就像飛行汽車一樣,物聯(lián)網終將會變成現實。正如我們想象的那樣,我們會擁有IP連接的汽車,更不用說IP連接的浴室、花園、狗項圈、鞋子等等。想象一下,我們沒有獲得有3.4×1038個特定IP地址且與計算機相聯(lián)的IPv6。
可以肯定的是,物聯(lián)網充滿了安全漏洞。對這些“物”進行編碼的大多數人可能比本文的大部分讀者還要缺乏安全培訓。這不要說威脅模型分析攻擊了,他們可能從來都沒有聽說過緩存溢出、DDoS[注]或是證書盜竊等攻擊技術。他們只是擅長設計固件,讓“物”與“物”之間彼此對話。
用戶不必成為熟悉曾經出現過的所有攻擊的專家。蠕蟲、病毒和木馬等曾經出現在PC上的攻擊可能會出現在物聯(lián)網上。盡管我們此前曾經經過了多年的精心準備,但是這些攻擊還是現出在了移動設備和手機上。
幾乎所有研究物聯(lián)網的人都沒有展開過威脅模型分析,這導致出現了大量的安全問題。開發(fā)人員此前也并沒有意識到他們的硬件設備將會實現互動。他們沒有設計足夠強的輸入檢測,也沒有能力搞清楚A點至Z點之間的所有國外網絡和新協(xié)議。這些開發(fā)人員也無法提前預測設備被濫用的方式。他們只有廖勝于無的事件日志。同時,用戶的隱私也受到了威脅,因為設備知道了包括財務信息在內的用戶所有信息, 這些信息都可能被網絡不法分子所獲取。
相反,幾乎計算機安全領域內的所有人都清楚這些挑戰(zhàn)。但是似乎社會對此出現了誤解,許多計算機安全領域內的專家?guī)缀踉谒麄兺诵葜耙恢辈粫鲞@個圈子。
那么怎么解決這一問題呢?Shelly Bird表示,我們需要的是設備身份識別。為了保護物聯(lián)網的安全,我們必須要能夠可靠地識別設備身份,并對這些設備采取適當的安全控制。同時,我們還要能夠識別出存在問題的設備,并修復它們。
我似乎已經看到了數以千計的烤箱對InfoWorld網站發(fā)動大規(guī)模DoS攻擊的那一天。最佳解決方案是對設備展開普遍的身份驗證。我們永遠都無法解決所有設備身上存在的漏洞,甚至無法做到讓某一單一設備身上不存在漏洞。試圖解決某個平臺上的某個漏洞無疑就像在無垠的草原上玩打地鼠游戲一樣。
現實的辦法是降低互聯(lián)網犯罪率,讓實施惡意攻擊的不法分子無處藏身。一旦這些不法分子意識到他們有可能會被抓住,即使僥幸逃脫也不會掙到大錢時,互聯(lián)網犯罪率就會下降。
我們必須要在互聯(lián)網基礎設施中內置廣泛的身份識別措施,除此之外別無它法。雖然在過去十年間我們并沒有很好地解決互聯(lián)網安全領域中的老大難問題,但是如果出現了必須要解決的挑戰(zhàn)那么我們終歸會解決它們,而物聯(lián)網可能就是我們需要用計算機安全知識解決的挑戰(zhàn)。