零信任—超越物聯網傳輸層安全
爲什么人們使用PGP(Pretty Good Privacy)加密系統來發送加密電子郵件和加密敏感文件,或者使用WhatsApp或Signal等安全消息應用?
畢竟,傳輸層安全性(TLS,Transport Layer Security)提供了從客戶端到郵件、企業應用或任何其他服務器的安全、經過身份驗證的連接。此外,許多人在連接到互聯網時,通常使用基於互聯網協議安全(IPsec)的虛擬專用網絡(VPN)。在這兩種情況下,連接都是經過身份驗證的客戶端與服務器之間的連接,而不一定是真正的端點之間的連接。這在邊緣設備和終止TLS或VPN服務器之間的連接中提供完整性和可選的保密性。這難道還不夠好嗎?
答案是,確實還不足夠好。
正如世界各地許多人權維護者和任何關心其通信的真實性、完整性和保密性的個人所了解到的那樣。在當今數字化的商業世界中,數據是一種具有巨大價值和重要性的商品——對於政府、軍隊、公用事業、金融機構、企業、每一個消費者,以及越來越多的網絡犯罪分子。
那么,爲什么TLS(該協議於1999年首次推出,作爲安全套接字層(SSL)v3的升級版)不再足以提供必要的持久數據安全保護呢?
答案是,當電子郵件到達電子郵件服務器後,或者從帶有VPN客戶端的設備傳輸的消息經過VPN服務器後,其就不再受到TLS或VPN的保護。它們僅保護數據流所經過的“管道”,而不保護數據的真實性、完整性和保密性。例如,如果電子郵件或消息數據最終出現在配置錯誤的雲數據存儲庫中,或者存在尚未修補的已知漏洞,那么就很容易受到潛在攻擊者的攻擊。
物聯網應用中的網絡安全漏洞
VPN的發明是爲了將企業聚集在一起,並允許遠程用戶安全地登錄到企業網絡。然而,VPN和TLS技術用於保護網絡層,這並不真正適用於電子商務等領域。事實證明它們已經非常成熟,可以很好地滿足電子商務的需求,Amazon使用案例和其他互聯網應用已被廣泛應用於物聯網應用。這就提出了一個問題,考慮到基於網絡的安全性固有的局限性,TLS和VPN真的能爲物聯網提供足夠好的安全性嗎?
現有的TLS協議存在固有的弱點,存在一些明顯的缺陷和漏洞。有些來自環境,例如,TLS具有巨大的攻擊面,並且由於其在電子商務中的廣泛使用,因此尋求對其進行破壞有相當大的金錢動機。網絡安全威脅不斷發展和出現,這就是SSL成爲TLS的原因,而TLS現在正在進行第三次修訂。這是一場持續不斷的貓捉老鼠的遊戲。因此,TLS規範受到了傳統組件和與舊的、不太安全的協議協商的要求的阻礙。有許多不同的解釋,但沒有一種能夠充分解決物聯網的基本要求,這些要求是:
- 應用的明確識別和驗證,例如傳感器讀取命令並向執行器發送命令。每個都有不同的威脅模型和攻擊面,因此需要明確地處理,無論是在同一台機器中還是在分布式機器中。
- 持續保護數據,不僅是傳輸中的數據,還包括靜態數據,以便穿越許多不同的網絡環境、網關、集线器和服務器。MITM攻擊在物聯網中普遍存在,因此一致的保護是必須的。
- 明確證明機器向機器發送消息的可信度,以防止零點擊惡意軟件,例如Pegasus(在智能手機中)和Mozi僵屍網絡(在M2M通信中)。
同樣,當TLS在物聯網中時,管道從端點到雲提供商的負載均衡器,保護就此結束。或者,更糟糕的是,只提供從Zigbee或高級計量基礎設施(AMI)智能電表端點到網關的保護。在某些情況下,TLS已被拼湊到傳統的監控和數據採集(SCADA)協議中,如ModBus,並且其並不能完全適用於這種情況。
所有這些環境有什么共同之處?它們都經常且容易被黑客攻擊,容易受到僵屍網絡掠奪性蠕蟲和中間人(MITM)攻擊。
盡管其局限性現在經常暴露出來,但在過去的二十多年裏,TLS一直是數據安全的歷史默認選擇,這是有原因的。與IPSec協議相比,其從根本上更安全、更快、更簡單,因此更不容易受到攻擊,並且在動態網絡條件下更靈活。
新範式、新要求
當將TLS與物聯網的安全需求進行比較時,很明顯TLS是一個整體安全模型。其可以通過智能手機和計算機等高性能端點在網絡上有效運行。然而,其無法滿足物聯網所需的精確度。此外,需要新的插件來增強其功能。
我們生活在一個幾乎所有東西都是數字化連接的時代,嵌入式物聯網設備擴展到無數應用領域,包括自動駕駛汽車、智能電表、智能家居、能源管理等等。TLS對於任務關鍵型物聯網應用來說是不夠的。數據真實性和完整性是可信數據的基石,必須從頭到尾得到保證。要做到這一點,數據必須在傳輸過程中受到保護(與TLS一樣),而且在數據穿越各種負載均衡器、網關和集线器時,也必須在靜態時受到保護。最終,爲了確保系統安全,數據只能在受保護的環境中處理。有了這個基石,我們可以更進一步,實現建立在這個真實性和完整性基礎上的授權框架。
我們現在還處於一個新時代,關鍵基礎設施攻擊的規模和貪婪程度可能會損害企業的聲譽,並導致損失數億美元的集體訴訟。
關鍵基礎設施的一個最新例子是2021年5月的Colonial Pipeline網絡攻擊,黑客通過竊取一個密碼中斷了美國東南部的燃料供應,導致Colonial Pipeline支付了近500萬美元才能重新獲得訪問權限。另一個例子是據報道對美國幾個關鍵基礎設施組織進行間諜活動,包括交通樞紐和電信,其細節於今年5月公布。
這就是維護關鍵基礎設施的重要性,拜登-哈裏斯政府於2023年3月宣布了一項國家網絡安全战略,指出“我們面臨着復雜的威脅環境,國家和非國家行爲者正在制定和執行新的活動來威脅我們的利益”。與此同時,下一代技術正在加速成熟,爲創新創造新途徑,同時增加數字相互依賴性。這一战略爲解決這些威脅和確保我們數字化未來的承諾指明了一條道路。其實施將保護我們在重建基礎設施、發展清潔能源行業以及重新支持技術和制造基地方面的投資。”這是在2022年9月宣布的歐盟《網絡彈性法案》的支持下做出的。
在這個新環境中,我們有新的威脅模型、新的攻擊面,這需要新的方法。正如企業網絡需要VPN,電子商務需要TLS一樣,現在的重點是確保管道、物聯網網絡中的實際連接以及數據在傳輸過程中的任何地方的安全技術。
零信任和高級數據保護協議
零信任是一種安全框架,要求所有連接,無論是企業內部還是外部,在獲得數據和應用訪問權限之前都經過身份驗證、授權和持續驗證。其假設不存在“傳統”網絡邊緣,並且網絡可以位於任何地方——本地、雲端、遠程位置。每個連接和端點都被視爲威脅,因此爲零信任,並確保默認情況下無法訪問數據和資源。
考慮到零信任,不斷湧現的技術提供了滿足零信任網絡架構需求的數據保護協議。這些新的應用層協議是對VPN的重大改進,VPN僅爲數據所經過的網絡鏈路提供加密隧道。一旦離开VPN連接,數據就不再受到保護,並受到新環境中實施的任何安全功能的支配。現在,無論數據位於何種網絡或設備,都可以得到一致的保護。現在可以持久地端到端地、靜態地保護數據,而不是僅僅保護管道。
這種新的應用層協議適用於零信任網絡架構,既可通過不安全協議產品協議和網絡堆棧實現安全隧道,如帶有Modbus或Zigbee的SCADA,也可橋接OT和IT環境。數據始終在防篡改、安全的執行環境中受到保護和處理,確保關鍵任務應用的數據真實性和完整性。
這些新協議還使網絡堆棧能夠升級爲純粹的應用驅動的安全模型。對於初學者而言,身份驗證和授權的准確性都是基於密鑰的。此外,不再對所有應用進行相同的處理,因爲傳感器數據操作的影響小於執行器操作,並且也需要相互隔離。此外,應用根據其目的進行了明確的身份驗證,且不能再進行通用的身份驗證,並且其操作是明確定義的,而不是相反,這使得其很難被招募到DDoS僵屍網絡中
總之,我們現在正處於一個網絡战爭的新時代,隨着關鍵基礎設施开始成爲經濟恐怖主義的焦點,不良行爲者和風險不斷上升。雖然傳統的安全方法仍然能達到其目的,但現在必須擁有基於零信任的高級數據保護應用層,以保護數據在其傳輸過程中。時間就是生命。
標題:零信任——超越物聯網傳輸層安全
地址:https://www.utechfun.com/post/251772.html