亚洲先锋影音人AV成_免费A级毛片一分钟_人人爽人人爽人人插_日韩少妇极品熟妇人妻潮喷

沃卡惠移動端logo

零信任—超越物聯網傳輸層安全

2023-08-22 09:59:084636

為什么人們使用PGP加密系統來發(fā)送加密電子郵件和加密敏感文件,或者使用WhatsApp或Signal等安全消息應用?

畢竟,傳輸層安全性(TLS)提供了從客戶端到郵件、企業(yè)應用或任何其他服務器的安全、經過身份驗證的連接。此外,許多人在連接到互聯網時,通常使用基于互聯網協議安全(IPsec)的虛擬專用網絡(VPN)。在這兩種情況下,連接都是經過身份驗證的客戶端與服務器之間的連接,而不一定是真正的端點之間的連接。這在邊緣設備和終止TLS或VPN服務器之間的連接中提供完整性和可選的保密性。這難道還不夠好嗎?

答案是,確實還不足夠好。

正如世界各地許多人權維護者和任何關心其通信的真實性、完整性和保密性的個人所了解到的那樣。在當今數字化的商業(yè)世界中,數據是一種具有巨大價值和重要性的商品——對于政府、軍隊、公用事業(yè)、金融機構、企業(yè)、每一個消費者,以及越來越多的網絡犯罪分子。

那么,為什么TLS(該協議于1999年首次推出,作為安全套接字層(SSL)v3的升級版)不再足以提供必要的持久數據安全保護呢?

答案是,當電子郵件到達電子郵件服務器后,或者從帶有VPN客戶端的設備傳輸的消息經過VPN服務器后,其就不再受到TLS或VPN的保護。它們僅保護數據流所經過的“管道”,而不保護數據的真實性、完整性和保密性。例如,如果電子郵件或消息數據最終出現在配置錯誤的云數據存儲庫中,或者存在尚未修補的已知漏洞,那么就很容易受到潛在攻擊者的攻擊。

物聯網應用中的網絡安全漏洞

VPN的發(fā)明是為了將企業(yè)聚集在一起,并允許遠程用戶安全地登錄到企業(yè)網絡。然而,VPN和TLS技術用于保護網絡層,這并不真正適用于電子商務等領域。事實證明它們已經非常成熟,可以很好地滿足電子商務的需求,Amazon使用案例和其他互聯網應用已被廣泛應用于物聯網應用。這就提出了一個問題,考慮到基于網絡的安全性固有的局限性,TLS和VPN真的能為物聯網提供足夠好的安全性嗎?

現有的TLS協議存在固有的弱點,存在一些明顯的缺陷和漏洞。有些來自環(huán)境,例如,TLS具有巨大的攻擊面,并且由于其在電子商務中的廣泛使用,因此尋求對其進行破壞有相當大的金錢動機。網絡安全威脅不斷發(fā)展和出現,這就是SSL成為TLS的原因,而TLS現在正在進行第三次修訂。這是一場持續(xù)不斷的貓捉老鼠的游戲。因此,TLS規(guī)范受到了傳統組件和與舊的、不太安全的協議協商的要求的阻礙。有許多不同的解釋,但沒有一種能夠充分解決物聯網的基本要求,這些要求是:

應用的明確識別和驗證,例如傳感器讀取命令并向執(zhí)行器發(fā)送命令。每個都有不同的威脅模型和攻擊面,因此需要明確地處理,無論是在同一臺機器中還是在分布式機器中。

持續(xù)保護數據,不僅是傳輸中的數據,還包括靜態(tài)數據,以便穿越許多不同的網絡環(huán)境、網關、集線器和服務器。MITM攻擊在物聯網中普遍存在,因此一致的保護是必須的。

明確證明機器向機器發(fā)送消息的可信度,以防止零點擊惡意軟件,例如Pegasus(在智能手機中)和Mozi僵尸網絡(在M2M通信中)。

同樣,當TLS在物聯網中時,管道從端點到云提供商的負載均衡器,保護就此結束?;蛘?,更糟糕的是,只提供從Zigbee或高級計量基礎設施(AMI)智能電表端點到網關的保護。在某些情況下,TLS已被拼湊到傳統的監(jiān)控和數據采集(SCADA)協議中,如ModBus,并且其并不能完全適用于這種情況。

所有這些環(huán)境有什么共同之處?它們都經常且容易被黑客攻擊,容易受到僵尸網絡掠奪性蠕蟲和中間人(MITM)攻擊。

盡管其局限性現在經常暴露出來,但在過去的二十多年里,TLS一直是數據安全的歷史默認選擇,這是有原因的。與IPSec協議相比,其從根本上更安全、更快、更簡單,因此更不容易受到攻擊,并且在動態(tài)網絡條件下更靈活。

新范式、新要求

當將TLS與物聯網的安全需求進行比較時,很明顯TLS是一個整體安全模型。其可以通過智能手機和計算機等高性能端點在網絡上有效運行。然而,其無法滿足物聯網所需的精確度。此外,需要新的插件來增強其功能。

我們生活在一個幾乎所有東西都是數字化連接的時代,嵌入式物聯網設備擴展到無數應用領域,包括自動駕駛汽車、智能電表、智能家居、能源管理等等。TLS對于任務關鍵型物聯網應用來說是不夠的。數據真實性和完整性是可信數據的基石,必須從頭到尾得到保證。要做到這一點,數據必須在傳輸過程中受到保護(與TLS一樣),而且在數據穿越各種負載均衡器、網關和集線器時,也必須在靜態(tài)時受到保護。最終,為了確保系統安全,數據只能在受保護的環(huán)境中處理。有了這個基石,我們可以更進一步,實現建立在這個真實性和完整性基礎上的授權框架。

我們現在還處于一個新時代,關鍵基礎設施攻擊的規(guī)模和貪婪程度可能會損害企業(yè)的聲譽,并導致損失數億美元的集體訴訟。

關鍵基礎設施的一個最新例子是2021年5月的Colonial Pipeline網絡攻擊,黑客通過竊取一個密碼中斷了美國東南部的燃料供應,導致Colonial Pipeline支付了近500萬美元才能重新獲得訪問權限。另一個例子是據報道對美國幾個關鍵基礎設施組織進行間諜活動,包括交通樞紐和電信,其細節(jié)于今年5月公布。

這就是維護關鍵基礎設施的重要性,拜登-哈里斯政府于2023年3月宣布了一項國家網絡安全戰(zhàn)略,指出“我們面臨著復雜的威脅環(huán)境,國家和非國家行為者正在制定和執(zhí)行新的活動來威脅我們的利益”。與此同時,下一代技術正在加速成熟,為創(chuàng)新創(chuàng)造新途徑,同時增加數字相互依賴性。這一戰(zhàn)略為解決這些威脅和確保我們數字化未來的承諾指明了一條道路。其實施將保護我們在重建基礎設施、發(fā)展清潔能源行業(yè)以及重新支持技術和制造基地方面的投資。”這是在2022年9月宣布的歐盟《網絡彈性法案》的支持下做出的。

在這個新環(huán)境中,我們有新的威脅模型、新的攻擊面,這需要新的方法。正如企業(yè)網絡需要VPN,電子商務需要TLS一樣,現在的重點是確保管道、物聯網網絡中的實際連接以及數據在傳輸過程中的任何地方的安全技術。

零信任和高級數據保護協議

零信任是一種安全框架,要求所有連接,無論是企業(yè)內部還是外部,在獲得數據和應用訪問權限之前都經過身份驗證、授權和持續(xù)驗證。其假設不存在“傳統”網絡邊緣,并且網絡可以位于任何地方——本地、云端、遠程位置。每個連接和端點都被視為威脅,因此為零信任,并確保默認情況下無法訪問數據和資源。

考慮到零信任,不斷涌現的技術提供了滿足零信任網絡架構需求的數據保護協議。這些新的應用層協議是對VPN的重大改進,VPN僅為數據所經過的網絡鏈路提供加密隧道。一旦離開VPN連接,數據就不再受到保護,并受到新環(huán)境中實施的任何安全功能的支配?,F在,無論數據位于何種網絡或設備,都可以得到一致的保護。現在可以持久地端到端地、靜態(tài)地保護數據,而不是僅僅保護管道。

這種新的應用層協議適用于零信任網絡架構,既可通過不安全協議產品協議和網絡堆棧實現安全隧道,如帶有Modbus或Zigbee的SCADA,也可橋接OT和IT環(huán)境。數據始終在防篡改、安全的執(zhí)行環(huán)境中受到保護和處理,確保關鍵任務應用的數據真實性和完整性。

這些新協議還使網絡堆棧能夠升級為純粹的應用驅動的安全模型。對于初學者而言,身份驗證和授權的準確性都是基于密鑰的。此外,不再對所有應用進行相同的處理,因為傳感器數據操作的影響小于執(zhí)行器操作,并且也需要相互隔離。此外,應用根據其目的進行了明確的身份驗證,且不能再進行通用的身份驗證,并且其操作是明確定義的,而不是相反,這使得其很難被招募到DDoS僵尸網絡中

總之,我們現在正處于一個網絡戰(zhàn)爭的新時代,隨著關鍵基礎設施開始成為經濟恐怖主義的焦點,不良行為者和風險不斷上升。雖然傳統的安全方法仍然能達到其目的,但現在必須擁有基于零信任的高級數據保護應用層,以保護數據在其傳輸過程中。時間就是生命。