ATMEL Logo


 

用于连接设备生态系统的智能安全

物联网 (IoT) 是您尚待开发的新领域。您赋予客户能力,并创造新的创新产品。但是,在任何尚待开发的新领域都会存在危险,物联网在整个网络中都存在漏洞。无论是在您家中连接的设备,还是云服务通过互联网访问的庞大设备网络,您都希望能够控制可以访问您的网络生态系统的内容和人员。但是您如何知道哪些设备被授权成为您的生态系统的一部分,并访问您的网络的好处?您又如何知道某个网络节点是一个设备,而不是别人假装成设备以便可以进入您的网络?您的家、汽车、办公楼、产品及其品牌配件都是生态系统,您需要在这里明确控制成员资格,以确保安全和始终一致的积极用户体验。

那么,您如何保护您的客户以及您的业务?控制生态系统的成员资格并非易事,特别是软件和固件几乎无法跟踪,它们可以被轻松处理。由数以千计的设备制造商组成庞大的网络,每个制造商都有几十种产品线,而且每个产品都具有众多的软件版本,这使得一致的生态系统控制迅速成为难以管理的任务。

但是,通过从一开始便在网络和设备中构建智能安全,您可以通过唯一标识每个批准的设备来以安全并且可高度扩展的方法简化这个过程。认证是如此之快,以至于用户无法看到该过程,并且它可以提供客户追求的无缝用户体验。

Atmel 可以为品牌所有者和市场中的设备制造商确保所有的安全物流,范围从 医疗保健和可穿戴设备智能家居工业。让我们向您展示如何做到。

保护您的一切东西免受潜伏在整个物联网生态系统中的威胁

  • 设备欺骗 让黑客使用模拟 IoT 设备的软件获得网络的访问权限
  • 网络登记 打开漏洞和后门,进入到消费者或 OEM 的网络
  • 设备标识 是一个复杂的多步骤过程,在每个阶段都存在漏洞
  • 远程更新 为恶意软件提供上传到系统的机会
  • 品牌/IP 假冒 通过克隆不安全或质量低下的配件危害消费者和公司的声誉
   

设备欺骗

Device Spoofing

如果您正在开发健康或医疗器械,您肯定知道保护消费者和他们的个人信息安全有多么重要。但是,为什么黑客对不太重要的物联网设备上的数据如此感兴趣,例如恒温器或灯泡?在许多情况下,他们的实际目标是获得与设备连接的网络的访问权。(2014 年广为人知的家得宝泄密事件便属于这种情况。)

设备欺骗和“中间人”(MITM) 攻击的目的是使用模拟 IoT 设备的软件获得网络的访问权限。缺乏验证的网络和设备可能会受到欺骗,从而放弃访问凭据或执行恶意代码。即便网络具有较弱的认证,也易于受到 MITM 攻击,在这种攻击中,攻击者会窃听传输信息,并盗取访问凭据。

 

保护您的设备和网络免受欺骗或 MITM 攻击

Device Spoofing

密钥作为可核查的独特识别标签的一部分,可以确保网络上的每一个设备都处于正确的位置,并使用身份验证使加密生效。这些技术帮助您:

  • 保护通过无线网络发送到边缘节点设备以及从边缘节点设备发送的数据
  • 防止通过未经授权的网络访问操纵网络设备
  • 确保不能将 IoT 设备作为进入用户或制造商网络的后门使用

» 了解更多关于 Atmel 安全解决方案 防止欺骗和 MITM 攻击的内容.

   

网络登记

登记是将新设备简单、安全地带到网络中的过程。这可能尤其对具有限制或没有用户界面的 IoT 设备具有挑战性,例如灯泡或某些工业应用。在许多情况下,消费者在方便性方面的需求要求能够一次完成许多设备的批量登记。该过程变得更加复杂,因为它需要使用必须获得支持的许多无线协议,其中包括 6LoWPAN、Wi-Fi、蓝牙和其他的专有新技术。

锁定您的网络登机流程

无论您的目标市场是家居还是工业自动化,您都有责任维护客户网络的安全性。确保安全传输访问凭据可防止未经授权的设备登记到您的网络,保护通过网络发送的数据。它还可以防止您的网络设备与未经授权的设备进行通信,通过未经授权的网络访问被操纵,或成为进入您或客户网络的后门。

» 了解更多关于 Atmel 安全解决方案 保护网络登记的内容.

   

设备标识

边缘节点设备是物联网中最薄弱的环节,特别是在忽略安全的成本敏感型市场可能会被视为削减成本的可行方法。但头条新闻继续强调边缘节点被用作进入重要网络的后门时消费者和企业面临的风险。(2014 年的家得宝泄密事件便是主要示例。)制造商需要经过验证的边缘节点的安全性,同时还要具有成本效益并且可以对大量或少量数据进行管理。

通过设备配置和调试确保 IoT 边缘节点的安全

通过配置和调试的设备标识可确保只有合法的、可信赖的设备可以彼此连接和连接到网络。设备标识的基础是配置,这需要原始设备,并出于安全原因赋予它一个身份。这涉及加载唯一的私有密钥以及任何其他凭据或文件,来确立设备是合法的并且值得信赖。调试会将设备从通用设备转换成与特定网络上具体用户相关的设备。它通常涉及带有网络提供商的账户和验证步骤,例如通过手机传送密码。

在生产阶段使用凭据和密钥安全配置新设备涉及:

Device Spoofing
  • 生成密钥对
  • 生成凭据
  • 数字签名设备
  • 安全地编程设备
  • 在设备中安全存储私有密钥和访问凭据
  • 轻松并且廉价地做到这点

» 了解更多关于 Atmel 安全解决方案 防止边缘节点漏洞的内容.

   

远程更新

在现场更新设备的软件或硬件会打开新的安全漏洞。安全计划包括在更新过程中防止恶意软件在设备上自行安装和检测文件损坏。安全的下载协议可以阻止代码在传输过程中被改变,安全启动和代码执行只允许在设备上运行授权的代码。

在设备的生命周期内现场维护安全

Device Spoofing

内置于设备的软件控制将有助于在随着时间的推移进行现场更新时对其进行保护,保障网络安全,维护消费者的满意度。这些控制可确保接入点和系统仅作为验证码整体运行。安全协议还可确保经过验证的固件上传,从而避免引入恶意软件或病毒来破坏系统。

» 了解更多关于 Atmel 安全解决方案 用于软件安全启动的内容.

 
   
Device Spoofing

品牌/IP 假冒

品牌和 IP 假冒通过克隆不安全或质量低下的配件危害消费者和公司的声誉。这对具有附件生态系统的应用程序特别重要。如果不具有该级别的安全性,消费者便无法防止可能破坏更大系统或使其体验受损的假冒设备。结果如何呢?客户不满意,品牌贬值,因造假失去收入。

保护消费者,保护您自己

安全协议不仅可以防止假冒设备,而且还可以为原始设备制造商和消费者节省资金。此级别的安全性可防止克隆您的设计和代码,确保您获得批准的生态系统的互操作性,并保证设备如设计的那样发挥功能。

» 了解更多关于 Atmel 安全解决方案 防止假冒的内容。.