战,需要通过选择底层到顶部的设计方法和多个可扩展性来解决。跨越不同的平台。在设备和网络级的安全性是物联网操作的关键。使设备能够执行任务的智能还必须使它们能够识别和抵消安全威胁。幸运的是,这并不需要革命性的方法,而是在IT网络中证明成功的措施的演变,适应IOT和连接设备的约束的挑战。代替搜索一个尚未存在的解决方案,我们需要在两个设备以及网络级上处理安全性。


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值