> 메시지 > IoT : 프라이버시가 중요합니까?

IoT : 프라이버시가 중요합니까?

ff p23 shutterstock_575798230보안 및 개인 정보 보호는 IoT에서 두 가지 중요한 관심사입니다. 대부분의 사람들은 자신의 장치가 안전하고 사생활 보호가되어 있다고 가정합니다. PC와 모바일 장치에는이를 보장하기위한 업계의 주요 노력이 있습니다.

그러나 IoT는 새로운 도전을 제시합니다. 대부분의 IoT 장치는 처음부터 우선 순위에 따라 보안 기능이 내장되어 있지 않습니다. 스마트 홈 제품의 설계자는 어플라이언스 설계에 대한 전문 지식이 충분하지만 연결 또는 보안에 대한 경험이 거의 없거나 전혀 없습니다. 취약성이 나타나면서 소프트웨어 패치를 통해 보안 문제가 해결되는 경우가 많으므로 사용자가 공격에 노출 될 수 있습니다. 제조업체와 서비스 제공 업체는 신속하게 접근 방식을 변경해야합니다.

그렇다면 그들은 어디에서 시작합니까? OEM 및 시스템 통합 업체는 자사 제품이 작동 할 환경을 고려하는 것이 중요합니다. 이를 기반으로 위협 모델을 확인하고 권장 보안 방법을 결정할 수 있습니다. 구현 비용이 다양하기 때문에 특정 위협 및 잠재적 인 공격 경로에 대한 설계가 중요한 고려 사항입니다.

연결된 전구에 대한 위협 모델은 심장 모니터 또는 맥박 조정기의 위협 모델과는 상당히 다릅니다. 상대 위험도는 각기 다른 수준의 보호가 필요합니다.

특정 유형의 공격이 제품 유형에 따라 다를 가능성도 있습니다. 모션 센서가 장착 된 전구는 물리적 공격으로부터 보호해야 할 필요는 없지만 가정의 도어록 시스템은 확실합니다. 연결된 전구는 사이버 / 네트워크 또는 사이드 채널 공격에 취약합니다.

암호화 요구 사항 측면에서 공통 분모가 있지만 각 제품에는 서로 다른 공격 프로필이 있습니다. 보안은 하드웨어에 내장되어야합니다. 하드웨어는 정의에 따라 변경 될 수 없으므로 플랫폼에 보안을 설정하기위한 기반을 만들 수 있습니다.

소프트웨어는 하드웨어 기반 보안으로 보호되지 않으면 공격에 더욱 취약합니다. 하드웨어에 보안을 구현하는 것과 관련하여 항상 약간의 오버 헤드가 있지만 보안 수준은 위협 모델의 기능입니다. 따라서 내장 된 보안을 전체적으로보아야합니다.

때로는 임베디드 응용 프로그램 보안에 대한 계층 적 접근 방식으로 인해 간접비가 줄어들 수 있습니다. 예를 들어, 연결된 집에는 수많은 IoT 노드가 있습니다. 사일로 된 방식으로 각 노드에 전체 보안을 구축 할 수 있지만 IoT 허브 또는 게이트웨이 / 라우터에서 분류 된 그룹의 노드를 보호하는 것이 더 신중할 수 있습니다.

IoT 장치의 하드웨어 아키텍처는 중요한 자산을 잠재적 인 위험으로부터 격리 할 수 ​​있도록 분리 된 보안 방식을 기반으로해야합니다. Imagination의 OmniShield 기술과 같은 하드웨어 가상화 기술을 기반으로 한 분리 된 보안을 통해 시스템은 신뢰할 수있는 단일 플랫폼에서 독립적으로 여러 독립 응용 프로그램을 독립적으로 안전하게 실행할 수 있습니다.

IoT를 사용하면 하나의 보안 영역과 하나의 비보안 영역을 사용하는 SoC 보안에 대한 기존의 바이너리 방식이 충분히 안전하지 않습니다. 가상화는 여러 보안 영역을 생성 할 수 있습니다. 가상화가 적용된 하드웨어 플랫폼에서 공통 리소스는 가상 컴퓨터 (VM)라고하는 논리적으로 분리 된 환경으로 분할 될 수 있습니다. 각 VM은 응용 프로그램과 관련 운영 체제 (필요한 경우)로 구성되어 통신 인터페이스 (및 소프트웨어 스택), 저장소 및 기타 리소스를 자체 주소 공간에 분리하여 보호 할 수 있으며 액세스가 없음을 보장합니다 다른 응용 프로그램의 주소 공간에서 /로. 분리 된 보안은 시스템의 모든 프로세서에 구현되어야합니다.

중요한 자산이 잠재적 취약성으로부터 격리되면 보호의 다음 단계는 격리 된 각 환경에 대한 신뢰를 구현하고 보장하는 것입니다. 하드웨어 루트 (RoT) 및 관련 보안 서비스는 인증 및 개인 정보 보호와 같은 신뢰를 강화하는 데 사용될 수 있습니다.가상화 된 플랫폼은 신뢰할 수있는 하이퍼 바이저를 기반으로하며 VM 및 해당 리소스를 생성 및 관리합니다. 하이퍼 바이저는 프로세서의 최상위 루트 수준에서 실행됩니다. 하이퍼 바이저의 구조적 무결성은 트러스트 된 부팅 프로세스를 따라 유지할 수 있습니다.

하이퍼 바이저는 하드웨어가 제공하는 고유 한 컨텍스트에서 실행되고 자체 주소 공간으로 격리되므로 운영 무결성이 손상되지 않습니다. 각 주소 공간은 루트 메모리 관리 장치에 의해 보호되며 부팅 메모리의 내용을 모든 가상 주소 공간의 절대 격리를 제공하기 위해 즉시 부팅 할 수 있습니다.

IoT 장치 보안은 처음부터 다시 설계해야합니다. 미래를 보장받지 못한다면 개인 또는 금융 데이터 손실, 기업 및 비즈니스에 대한 글로벌 리스크 측면에서 소비자에게 위험이 있습니다. 공급 체인에 속한 모든 사람들은 기밀 및 보안을 보장하기 위해 처음부터 장치를 설계하는 데 도움이됩니다.

저자 정보

Majid Bemanian은 Imagination Technologies의 세그먼트 마케팅 담당 이사입니다.