IoTセキュリティの2つの方法
1。どうやってここに来たの?
別の日、別の一連の残念なセキュリティの啓示。ロシアのハッカーは12億のパスワードを盗み(http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/)、飛行機は機内Wi-Fiシステムを介してハッキングされる(https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html)私、あなたはこのようなニュース記事をじっくり考えずにはいられません。どちらがより衝撃的ですか:悪意のあるグループがこの種の偉業を達成するのは明らかな容易さですか、それとも技術コミュニティからの反応の欠如ですか?いずれにせよ、持ち帰りは非常に厳しいものです。IoTセキュリティが毎日報道されているにもかかわらず、悪者が勝っています。
どこがうまくいかなかったのですか?水晶玉がないことを考えてみてください。現代のインターネットとコンピューティングシステムを構成する基盤となるテクノロジーを作成した開発者は、そのような規模での悪行の可能性を予見していませんでした。初期のセキュリティは後から付け加えられたものであり、ほとんどの開発者は、パズルの小さなピースにはセキュリティが必要ないか、後で追加できると考えていた可能性があります。
私たちが学んだことは、ウェブは本質的に安全ではない多くの連動部品で構成されており、それらはインフラストラクチャにしっかりとストーブパイプで接続されているということです。過去にさかのぼってもう一度やり直すことができれば、より賢くなります。デフォルトではセキュリティがオンになっているはずです。最終的に必要になる日は、セキュリティがオフではなく、まだ必要ないためです。さて、ある意味で戻ることができます。IoTはまだ揺籃期にあります。 この新しいインターネットで、私たちはそれを正しく行うことができます。
2。どうすれば良くなりますか?
正しく行われたセキュリティの例がいくつか存在します:Bluetooth Low Energy、Wi-Fi WPA2、携帯電話のsimカード。
これらすべてに共通するものは何ですか?セキュリティ上の懸念は最初から考慮され、システムアーキテクチャに組み込まれました。つまり、セキュリティを後付けすることはできません。
したがって、ワイヤレス接続を追加したい特定のIOTアプリケーションソリューションの作成を専門とする会社にとって、間違ったアプローチ:RF対応ICを取得し、それを製品設計の次のリビジョンにスピンすることです。彼らはおそらくセキュリティの専門知識を持たず、間違いを犯すでしょう。
適切なアプローチ:Link LabsIOTネットワーキングソリューションなどの統合された高レベルのソリューションを導入します。インテリジェンスコミュニティのセキュリティ作業における長年の経験を活用して、最初から正しい方法で地上作業を行ってきました。ワイヤレスモジュールとゲートウェイを使用することで、エンドノードのチップセットからバックエンドデータベースに至るまで、高価なセキュリティコンサルタント、CPUを大量に消費する暗号化アルゴリズム、および問題を発生させることなく、次世代のワイヤレスセキュリティを確保できます。 5年後。
モノのインターネットテクノロジー