Nesnelerin İnterneti (IoT) güvenlik mimarisi
Bir sistem tasarlarken, bu sisteme yönelik olası tehditleri anlamak ve sistem tasarlandıkça ve uygun hale getirebileceği için uygun savunma savunmaları eklemek önemlidir. Bir saldırganın bir sistemin güvenliğinin nasıl tehlikeye alamadığını anlamak için, ürünü güvenlikle birlikte Başlat ' dan tasarlamak önemlidir.
Güvenlik, tehdit modeliyle başlar
Microsoft, ürünleri için uzun süredir kullanılan tehdit modellerine sahiptir ve şirketin tehdit modelleme sürecini herkese açık bir şekilde yaptı. Şirket deneyimi, modellemenin en çok hangi tehditlerle ilgili olarak bilindiğinin ötesinde beklenmedik avantajlar olduğunu gösterir. Örneğin, geliştirme ekibinin dışındaki diğer kişilerle açık bir tartışma için bir duyurmanın oluşturur ve bu da üründeki yeni fikirlere ve geliştirmelere neden olabilir.
Tehdit modellemesinin amacı, bir saldırganın bir sistemin güvenliğini tehlikeye atabilir ve uygun azaltmaları doğru olduğundan emin olmanızı sağlar. Tehdit modellemesi, sistem dağıtıldıktan sonra değil, sistem tasarlandıktan sonra tasarım ekibini azaltıcı etkenleri göz önünde bulundurmaya zorlar. Bu olgu önemli ölçüde önemlidir, çünkü bu, alandaki bir cihaz için güvenlik savunması için uygun olmadığından, hataya açıktır ve müşterilerin risk altında kalmasını sağlar.
Birçok geliştirme ekibi, müşterilerin faydaladığı sistem için işlevsel gereksinimleri yakalayan harika bir iş görür. Bununla birlikte, başka birinin sistemi kötüye kullanmasından daha zor olmayan yollar belirlemek daha zordur. Tehdit modellemesi, geliştirme ekiplerinin bir saldırganın neler yapabileceğini ve neden olabileceğini anlamasına yardımcı olabilir. Tehdit modellemesi, sistemdeki güvenlik tasarımı kararları hakkında bir tartışma oluşturan, Ayrıca, tasarıma güvenlik açısından yapılan değişiklikler hakkında bir tartışma oluşturan yapısal bir işlemdir. Tehdit modeli yalnızca bir belge olsa da, bu belge, bilgi sürekliliği, öğrenilen derslerin saklanması ve yeni ekibin hızlı bir şekilde eklenmesine yardımcı olmak için ideal bir yolu da temsil eder. Son olarak, tehdit modellemesinin bir sonucu, müşterilerinize sağlamak istediğiniz güvenlik taahhütlerini göz önünde bulundurmanız gerekir. Bu taahhütler, tehdit modellemesi ile birlikte Nesnelerin İnterneti (IoT) çözümünüzün test edilmesine ve bunlara yönelik sınamalara sahip.
Tehdit modellemesi ne zaman yapılır
Tehdit modellemesi , tasarım aşamasına dahil ettiğinizde en büyük değeri sunar. Tasarlarken tehditleri ortadan kaldırmak için değişiklik yapma konusunda en büyük esnekliğe sahip olursunuz. Tehditleri tasarıma göre ortadan kaldırmak istenen bir sonucudur. Hafifletmeyi eklemekten, test etenden ve bunların güncel kalmasını sağlamaya ve üstelik bu tür bir eleme işleminin her zaman mümkün olmadığından çok daha kolay. Bir ürün daha fazla yetişkin haline geldiği için tehditleri ortadan kaldırmak daha zor hale gelir ve sonunda geliştirmede erken tehdit modelinden daha fazla iş ve çok daha zor bir denge gerektirir.
Tehdit modellemesi için göz önüne alınması gerekenler
Çözüme bir bütün olarak bakmanız ve ayrıca aşağıdaki alanlara odaklanmanız gerekir:
- Güvenlik ve gizlilik özellikleri
- Arızaları güvenlikle ilgili olan özellikler
- Bir güven sınırına dokunmaya yönelik özellikler
Who tehdit modellemesi gerçekleştirir
Tehdit modellemesi, diğer gibi bir işlemdir. Tehdit modeli belgesini çözümün diğer bileşenleri gibi değerlendirmek ve doğrulamak iyi bir fikirdir. Birçok geliştirme ekibi, müşterilerin faydaladığı sistem için işlevsel gereksinimleri yakalayan harika bir iş görür. Bununla birlikte, başka birinin sistemi kötüye kullanmasından daha zor olmayan yollar belirlemek daha zordur. Tehdit modellemesi, geliştirme ekiplerinin bir saldırganın neler yapabileceğini ve neden olabileceğini anlamasına yardımcı olabilir.
Tehdit modellemesini gerçekleştirme
Tehdit modelleme işlemi dört adımdan oluşur; adımlar şunlardır:
- Uygulamayı modelleme
- Tehditleri listeleme
- Tehditleri azaltma
- Azaltmaları doğrulama
İşlem adımları
Bir tehdit modeli oluştururken göz önünde bulundurmanız gereken üç Thumb kuralı:
Başvuru mimarisinden bir diyagram oluşturun.
İlk olarak başlangıç. Genel bir bakış edinin ve bir bütün olarak sistemi, derin bir şekilde anlayın. Bu yaklaşım, doğru yerlerde derinlemesine bir bakış sağlamanıza yardımcı olur.
İşlemi, işlem sürücüsüne izin vermez. Modelleme aşamasında bir sorun bulmanız ve incelemek istiyorsanız,! adresine gidin! Bu adımları takip etmeniz gerekmez.
Tehditler
Tehdit modelinin dört temel öğesi şunlardır:
Web Hizmetleri, Win32 Hizmetleri ve * Nix Daemon 'ları gibi süreçler. Bazı karmaşık varlıklar (örneğin, alan ağ geçitleri ve algılayıcılar), bu alanlarda teknik ayrıntıya gitme mümkün olmadığında bir işlem olarak soyutlenebilir.
Veri depoları (bir yapılandırma dosyası veya veritabanı gibi her yerden veri depolanır)
Veri akışı (verilerin uygulamadaki diğer öğeler arasında taşındığı)
Dış varlıklar (sistemle etkileşime sahip ancak uygulama denetimi altında değil, örnek kullanıcıları ve uydu akışlarını içerir)
Mimari diyagramdaki tüm öğeler çeşitli tehditlere tabidir; Bu makalede, Ilerleme. Tehdit modellemesini tekrar okuyun ve ilerleme öğeleri hakkında daha fazla bilgi edinin.
Uygulama diyagramının farklı öğeleri belirli bir Ilerleme tehditlerine tabidir:
- Süreçler ilerme tabidir
- Veri akışları TıD 'ye tabidir
- Veri depoları, veri depoları günlük dosyaları olduğunda TıD 'ye ve bazen R 'ye tabidir.
- Dış varlıklar SRD 'ye tabidir
IoT 'de güvenlik
Bağlı özel amaçlı cihazların önemli sayıda olası etkileşim yüzeyi alanı ve etkileşim deseni vardır; bunların hepsi, bu cihazlara dijital erişimi güvenli hale getirmek için bir çerçeve sağlamak üzere göz önünde bulundurulmalıdır. "Dijital erişim" terimi burada, erişim güvenliği 'nin fiziksel erişim denetimi aracılığıyla sağlandığı doğrudan cihaz etkileşimi aracılığıyla yürütülen işlemlerden ayırt edilebilmesi için kullanılır. Örneğin, cihazı kapıya kilidi olan bir odaya yerleştirme. Fiziksel erişim yazılım ve donanım kullanılarak reddedilemez, ancak önde gelen fiziksel erişimin sistem girişimi ' ne kadar oluşmasını engellemek için ölçüler alınabilir.
Etkileşim modellerini araştırırken, "cihaz denetimi" ve "cihaz verileri" ni aynı ilgi düzeyine göre inceleyin. "Cihaz denetimi", davranışını durumuna ya da ortamının durumuna doğru şekilde değiştirme veya davranışlarını sağlayan herhangi bir kişi tarafından bir cihaza sunulan herhangi bir bilgi olarak sınıflandırılabilirler. "Cihaz verileri", bir cihazın durumu ve ortamının gözlemlenen durumu hakkında başka bir tarafa yaydığı herhangi bir bilgi olarak sınıflandırılabilirler.
En iyi güvenlik uygulamalarını iyileştirmek için, tehdit modelleme alıştırmanın bir parçası olarak tipik bir IoT mimarisinin birkaç bileşene/bölgeye bölünmesi önerilir. Bu bölgeler, bu bölümün tamamında tamamen açıklanmıştır ve şunları içerir:
- Aygıtların
- Alan ağ geçidi,
- Bulut ağ geçitleri ve
- Servislere.
Bölgeler, bir çözümü segmentlere ayırmak için geniş bir yoldur; Her bölge genellikle kendi veri ve kimlik doğrulama ve yetkilendirme gereksinimlerine sahiptir. Bölgeler, daha yüksek güven bölgelerinde hasar yalıtma ve düşük güven bölgelerinin etkilerini kısıtlamak için de kullanılabilir.
Her bölge, aşağıdaki diyagramda noktalı kırmızı çizgi olarak belirtilen bir güven sınırı ile ayrılır. Bir kaynaktan diğerine veri/bilgi geçişini temsil eder. Bu geçiş sırasında veri/bilgiler, kimlik sahtekarlığı, Izinsiz, geri çevirme, bilgilerin açıklanması, hizmet reddi ve ayrıcalık yükselmesi (ilerme) ile ilgili olabilir.

Her sınır içinde gösterilen bileşenler de tabi, bu da çözümün tam 360 tehdit modelleme görünümünü sağlar. Aşağıdaki bölümlerde, bileşenlerin her biri ve belirli güvenlik konuları ve yerinde yerleştirilmelidir.
Aşağıdaki bölümlerde, genellikle bu bölgelerde bulunan standart bileşenler tartışıyordu.
Cihaz bölgesi
Cihaz ortamı, fiziksel erişimin ve/veya "yerel ağ" ağa yönelik eşler arası dijital erişiminin uygun olduğu cihaz etrafındaki en yakın fiziksel alandır. "Yerel ağ", farklı olan, ancak büyük olasılıkla köprülenmiş ve genel Internet 'e ait olan bir ağ olduğu varsayılır ve cihazların eşler arası iletişimine izin veren herhangi bir kısa erimli kablosuz radyo teknolojisini içerir. Böyle bir yerel ağın yanılsamasını oluşturan herhangi bir ağ sanallaştırma teknolojisi içermez ve aynı zamanda, eşler arası iletişim ilişkisi girmeleri durumunda, ortak ağ alanı genelinde iletişim kurmak için iki cihaz gerektiren genel operatör ağlarını içermez.
Alan ağ geçidi bölgesi
Alan ağ geçidi, iletişim Etkinleştirici ve potansiyel olarak cihaz denetim sistemi ve cihaz veri işleme merkezi olarak davranan bir cihaz/gereç veya bazı genel amaçlı sunucu bilgisayar yazılımıdır. Alan ağ geçidi bölgesi, alan ağ geçidinin kendisini ve ona bağlı tüm cihazları içerir. Adından da anlaşılacağı gibi, alan ağ geçitleri adanmış veri işleme tesislerinin dışında davranır, genellikle konuma bağlıdır, büyük olasılıkla fiziksel olarak izinsiz erişim sağlar ve sınırlı işlemsel yedekliliğe sahiptir. Hepsi, bir alan ağ geçidinin, işlevinin ne olduğunu bilirken, bir BT 'nin bir şey ve çok daha fazla şey olduğunu varsayalım.
Bir alan ağ geçidi, erişim ve bilgi akışını yönetirken etkin bir rolü olan bir boyutundaydı trafik yönlendiricisinden farklıdır, yani bu, bir uygulama ve ağ bağlantısı ya da oturum terminalidir. Bir NAT aygıtı veya güvenlik duvarı, açık bağlantı veya oturum terminalleri olmadığından, ancak bunlar üzerinden yapılan bir yol (veya blok) bağlantısı ya da oturumları olmadığından alan ağ geçitleri olarak nitelemez. Alan ağ geçidi iki ayrı yüzey alanına sahiptir. Bunlardan biri, kendisine bağlı olan ve bölgenin içini temsil eden cihazların yanı sıra tüm dış taraflar ve bölgenin kenarı olan bir yüzlük olur.
Bulut ağ geçidi bölgesi
Bulut ağ geçidi, genellikle bu tür sistemlerin federasyonu olan bulut tabanlı denetim ve veri analizi sistemine doğru, genel ağ alanı genelindeki birkaç farklı siteden cihazlara veya alan ağ geçitlerine uzaktan iletişim sağlayan bir sistemdir. Bazı durumlarda, bulut ağ geçidi tabletler veya telefonlar gibi terminallerden özel amaçlı cihazlara erişimi hemen kolaylaştırıyor olabilir. Burada ele alınan bağlamda "bulut", bağlı cihazlar veya alan ağ geçitleri ile aynı siteye bağlı değil ayrılmış bir veri işleme sistemi anlamına gelir. Ayrıca bulut bölgesinde operasyonel ölçüler hedeflenen fiziksel erişimi önler ve "genel bulut" altyapısına açık olmayabilir.
Bulut ağ geçidi, bulut ağ geçidini ve tüm bağlı cihazlarını veya alan ağ geçitlerini diğer ağ trafiğinden ya da alan ağ geçitlerinden uzak tutularak bir ağ sanallaştırma katmana eşlenmiş olabilir. Bulut ağ geçidinin kendisi bir cihaz denetim sistemi ya da cihaz verileri için bir işleme veya depolama tesisi değildir; bu tesisler bulut ağ geçidiyle arabirime sahiptir. Bulut ağ geçidi bölgesi, bulut ağ geçidinin kendisiyle birlikte tüm alan ağ geçitlerini ve cihazları doğrudan veya dolaylı olarak buna bağlı olarak içerir. Bölgenin kenarı, tüm dış tarafların iletişim kurarak iletişim kuracakları ayrı bir yüzey alanıdır.
Hizmetler bölgesi
Bu bağlam için bir "hizmet", veri toplama ve analiz için bir alan veya bulut ağ geçidi aracılığıyla cihazlarla kesişen herhangi bir yazılım bileşeni veya modül olarak ve komut ve denetim için tanımlanır. Hizmetler aracıdır. Ağ geçitlerine ve diğer alt sistemlere yönelik kimlikleri kapsamında hareket eder, verileri depolar ve analiz eder, veri içgörülerine veya zamanlamalarına göre cihazlara otonom komutlar verir ve yetkili son kullanıcılara bilgi ve denetim özelliklerini sunar.
Bilgi cihazları ve özel amaçlı cihazlar karşılaştırması
Bilgisayarlar, telefonlar ve tabletler öncelikli olarak etkileşimli bilgi cihazlarıdır. Telefonlar ve tabletler, pil ömrünü en üst düzeye çıkarmak için açıkça iyileştirilmiştir. Tercihen bir kişi ile hemen etkileşim kurmadan veya müzik çalma veya sahibine belirli bir konuma yol gösterici hizmetler sağlamama durumuyla kısmen kapalıdır. Sistem perspektifinden bakıldığında, bu bilgi teknolojisi cihazları temelde insanlara yönelik bir vekil olarak hareket ediyor. Eylem öneren "insan aktüatörleri" ve girişi toplayan "kişi algılayıcıları" bunlardır.
Basit sıcaklık algılayıcılarından, içinde binlerce bileşen bulunan karmaşık fabrika üretim hatlarına kadar özel amaçlı cihazlar farklıdır. Bu cihazların kapsamı amaç olarak çok daha fazladır ve bazı kullanıcı arabirimi sağlasalar bile, bunların kapsamı büyük ölçüde fiziksel dünyada varlıklarla arabirim haline gelir veya varlıklarla tümleştiritir. Ortam durumlarını ölçüp bildirebilir, vanaları çevirebilir, alarmları, ses alarmlarını ve anahtar ışıklarını kontrol altında bulundurup birçok farklı görev gerçekleştirebilirler. Bir bilgi aygıtının çok genel, çok pahalı, çok büyük veya çok hızlı olduğu işlerde yardımcı olur. Somut amaç, teknik tasarımlarının yanı sıra üretim ve zamanlanmış yaşam süresi işlemi için kullanılabilir parasal bütçeyi hemen ortaya çıkartır. Bu iki temel faktörün birleşimi, kullanılabilir operasyonel enerji bütçesini, fiziksel ayak izini ve dolayısıyla kullanılabilir depolama, işlem ve güvenlik özelliklerini kısıtlar.
Otomatik veya uzaktan kontrol edilebilir cihazlarda bir sorun olursa (örneğin, fiziksel hatalar veya yetkisiz yetkisiz giriş ve işleme için mantık hatalarını denetleme). Üretim çokları yok edilmiş, binalara zarar veya zarar ve hatta ölümler bile olabilir. Bu, çalınmış kredi kartı limitini en üst sınıra kadar çıkarabilecek bir zarar sınıfından tamamen farklı bir zarar sınıfıdır. Bir şeyleri hareket ettiren cihazlar için güvenlik çubuğu ve sonunda bir şeyin taşınmalarına neden olan komutlarla sonuçlanabilecek algılayıcı verileri için, herhangi bir e-ticaret veya bankacılık senaryosundan daha yüksek olması gerekir.
Cihaz denetimi ve cihaz veri etkileşimleri
Bağlı özel amaçlı cihazlarda önemli sayıda olası etkileşim yüzeyi alanı ve etkileşim deseni vardır ve bunların hepsi bu cihazlara dijital erişimin güvenliğini sağlamak için bir çerçeve sağlamak için dikkate alınmalıdır. Burada "dijital erişim" terimi, erişim güvenliğinin fiziksel erişim denetimi aracılığıyla sağlanıyor olduğu doğrudan cihaz etkileşimi aracılığıyla gerçekleştirilen işlemleri ayırt etmek için kullanılır. Örneğin, cihazı kapının kilidinin olduğu bir odaya koymak. Yazılım ve donanım kullanılarak fiziksel erişim reddedilene kadar, fiziksel erişimin sistem müdahalesine neden olması için önlemler alınabilirsiniz.
Etkileşim desenlerini incelerken tehdit modellemesi sırasında aynı dikkat düzeyine sahip "cihaz denetimi" ve "cihaz verileri"ne bakın. "Cihaz denetimi", davranışını durumuna veya ortamının durumuna göre değiştirme veya etkileme hedefiyle herhangi bir taraf tarafından cihaza sağlanan herhangi bir bilgi olarak sınıflandırılabilir. "Cihaz verileri", bir cihazın durumu ve ortamının gözlemlenen durumu hakkında başka bir taraf tarafından yayılan herhangi bir bilgi olarak sınıflandırılabilir.
Azure IoT başvuru mimarisi için tehdit modellemesi gerçekleştirme
Microsoft, azure IoT için tehdit modellemesi yapmak için daha önce özetlenen çerçeveyi kullanır. Aşağıdaki bölümde, IoT için tehdit modellemesi ve tanımlanan tehditleri ele nasıl ele alanın göstermek için Azure IoT Başvuru Mimarisi'nin somut bir örneği kullanılır. Bu örnek dört ana odak alanı tanımlar:
- Cihazlar ve Veri Kaynakları,
- Veri Taşıma,
- Cihaz ve Olay İşleme ve
- Sunum

Aşağıdaki diyagramda Microsoft'un IoT Mimarisinin veri kaynağı tarafından kullanılan veri Flow Diyagramı modeli kullanılarak basitleştirilmiş bir görünümü Microsoft Threat Modeling Tool:

Mimarinin cihaz ve ağ geçidi özelliklerini ayırıyor olduğunu unutmayın. Bu yaklaşım, kullanıcının daha güvenli ağ geçidi cihazlarını kullanmasını sağlar: genellikle termostat gibi yerel bir cihazın kendi başına sağlayabilen daha fazla işlem yükü gerektiren güvenli protokolleri kullanarak bulut ağ geçidiyle iletişim kurabilen cihazlardır. Azure hizmetleri bölgesinde, Cloud Gateway'in sanal ağ geçidi hizmeti tarafından Azure IoT Hub varsayın.
Cihaz ve veri kaynakları/veri taşıma
Bu bölümde, daha önce tehdit modellemesi bakış açılarından özetlenen mimari inceler ve bazı doğal sorunları nasıl ele alanın bir genel bakış sağlar. Bu örnek, bir tehdit modelinin temel öğelerine odaklanır:
- İşlemler (hem denetiminiz hem de dış öğeleriniz altında)
- İletişim (veri akışları olarak da adlandırılan)
- Depolama (veri depoları olarak da adlandırılan)
İşlemler
Bu örnek, Azure IoT mimarisinde özetlenen kategorilerin her biri, verilerin/bilgilerin mevcut olduğu farklı aşamalarda (işlem, iletişim ve depolama) bir dizi farklı tehdidi hafifletmaya çalışır. Aşağıda , "süreç" kategorisi için en yaygın kullanılanlara genel bir bakış ve ardından bu tehditlerin en iyi şekilde nasıl azaltılabileceğine ilişkin bir genel bakış ve ardından yer almaktadır:
Spoofing (S): Saldırgan, yazılım veya donanım düzeyinde bir cihazdan şifreleme anahtarı malzemelerini ayıklar ve ardından anahtar malzemenin alınmış olduğu cihazın kimliği altında farklı bir fiziksel veya sanal cihazla sisteme erişebilirsiniz. İyi bir çizim, tüm TV'leri açtıran ve popüler ünlü araçlar olan uzaktan denetimlerdir.
Hizmet Reddi (D): Bir cihaz, radyo sıklıklarına veya kesme kablolarına müdahale ederek işlev veya iletişim kuramaz hale getirilebilir. Örneğin, güç veya ağ bağlantısının kasıtlı olarak çalınmış olduğu bir güvenlik kamerası verileri raporlamaz.
Kurcalama (T): Bir saldırgan, cihaz üzerinde çalışan yazılımı kısmen veya kısmen değiştirerek, değiştirilmiş yazılımın, anahtar malzeme veya anahtar malzemelerinin yer alan şifreleme tesislerinin kötü amaçlı program tarafından kullanılabilir durumda olduğu durumda cihazın orijinal kimliğine izin verme olasılığı vardır. Örneğin, bir saldırgan, iletişim yolunda cihazdan gelen verileri kesme ve gizleme için ayıklanan anahtar malzemelerinden faydalanarak kimliği çalınan anahtar malzemeyle kimliği doğrulanmış hatalı verilerle değiştirebilir.
Bilgilerin Açığa Çıkması (I): Cihaz, manipüle yazılımı çalıştırıyorsa, bu tür yönlendirilen yazılımlar yetkisiz taraflara veri sızdırıyor olabilir. Örneğin, bir saldırgan kendisini cihazla denetleyici veya alan ağ geçidi ya da bulut ağ geçidi arasındaki iletişim yoluna eklemesi için ayıklanan anahtar malzemeden faydalanarak bilgileri sildi.
Ayrıcalık Yükseltmesi (E): Belirli bir işleve sahip bir cihaz başka bir şey yapmaya zor olabilir. Örneğin, yarı yarıya açılacak şekilde programlanmış bir vana, tüm yolu açmak için kandırlanabilir.
| Bileşen | Tehdit | Risk azaltma | Risk | Uygulama |
|---|---|---|---|---|
| Cihaz | S | Cihaza kimlik atama ve cihazın kimliğini doğrulama | Cihazın veya bir kısmını başka bir cihazla değiştirme. Doğru cihazla konuştuğunu nasıl anlıyabilirsiniz? | Aktarım Katmanı Güvenliği (TLS) veya IPSec kullanarak cihazın kimlik doğrulama. Altyapı, tam asimetrik şifrelemeyi kaldıramazken önceden paylaşılan anahtar (PSK) kullanmayı desteklemeli. Azure AD, OAuth'dan faydalanma |
| TRID | Örneğin, cihazdan anahtarları ve diğer şifreleme malzemelerini ayıklamayı zor hale kullanarak cihaza kurcalama mekanizmaları uygulama. | Risk, birinin cihaz üzerinde oynaması (fiziksel girişim) olabilir. Cihazın üzerinde oynanmadığını nasıl emin olursanız olun. | En etkili risk azaltma, anahtarların okunamayacak özel yonga devresinde depolanmasına olanak sağlayan, ancak yalnızca anahtarı kullanan ancak anahtarı hiçbir zaman açıklamadan şifreleme işlemleri için kullanılabilir olan güvenilir bir platform modülü (TPM) özelliğidir. Cihazın bellek şifrelemesi. Cihaz için anahtar yönetimi. Kodu imzalama. | |
| E | Cihaz üzerinde erişim denetimine sahip olmak. Yetkilendirme şeması. | Cihaz, bir dış kaynaktan gelen komutlara, hatta güvenliği tehlikeye atılmış algılayıcılara göre tek tek eylemlerin gerçeklenese saldırının başka türlü erişilemez işlemler gerçekleştirmesi için izin verir. | Cihaz için yetkilendirme şemasına sahip olmak | |
| Alan Ağ Geçidi | S | Alan ağ geçidinin Cloud Gateway'de kimlik doğrulama (sertifika tabanlı, PSK veya Talep tabanlı gibi).) | Birisi Field Gateway'i yanılsa, kendisini herhangi bir cihaz olarak sunabilirsiniz. | TLS RSA/PSK, IPSec, RFC 4279. Genel olarak cihazlarındaki aynı anahtar depolama ve kanıtlama sorunları-en iyi durum TPM kullanır. IPSec için, kablosuz algılayıcı ağlarını (WSN) desteklemeye yönelik 6LowPAN uzantısı. |
| TR | Alan ağ geçidini izinsiz koruma (TPM) | Alan ağ geçidine konuştuğu bir bulut ağ geçidi ile ilgili sızdırma saldırıları, bilgilerin açığa çıkmasına ve verilerin değiştirilmesine neden olabilir | Bellek şifreleme, TPM, kimlik doğrulama. | |
| E | Alan ağ geçidi için erişim denetimi mekanizması |
Bu kategoride tehditler için bazı örnekler aşağıda verilmiştir:
Sızdırma: bir saldırgan, yazılım veya donanım düzeyinde bir cihazdan şifreleme anahtarı malzemesini ayıklayabilir ve ardından, ana malzemenin alındığı cihaz kimliği altında farklı bir fiziksel veya sanal cihazla sisteme erişebilir.
Hizmet reddi: bir cihaz radyo sıklıklarının veya üstün kabloların etkilenerek çalışmaya veya iletişime geçilerek oluşturulabilir. Örneğin, güç veya ağ bağlantısı kasıtlı olarak ele alınan bir gözetim kamerası, verileri raporlamaz.
Değişiklik: bir saldırgan, cihaz üzerinde çalışan yazılımın kısmen veya tamamen yerini alabilir ve önemli malzemeleri barındıran şifreleme tesislerinin illicıt programı tarafından kullanılabilir olması halinde, değiştirilmiş yazılımın, cihazın orijinal kimliğinden yararlanmasını sağlayabilir.
Müdahale: boş bir koridordaki 'ın görünür-bit resmini gösteren bir izleme Kamerası, böyle bir koridordaki fotoğrafına hedeflenmiş olabilir. Bir duman veya yangın algılayıcısı, birinin altında daha açık tutan bir kişi raporluyor. Her iki durumda da cihaz Teknik olarak sisteme tamamen güvenilir olabilir, ancak bu işlem, yönetilen bilgileri raporlar.
Değişiklik: bir saldırgan, iletişim yolundaki cihazdan gelen verileri kesme ve gizleme ve çalınan anahtar malzemesiyle kimlik doğrulayan yanlış verilerle değiştirmek için ayıklanan anahtar malzemesinden yararlanabilir.
Bilgilerin açığa çıkması: cihaz, yönetilen yazılım çalıştırıyorsa, bu tür bir yazılım, verileri yetkisiz taraflara sızdırabilir.
Bilgilerin açığa çıkması: bir saldırgan, bir bilgisayar ile bir denetleyici veya alan ağ geçidi ya da bulut ağ geçidi ile ilgili bilgi almak için bir iletişim yoluna kendisini eklemek üzere ayıklanan anahtar malzemesini kullanabilir.
Hizmet reddi: cihaz kapatılabilir veya iletişim mümkün olmayan bir moda açılabilir (birçok endüstriyel makinede bilerek olur).
Değişiklik: cihaz, denetim sistemine bilinmeyen bir durumda çalışacak şekilde yeniden yapılandırılabilir (bilinen ayarlama parametreleri dışında) ve bu nedenle yanlış yorumlanabilen verileri sağlar
Ayrıcalık yükselmesi: belirli bir işlevi yapan bir cihaz, başka bir şey yapmak için zorlanabilir. Örneğin, yarı bir şekilde programlanan bir vana, her şey açmak için karmaşık olabilir.
Yanıltma/ret/Red: güvenli değilse (tüketici uzak denetimlerinde nadiren olduğu gibi), bir saldırgan bir cihazın durumunu anonim olarak değiştirebilir. İyi bir çizim, popüler Prankster araçları olan herhangi bir TV 'yi açmak için uzak denetimlerdir.
İletişim
Cihazlar, cihazlar ve alan ağ geçitleri ile cihaz ve bulut ağ geçidi arasındaki iletişim yolunun etrafındaki tehditler. Aşağıdaki tabloda, cihazda/VPN üzerinde açık yuvaların çevresinde bazı yönergeler bulunur:
| Bileşen | Tehdit | Risk azaltma | Risk | Uygulama |
|---|---|---|---|---|
| Cihaz IoT Hub | DEĞERI | TID Trafiği şifrelemek için TLS (PSK/RSA) | Cihaz ve ağ geçidi arasındaki iletişimi dinleyen ya da engelliyor | Protokol düzeyinde güvenlik. Özel protokollerle bunları nasıl koruyacağınızı belirlemeniz gerekir. Çoğu durumda, iletişim cihazdan IoT Hub gerçekleşir (cihazın bağlantıyı başlattığı). |
| Cihazdan cihaza | DEĞERI | TID Trafiği şifrelemek için TLS (PSK/RSA). | Cihazlar arasında geçiş sırasında verileri okuma. Verilerle müdahale. Yeni bağlantılarla cihazı aşırı yükleme | Protokol düzeyinde güvenlik (MQTT/AMQP/HTTP/CoAP). Özel protokollerle bunları nasıl koruyacağınızı belirlemeniz gerekir. DoS tehdidi için risk azaltma, bir bulut veya alan ağ geçidi aracılığıyla cihazları eşler ve yalnızca ağa yönelik istemci olarak davranır. Eşleme, ağ geçidi tarafından aracılı yapıldıktan sonra eşler arasında doğrudan bağlantıya neden olabilir |
| Dış varlık cihazı | DEĞERI | Dış varlığın cihaza güçlü eşleştirme | Cihaza olan bağlantıyı dinleyen. Cihazla iletişimi engelliyor | Dış varlığı cihaz NFC/Bluetooth Le güvenli bir şekilde eşleştiriliyor. Cihazın işletimsel panelini denetleme (fiziksel) |
| Alan ağ geçidi bulutu ağ geçidi | DEĞERI | Trafiği şifrelemek için TLS (PSK/RSA). | Cihaz ve ağ geçidi arasındaki iletişimi dinleyen ya da engelliyor | Protokol düzeyinde güvenlik (MQTT/AMQP/HTTP/CoAP). Özel protokollerle bunları nasıl koruyacağınızı belirlemeniz gerekir. |
| Cihaz bulutu ağ geçidi | DEĞERI | Trafiği şifrelemek için TLS (PSK/RSA). | Cihaz ve ağ geçidi arasındaki iletişimi dinleyen ya da engelliyor | Protokol düzeyinde güvenlik (MQTT/AMQP/HTTP/CoAP). Özel protokollerle bunları nasıl koruyacağınızı belirlemeniz gerekir. |
Bu kategoride tehditler için bazı örnekler aşağıda verilmiştir:
Hizmet reddi: kısıtlanmış cihazlar genellikle bir ağ üzerinde gelen bağlantıları veya istenmeyen veri birimlerini etkin bir şekilde dinlerse, bir saldırgan birçok bağlantıyı paralel olarak açabildiğinde ya da yavaş hizmet vermediğinden ya da cihaz istenmeyen trafikle taşabileceğinden, genellikle DOS tehdidi altındadır. Her iki durumda da cihaz, ağ üzerinde çalışamaz şekilde işlenebilir.
Sızdırma, bilgi açığa çıkması: kısıtlanmış cihazlar ve özel amaçlı cihazlar genellikle parola veya PIN koruması gibi tek bir güvenlik özelliğine sahiptir veya ağa güvenmek zorunda kaldıklarında, bir cihaz aynı ağ üzerinde olduğunda bilgilere erişim izni verir ve bu ağ genellikle yalnızca paylaşılan bir anahtar tarafından korunur. Bu, cihaz veya ağ ile paylaşılan gizli dizi açıklandığında, cihazı denetlemek veya cihazdan alınan verileri gözlemlemek mümkündür.
Sızdırma: bir saldırgan yayını ele geçirebilir veya kısmen geçersiz kılabilir ve oluşturana (ortadaki Man) sızma edebilir.
Değişiklik: bir saldırgan yayını ele geçirebilir veya kısmen geçersiz kılabilir ve yanlış bilgi gönderebilir.
Bilgilerin açıklanması: bir saldırgan bir yayını yayında bırakabilir ve yetkilendirme yapmadan bilgi alabilir.
Hizmet reddi: bir saldırgan, yayın sinyalini sıkışmış olabilir ve bilgi dağıtımını reddedebilir.
Depolama
Her cihaz ve alan ağ geçidinin bir depolama biçimi vardır (verileri sıraya alma, işletim sistemi (OS) görüntü depolaması için geçici).
| Bileşen | Tehdit | Risk azaltma | Risk | Uygulama |
|---|---|---|---|---|
| Cihaz depolama | TR | Depolama şifreleme, günlükleri imzalama | Depolama alanından (PII verileri) veri okuma, telemetri verileriyle müdahale etme. Kuyruğa alınmış veya önbelleğe alınmış komut denetimi verileriyle müdahale. Önbelleğe alınmış veya yerel olarak kuyruğa alınan yapılandırma ya da bellenim güncelleştirme paketlerinin güvenliği, işletim sistemi ve/veya sistem bileşenlerine yol açabilir | Şifreleme, ileti kimlik doğrulama kodu (MAC) veya dijital imza. Mümkün olduğunda, kaynak erişim denetim listeleri (ACL 'Ler) veya izinler aracılığıyla güçlü erişim denetimi. |
| Cihaz işletim sistemi görüntüsü | TR | İşletim sistemi/IŞLETIM sistemi bileşenleri değiştirme | Salt okuma işletim sistemi bölümü, imzalanmış işletim sistemi görüntüsü, şifreleme | |
| Alan ağ geçidi depolaması (verileri sıraya alma) | TR | Depolama şifreleme, günlükleri imzalama | Depolamadan veri okuma (PII verileri), telemetri verileriyle oynama, kuyruğa alınmış veya önbelleğe alınmış komut denetimi verileriyle oynama. Yerel olarak önbelleğe alınmış veya kuyruğa alınmış durumdayken yapılandırma veya üretici yazılımı güncelleştirme paketleriyle (cihazları veya alan ağ geçidini) kurcalamak işletim sistemi ve/veya sistem bileşenlerinin tehlikeye atılmış olmasına yol açabiliyor | BitLocker |
| Alan Ağ Geçidi işletim sistemi görüntüsü | TRID | OS ile oynama /işletim sistemi bileşenlerini değiştirme | Salt okunur işletim sistemi bölümü, imzalı işletim sistemi görüntüsü, Şifreleme |
Cihaz ve olay işleme/bulut ağ geçidi bölgesi
Bulut ağ geçidi, genellikle bu tür sistemlerin federasyonu olan bulut tabanlı denetim ve veri analizi sistemine doğru, genel ağ alanı genelindeki birkaç farklı siteden cihazlara veya alan ağ geçitlerine uzaktan iletişim sağlayan bir sistemdir. Bazı durumlarda, bulut ağ geçidi tabletler veya telefonlar gibi terminallerden özel amaçlı cihazlara erişimi hemen kolaylaştırıyor olabilir. Burada ele alınan bağlamda "bulut", bağlı cihazlar veya alan ağ geçitleri ile aynı siteye bağlı olan ve operasyonel ölçülerin hedeflenen fiziksel erişimi engelleyen ama mutlaka bir "genel bulut" altyapısına bağlı olmadığını ifade etmek için ayrılmış bir veri işleme sistemi anlamına gelir. Bulut ağ geçidi, bulut ağ geçidini ve tüm bağlı cihazlarını veya alan ağ geçitlerini diğer ağ trafiğinden ya da alan ağ geçitlerinden uzak tutularak bir ağ sanallaştırma katmana eşlenmiş olabilir. Bulut ağ geçidinin kendisi bir cihaz denetim sistemi ya da cihaz verileri için bir işleme veya depolama tesisi değildir; bu tesisler bulut ağ geçidiyle arabirime sahiptir. Bulut ağ geçidi bölgesi, bulut ağ geçidinin kendisiyle birlikte tüm alan ağ geçitlerini ve cihazları doğrudan veya dolaylı olarak buna bağlı olarak içerir.
Bulut ağ geçidi çoğunlukla alan ağ geçidi ve cihazların bağlanacakları uç noktalara sahip hizmet olarak çalışan özel bir yazılımdır. Bu nedenle güvenlikle tasarlanmalı. Bu hizmeti tasarlamak ve inşa etmek için SDL işlemini izleyin.
Hizmetler bölgesi
Denetim sistemi (veya denetleyici), bir veya birden çok cihazı denetlemek ve/veya sunum ya da sonraki denetim amaçlarıyla cihaz verilerini toplamak ve/veya depolamak ve/veya analiz etmek amacıyla bir cihaz ya da alan ağ geçidi ya da bulut ağ geçidi ile arabirime sahip bir yazılım çözümüdür. Denetim sistemleri, bu tartışma kapsamındaki kişiler ile etkileşimi hemen kolaylaştıran tek varlıklardır. Özel durumlar, bir kişinin cihazı kapatması veya diğer özellikleri değiştirmesini sağlayan ve dijital olarak erişilebilen işlevsel eşdeğeri olmayan bir anahtar gibi cihazlardaki ara fiziksel denetim yüzeyleridir.
Orta fiziksel denetim yüzeyleri, idare mantığının fiziksel denetim yüzeyinin işlevini, eşdeğer bir işlevin uzaktan başlatılamaması veya uzaktan girişle giriş çakışmalarının önüne geçilecek şekilde kısıtlar. Ara denetim yüzeyleri kavramsal olarak cihazın paralel olarak bağlı olduğu diğer tüm uzaktan denetim sistemleriyle aynı temel işlevlerden yararlanan yerel bir denetim sistemine iliştirilmiş olur. Bulut bilişime yönelik en önemli tehditler Cloud Security Alliance (CSA) sayfasından okunabilir.
Ek kaynaklar
Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
Ayrıca bkz.
IoT Hub IoT Hub erişimi denetleme konusunda IoT Hub okuyun.