System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 用于可信边缘IoT安全网关的形式建模的系统和方法技术方案_技高网

用于可信边缘IoT安全网关的形式建模的系统和方法技术方案

技术编号:43284172 阅读:8 留言:0更新日期:2024-11-12 16:06
本文公开了一种用于基于微管理程序来定义可信IoT安全网关架构的模型的方法,其中对该模型的评估提供了始终(包括当受到攻击时)向每个IoT设备的网络流量应用正确的安全保护的保证。根据本文公开的方法定义的模型用于核实安全网关架构,这些安全网关架构利用现有软件以合理的性能开销向广泛范围的传统硬件平台提供健壮的信任特性。

【技术实现步骤摘要】
【国外来华专利技术】


技术介绍

1、物联网(iot)描述了具有允许目标执行任务并且通过互联网与其他设备连接并交换数据的嵌入式传感器、软件和其他组件的物理设备的网络。这些设备的范围从普通家用物品到复杂工业工具。

2、越来越多的iot设备被部署到边缘环境中,从家庭网络到制造车间(floor)。不幸的是,这些设备受到无数漏洞的困扰,攻击者已经能够利用这些漏洞作为进入受保护网络的垫脚石以及作为其他攻击的发射台。因此,这些iot设备对边缘网络的安全构成了持续威胁。

3、工业界和学术界已经提议用现场安全网关来保护边缘网络上的潜在易受攻击的iot设备。这些“附加式(bolt-on)”安全网关被设计为拦截进出iot设备的所有流量,并且经由网络级别的中间盒(例如,防火墙)应用安全保护。这些中间盒可用于实现在不给设备的软件打补丁的情况下缓解设备的漏洞的“网络补丁”。

4、虽然附加式安全网关越来越受欢迎,并且是一种可部署的解决方案,但提供网络级别保护的系统的可信度的基本问题依然存在。作为示例场景,考虑带有大量iot设备的智能工厂,这些iot设备由多个安全网关保护。工厂的安全网关提供针对每个独立iot设备的漏洞定制的网络级别保护。不幸的是,安全网关形成了单个故障点。由于网关通常运行商品软件(例如,linux、docker、ovs、snort等),因此它们特别容易受到对手的攻击,对手可以(通过利用os和/或应用漏洞)损害安全网关。一旦损害,对手就可以修改网关的保护(例如,移除防火墙规则),从而实现对iot设备的攻击以停止/改变生产。>

5、当前用于在不可信的云环境中保护应用的方法可以被潜在地应用于建立安全网关的信任。这些方法依赖于硬件特定的能力(例如,sgx、mpx)。不幸的是,这样的方法具有较高的性能开销,致使其在iot部署中不切实际。它们也缺乏通用性,限于特定的处理器类别,并且仅支持具有受约束的存储器分配的用户空间应用。此外,解决安全漏洞需要制造较新版本的硬件。


技术实现思路

1、本文公开了一种用于基于微管理程序(microhypervisor)定义可信iot安全网关架构的模型的方法,其中对架构模型的评估提供了始终(包括在受到攻击时)将正确的安全保护应用于每个iot设备的网络流量的形式(数学)保证。根据本文公开的方法定义的模型被用于核实(verify)利用现有软件以合理的性能开销向广泛范围的传统硬件平台提供健壮的信任特性的安全网关架构。

2、如本文所公开的,基于微管理程序的方法被用作在边缘安全网关中构建信任的架构基础。就像传统的管理程序,微管理程序是提供可被应用于有效地解决上述挑战的核心安全能力(例如,存储器隔离、介导(mediation)和证明(attestation))的软件参考监测器。与传统的管理程序相反,微管理程序用大幅降低的可信计算基(tcb)和复杂性来提供这些能力,这使得形式核实能够排除潜在的漏洞。此外,微管理程序提供可扩展的基础,用于在不损失通用性的情况下实现稳健的信任特性和最低的性能开销。最后,与使用限制应用的特定硬件能力的方法(例如,前述sgx限制)相反,微管理程序可以支持运行未修改软件(例如linux)的各种硬件平台(例如x86、arm、微控制器)。因此,微管理程序为构建安全机制提供了实用且安全的基础。

3、迄今为止,边缘iot网关中还没有使用过微管理程序。因此,本专利技术的新颖性来自用于边缘iot安全网关的更全面的系统对手模型和基于微管理程序的高级架构,以实现具有经形式证实的安全特性的实用且灵活的解决方案。

本文档来自技高网...

【技术保护点】

1.一种用于创建为IoT设备提供可信网关的模型的方法,包括:

2.根据权利要求1所述的方法,其中:

3.根据权利要求2所述的方法,其中所述控制器签名接口包括:

4.根据权利要求3所述的方法,其中所述网关签名接口包括:

5.根据权利要求4所述的方法,其中每条路径与中间盒相关联,去往和来自特定IoT设备的流量被路由通过所述中间盒。

6.根据权利要求5所述的方法,其中所述安全策略指定用于每个中间盒的路径。

7.根据权利要求6所述的方法,还包括:

8.根据权利要求7所述的方法,其中所述vSwitch被建模为根据所述函数来评估每个数据分组,以及:

9.根据权利要求7所述的方法,其中所述方法还包括:

10.根据权利要求9所述的方法,其中所述一个或多个约束包括指定所述安全策略是防篡改的和隔离的的约束。

11.根据权利要求9所述的方法,其中所述一个或多个约束包括指定所述控制平面和数据平面之间的信道不受注入恶意消息的攻击者影响的约束。

12.根据权利要求9所述的方法,其中所述一个或多个约束包括指定正确的软件正在所述控制器上执行的约束。

13.根据权利要求9所述的方法,其中所述一个或多个约束包括指定所述数据平面上的分组遵循正确路径并且由正确的中间盒序列处理的约束。

14.根据权利要求9所述的方法,其中每个数据分组遵循由所述控制器指定并由所述vSwitch和每个中间盒强制实施的路径。

15.根据权利要求9所述的方法,其中所述方法还包括:

16.根据权利要求15所述的方法,其中所述一系列语句指定允许发送所有良性分组,同时丢弃所有恶意分组。

17.一种为IoT设备核实可信网关的方法,包括:

...

【技术特征摘要】
【国外来华专利技术】

1.一种用于创建为iot设备提供可信网关的模型的方法,包括:

2.根据权利要求1所述的方法,其中:

3.根据权利要求2所述的方法,其中所述控制器签名接口包括:

4.根据权利要求3所述的方法,其中所述网关签名接口包括:

5.根据权利要求4所述的方法,其中每条路径与中间盒相关联,去往和来自特定iot设备的流量被路由通过所述中间盒。

6.根据权利要求5所述的方法,其中所述安全策略指定用于每个中间盒的路径。

7.根据权利要求6所述的方法,还包括:

8.根据权利要求7所述的方法,其中所述vswitch被建模为根据所述函数来评估每个数据分组,以及:

9.根据权利要求7所述的方法,其中所述方法还包括:

10.根据权利要求9所述的方法,其中所述一个或多个约束包括指定所述安全策略是防篡改的和...

【专利技术属性】
技术研发人员:A·瓦苏德万V·谢卡尔M·麦科马克
申请(专利权)人:卡内基梅隆大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1