在设备管理方面,因为多数设备都放在管理者平时接触不到的地方,所以基本上会采用提高设备自身安全品质的方法。管理互联网网关终端时,有一个地方尤其需要注意。因为是通过互联网网关与物联网系统进行通信,所以网关终端可能会存有传感器的认证信息或应用程序的信息等。在设备安全方面,从预防、检测和应用的角度出发,可以采用以下的安全性对策。
预防
从物理性对策的角度来说,为了预防盗窃以及第三者进行物理访问,首先应该研究设备的设置场所。因为设备体积小,容易携带,所以被偷窃的危险性很高,可是又很难一台台地去检测设备有没有被偷走。因此需要尽量把设备设置在只有管理者才能接触到的地方。
从设备内部对策的角度来说,想对付外部来的攻击,就得停止不需要的服务,执行防火墙设置,用白名单的形式只允许那些我们所需的通信。近年来出现了很多以 Linux 为基础的网关设备,这些产品开发简单,但相对地也就能轻易地给这些产品安装任意的软件。这样一来开发者可能会自行装入测试工具,在不知不觉中就启动了不需要的服务。只是在验证时启动 FTP 和 SSH 也就算了,万一这些服务被公开给外界了,那么就会非常危险。建议大家还是确认一下,看看在正式环境下是否是只启动了所需的服务。
除此之外,为了不让人简简单单就能登录上终端,最好通过 ID 或密码等方式进行登录认证。
检测
万一发生了非法访问或是数据遭到他人篡改,我们就需要对这些情况进行检测。关于非法访问的检测,大家可以通过检测来自外部网络的通信来发现非法访问或疑似攻击的通信,从而发出警报。关于数据篡改方面有一个具体的解决办法,即信任传递(transitivetrust)。这个方法就是在接通机器电源后对机器进行确认,确认机器是否按照设计者设想的状态而运行。从最值得信赖的起点开始,按照188 第 5 章 物联网服务的系统开发“BIOS →引导加载程序→操作系统→应用程序”的传递顺序来测量组件,进行有效性认证。
应用
人们每天都会发现软件内部隐藏的漏洞。也就是说,即使发布了一个在安全性对策上面面俱到的设备终端,其安全品质也会日益低下。例如在 2014 年 4 月,密码库 OpenSSL 就被黑客挖出了一个软件漏洞。凡是使用 OpenSSL 库的进程,其存储内容都存在被泄露的危险,好在人们迅速采取了措施。因此,定期修复漏洞来维持安全性品质就变得至关重要。此外,万一不小心泄露了登录用的 ID 或密码,应该赶紧着手更改,为此需要事先确定更改 ID 和密码的顺序。话虽这么讲,设备数量多,离得又远,一台一台地更新设备的软件和设备的设置是非常累人的(图 )。