智能产品端非常多,每个产品都需要独立的安全技术标准与之对应,但它们或多或少都有共通的地方,所以统一基线就显得尤为重要。
只有满足安全基线的产品才能出货。
物端安全基线是一个和准则GB17859 以及等保的安全要求不同维度的东西,它会更加具体,把最佳实践给提炼出来,或者对用户最关心的地方进行保护,或者完善安全措施。
内化物端安全基线有很好的标准作为参考就是ETSI-EN-303645 或者IoXT,由于 303645 接触比较早、比较久,也有参与的经验,所以以它为基线标准的制定参考。
ETSI-EN-303645 是欧洲电信标准委员会发布的,是消费品物联网的网络安全标准(303645,详细内容查阅第六章)。
把各种有要求进一步缩减的业务开发工程师可以执行的程度,就只剩下 7 项 28 条具体要求,和ETSI-EN-303645 的 13 项几十条要求就有了较大的差别。
图 380
(1)用户鉴权
默认密码唯一:所有物联网设备的密码都应该独一无二或由用户设置。
密码安全机制:采用降低自动化攻击的机制生成密码且需有一定的复杂度和随机性。
标准安全算法:对身份的验证应采用标准的、公认的密码算法。
更改身份验证:应提供简单安全的机制来更改所使用的身份验证数据。
(2)漏洞处置
披露漏洞政策:在显眼的地方披露漏洞的联系方式、回复时间、解决时间等。
及时响应漏洞:应 48 小时内响应回复所收到的漏洞。
检测安全漏洞:在一定时间内,需要持续检测产品和服务的漏洞。
修复高危漏洞:对于高危的漏洞应该及时修复并适当时间升级。
(3)软件更新
组件更新机制:所有软件组件应该都具有更新机制,可进行安全更新。
安全更新通知:更新时应以明显的方式通知用户。
更新包的安全:应该保证更新包的完整性、真实性。
更新失败处理:更新失败应该不影响原系统运行并可重新更新。
(4)安全存储
敏感存储机制:对敏感数据、个人信息应提供安全存储机制。
敏感不能硬编:敏感信息不能硬编码在代码中。
设备唯一标识:如预置设备唯一标识符应该防止被篡改。
恢复出厂清除:应该具备恢复出厂后清除用户数据的功能。
(5)通信安全
最优安全通信:采用行业公认最优的加密技术进行安全通信。
网络接口鉴权:必须对网络接口进行身份鉴权。
关键参数保护:对关键安全参数的传输必须进行再加密。
更改配置认证:只能在认证后才能通过网络接口进行配置设备功能。
(6)最小攻击面
未用接口禁用:未使用的网络接口、逻辑接口、物理接口需要禁用、关闭。
调试接口关闭:出厂后的调试接口、接口输出信息应该关闭。
服务的最小化:设备应该最小化运行其服务,仅启用预期用途和操作的服务。
最小运行权限:服务、进程、软件等应以最少的权限运行。
(7)启动与连接
验证软件完整性:设备应使用安全机制验证软件完整性。
中断后正常运行:设备的网络、近场、绑定连接中断后不影响设备的正常运行。
最少的步骤连接:应使用最小步骤进行安装、绑定和连接。
安全连接的机制:应有指南、日记提供和监控连接的安全性。
该基线删除了管理和体系建设方面的一些要求。
图 381
没有引入的内容:
●轻松撤销信息,属于合规要求,而且很多物端没有显示屏,只能依赖其他方式撤销;
●更易安装维护,不属于安全要求,是产品质量要求;
●远程安全监控,有些地区其实不能监控,但需要及时反馈,这是流程制度和平台问题;
●抵御故障能力,不全是安全要求,是产品质量必须做的;
其他或多或少有所改动,如漏洞报告机制,业务工程师能做的就是有漏洞了及时修复。
只要满足了基线要求,所描述的安全技术才有落地的必要性和意义。