是否有表明物联网设备安全级别的证书?


11

IoT设备是否有任何可靠的证书,可用于比较这些设备提供的安全性?1个

当前,物联网领域完全被不同的协议,标准和专有解决方案所分散。在另一方面物联网设备下降僵尸网络就像苍蝇。是否有任何标准可供客户信任,以使设备符合一定的安全级别?甚至证书都可以证明所提供的安全性?

如果没有当前的标准,是否有希望的举措来创建这样的标准?


1:免责声明:这是基于某个似乎在承诺阶段未提交到站点的用户的第51区问题。我想发布它以帮助定义网站的范围。

Answers:


10

UL(以前的Underwriters Laboratories)提供了“ 网络安全保证计划”,以证明物联网设备可以免受大多数主要威胁的侵害。

根据Ars Technica的说法,UL似乎在其认证过程中受到高度尊重:

UL是一家具有122年历史的安全标准组织,其各种标志(UL,ENEC等)证明了电线,清洁产品甚至膳食补充剂等各个领域的最低安全标准,现在正致力于解决互联网的网络安全问题。具有最新UL 2900认证的物联网(IoT)设备。

UL将其认证描述为涉及:

  • 对产品进行模糊测试,以识别所有界面上的零日漏洞
  • 使用通用漏洞枚举(CVE)方案评估尚未修补的产品上的已知漏洞
  • 识别产品上已知的恶意软件
  • 静态源代码分析,由通用弱点枚举(CWE)识别软件弱点
  • 静态二进制分析,用于通过通用弱点枚举(CWE),开源软件和第三方库识别的软件弱点
  • 确定用于产品的特定安全控制措施可降低安全风险[...]
  • 根据其他测试中发现的缺陷进行结构化的产品渗透测试
  • 产品中设计的缓解产品安全风险的风险评估。

但是,如Ars Technica指出(并批评),尚不清楚UL仔细检查设备的确切过程(除非您付费购买全套规格)。

当Ars要求提供一份UL 2900文档的副本以仔细研究该标准时,UL(前身为Underwriters Laboratories)拒绝了,这表明如果我们希望购买副本,零售价约为600英镑/ 800美元(整版)。设置-我们欢迎这样做。我们必须假设,独立安全研究人员也欢迎成为UL零售客户。

尽管UL受到尊重,但我们可以认为,尽管确实满足了最初的问题,但如果没有进一步的审查,就不能认为它们的认证在安全性方面特别可靠。

不幸的是,我找不到用于安全性的任何开放标准/证书,尽管这很可能是因为所需资源对于非营利协会而言太大了。


3

我想补充一下Aurora0001的答案,即我们只能防御已知的威胁。

最近,我们已经看到针对硬件SpectreMeltdown攻击。虽然英特尔CPU在物联网设备中并不常用,但将来我们可能会发现物联网硬件的安全问题。以前,我们已经将RowhammerHeartbleed视为一般的系统级错误,影响了大量的系统。随着物联网的发展,我相信看到此类漏洞将变得更加普遍。

因此,我将重点放在安全认证上,而不是:

  • 开放性,以便第三方可以评估软件。
  • 规定的支持期限,制造商保证安全更新
  • 可升级性,包括自动升级为默认设置。

如果声明设备长期处于支持状态,并且默认情况下在出现新版本时自动更新软件,则可以减少安全问题的影响。认证只会告诉您产品出厂时没有已知的安全错误。


从系统部署的角度来看,Heartbleed可能是系统级的错误,但是它仍然只是需要升级的特定软件中的错误。更好的例子是对协议本身的攻击,例如BEAST和CRIME。
吉尔斯(Gilles)'所以

关键是,可以在不太可能的地方(CPU)和众所周知的软件(Heartbleed)中发现错误,因此我们需要修补和更新软件。但是,是的-有很多错误可供选择。
vidarlo

认证很可能包括支持期限或固件更新的能力,甚至是开放性。因此,尽管您没错,这些都是非常重要的要点,但我不太明白为什么它们通常与认证不兼容。
Helmar

2
@Helmar不幸的是,严格的认证从本质上来说是一个繁重的过程。认证初始版本和更新过程是一回事,但是在部署每个更新之前对其进行认证会增加大量的开销,这使建立良好的认证过程变得很困难(在此之后,必须对安全更新进行认证,这违背了认证,因为它意味着设备将运行非认证版本)。
吉尔(Gilles)'所以

@Gilles我同意一个人只能证明软件开发或类似过程的质量过程。认证每个软件版本并不是真正的选择。
Helmar
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.