Skip to main content

醫療保健業

「零接觸」物聯網安全是持續成長的關鍵

現在物聯網很明顯無法達成原先所宣稱在 2020 年有 500 億台連網裝置的目標。問題在哪?就在安全性。IT 管理員對安全問題憂心忡忡,因此要求手動佈建物聯網裝置。這項要求拖慢了安裝速度,OEM、ODM 及雲端平台供應商的收益也隨之減少。解決之道在於物聯網身分辨識存取管理 (IAM)。物聯網身分辨識存取管理日益重要,故 MarketsandMarkets 預估此領域的市場將從 2016 年的 11 億美元,成長到 2021 年的 49.7 億美元。本文將探討:

  • 物聯網裝置部署與 IT 部署方法的差異
  • 為何裝置佈建速度緩慢會減少收益
  • 新的「零接觸」內建平台如何滿足 IT 需求同時達成物聯網要求

可擴充性或安全性

早期的物聯網裝置在安裝到網路上時需仰賴自動探索功能。這項方法對安裝者來說很簡單,卻讓 IT 部門很頭痛。IT 專家都不樂見不安全的裝置在毫無警告的情況下出現在網路上。IT 部門的因應之道,是強制營運部門先確保每台都裝置安全無虞才能將它們連上網路。這可以改善裝置的安全性,但也有礙於快速部署物聯網系統。為了確保每台物聯網裝置都安全無虞,IT 部門已探索多種解決方案的可行性,但每個方案都有重大缺點。其中一個選項是將所有物聯網裝置都以統一的映像呈現,這樣所有裝置都會使用已知的組態。雖然這種解決方案對「一般」電腦來說很好用,但對於差異性相當大的物聯網裝置來說卻非如此。第二項方法是讓營運部門的人聯絡 IT 以取得每台物聯網裝置的獨特金鑰。這種手動佈建方法極易出錯且相當耗時,每台裝置通常需要一小時(圖 1)。

圖 1. 手動佈建物聯網閘道裝置。

第三種解決方案是鼓勵物聯網裝置 OEM 和 ODM 預先設定其物聯網裝置以供特定雲端平台供應商使用。如此一來,即可將佈建工作轉由雲端供應商處理。這種做法的問題在於,市面上有許多雲端供應商,包括 AmazonMicrosoftIBMHoneywell 等等。因此,這種方法讓 OEM/ODM 負擔沉重,現在他們必須驗證、記錄及追蹤每個雲端平台的獨特 SKU。 

動機:營收減少和資料保護

放緩部署物聯網裝置的速度,代表整個物聯網價值鏈體系的營收會跟著減少。這也會影響到雲端平台供應商。「如果物聯網裝置不是採內建方式,則其獲利狀況就會不佳,」,Intel 物聯網事業群 (IoTG) 的資深物聯網安全主管 Jen Gilburg 解釋,「[That’s true] 不管平台供應商的營利是仰賴管理的資料量或裝置數都一樣。」

對 OEM 和 ODM 來說,問題在於銷售量無法預測。Gilburg 用一個典型的情況來說明這點:假設客戶要求 100,000 台裝置。OEM/ODM 準備好要生產,但在先供應 5,000 台裝置後,剩餘的訂單項目因為面臨安全疑慮導致的需求下降而延後出貨,這種情況可能徹底打亂生產排程。

以價值鏈體系為基礎的解決方案

既然原本的問題在於物聯網的部署模型與 IT 部署模型有所差異,因此必須要有新的解決方案,其擴充性要更高並具有自動化安全性。因此 Intel® Secure Device Onboard 應運而生。此內建服務是專為各平台皆適用的快速佈建所設計,其特色為:

  • 零接觸內建,外加自動探索與佈建功能
  • 開機執行僅需數秒
  • 使用 Intel® Enhanced Privacy ID 無需密碼即可驗證
  • 單一 SKU 即可支援多個雲端平台
  • 可追蹤從製造商到客戶的數位所有權

有了這項新平台,OEM 和 ODM 僅需為自己的裝置建立單一映像。接著安裝者只要初次開機即可完全佈建裝置,並準備好交給後端平台供應商以負責營運(圖 2)。

圖 2. Intel® Secure Device Onboard 可簡化佈建。

以下為平台運作方式

  • 矽晶片供應商 – 使用 Intel EPID 2.0 開放原始碼 SDK,於製造時在矽晶片的可信賴執行環境 (TEE) 嵌入 Intel EPID 身分辨識功能。
  • 閘道/裝置製造商 – 使用工具組將用戶端軟體插入開機程式碼,以支援與物聯網平台通訊的直接匿名安全查驗通訊管道,其會傳遞裝置 GUID、Intel SDO 服務 URL 及數位所有權憑證。
  • 裝置擁有者 – 在所有權發佈變更後,最終擁有者可自動將其數位所有權收據載入物聯網平台。
  • 物聯網平台 – 使用 API 啟用平台或 VM 市場容器,將裝置註冊到擁有者的帳戶,並啟用多點傳送網域名稱服務通訊協定,以共用目的地 IP 位址。
  • 裝置啟用 – 開機的裝置會聯絡 Intel SDO 服務以查驗真實性,且其會在遇到佈建的新擁有者時接收 URL。

為了建立平台,Intel 與眾多矽晶片、設備及平台供應商合作(圖 3)。支援平台的第一項設備預計是來自 Intel® 物聯網解決方案聯盟的成員,例如 Nexcom。此外,Intel 與 Open Connectivity Foundation (OCF)、IoTivity 專案及其他物聯網標準組織合作,根據其在現實世界中的內建裝置經驗,提供概念和工具組。

圖 3.  價值鏈體系支援對於全方位的物聯網裝置內建系統來說必不可少。

除了安全性,以全球價值鏈體系為基礎的方法也必須支持隱私權考量。對於和歐盟往來的公司而言,這表示其必須遵守新推出的通用資料保護法規 (GDPR)。此法規要求收集任何資料類型的任何公司必須確保資料受到保護且安全無虞。這是 Intel SDO 使用 Intel EPID 的其中一個原因。此驗證方法讓裝置根據其獲准的存取層級來存取系統,而非根據任何像是 MACID 的身分識別資訊進行存取。換句話說,如果驗證了 100 個真實的簽章,驗證者無法判定究竟是驗證了 100 台裝置,或是同一台裝置驗證了 100 次。傳統的數位認證和驗證技術例如公開金鑰基礎架構 (PKI) 無法在授予存取權時保持匿名處理(圖 4)。指定的公開認證包含主要擁有者的名稱和資訊,受保護資訊的所有權就會因此曝光。如果相同的裝置經過多次驗證,則其活動可能受到追蹤,讓駭客透過可能採取的阻斷服務等攻擊手法製作出威脅地圖。

圖 4. 和傳統 PKI 不同的是,Intel® Enhanced Privacy ID 採匿名方式運作,而 Intel EPID 不會收集這類身分識別資料。

除了能嚇阻駭客之外,缺少身分識別資料也代表 Intel EPID 不會受到 GDPR 法案影響。「隨著業界開始因應 GDPR 等資料隱私權法規,Intel EPID 會獲得許多額外的使用案例,」Gilburg 說,「接著它會成為業界標準,而不再會只有 Intel 和合作夥伴使用。」

從晶圓廠到最終產品佈建

想要知道所有元素如何相互配合,請參考圖 5 所示情境。Intel EPID 身分辨識功能會在晶片製造過程中燒錄在可信賴執行環境內。

圖 5. 智慧型燈泡可說明典型情境。晶片之後會送往 OEM/ODM,在其主機板上會儲存獨特的識別碼(稱為 GUID)及公開金鑰。

公開金鑰含有建立裝置所有權的簽章鏈。主機板一旦安裝到產品上(例如 GUID 為 123 的智慧型燈泡),即會經由各種管道出貨,最後送達終端客戶手中。簽章在每一步驟中都會增加內容。物聯網裝置終於裝好了。此時 Intel SDO 會提供代理服務,它其實就是一個會合點 (通常是 URL),裝置可在此探索擁有者的 IP 位址。這時裝置和擁有者彼此會向對方證實自己的身分。「Intel 不會實際在雲端驗證可信賴度,」Gilburg 解釋,「我們只是將裝置重新路由到其預定的新擁有者那裡,在新擁有者處透過原始 Intel EPID 簽章進行驗證。一旦雙方接受後,就會在裝置和平台間建立加密安全通道,藉此進行營運佈建。」

佈建是在安全和裝置限制間取得平衡的重要步驟。例如,如果裝置為具有 RTOS 的嵌入式系統,則物聯網平台管理系統必須使用簡單的 RSA 金鑰。如果裝置是具有較大記憶體和處理能力的完整閘道,較可使用較安全的閘道映像。該裝置運作所需的任何項目均由平台管理服務判定。

可擴充安全性

「零接觸」內建概念可讓安裝者只要插入裝置並確認其位置,之後即可由網路管理員控制裝置。驗證和安全機制由雲端代理服務建置,該服務連線至許多物聯網雲端平台供應商的其中一家。一旦建立安全連線,就會在雲端服務依使用者的帳戶自動佈建裝置,使用者不需設定密碼、金鑰或獨特的識別碼。最後一點是 Intel 作法重要的與眾不同之處,它能確保裝置的隱私權。潛在的駭客無法藉由追蹤裝置的不同擁有者製作攻擊地圖。Intel EPID 技術可建立匿名安全通道,端點驗證可在此隱藏,而不像傳統的公開金鑰方法(例如 PKI)可供追蹤所有權。簡單來說,Intel 的物聯網裝置內建方法既安全又容易擴充,可快速部署千百萬台裝置。

作者簡介

John covers today’s latest high-tech, science and even science fiction in blogs, magazine articles, books and videos. He is an experienced physicist, engineer, journalist, author and professor who continues to speak at major conferences and before the camera on Chipestimate.com TV.

Profile Photo of John Blyler