中国电子技术网

设为首页 网站地图 加入收藏

 
 

保护路由器和其他网络设备

关键词:保护路由器 网络设备

时间:2022-10-14 11:15:56      来源:嵌入式计算设计

保护物联网设备、路由器和其他网络系统免受损害是服务提供商、企业、消费者和其他人面临的严峻挑战。从历史上看,攻击一直很难减轻。幸运的是,现在正在取得重大进展。

作者:Steve Hanna

虽然多年来,各种解决方案已经很好地记录和解决了对PC和服务器的攻击和威胁,但直到最近才发现并利用物联网(IoT)系统其他部分的漏洞。

保护物联网设备、路由器和其他网络系统免受损害是服务提供商、企业、消费者和其他人面临的严峻挑战。从历史上看,攻击一直很难减轻。幸运的是,现在正在取得重大进展。

黑客攻击不断出现

在考虑最新消息之前,让我们来看看过去:

2016 –Mirai恶意软件针对在线消费者设备,包括运行Linux的家庭路由器和IP摄像头,并将它们转换为远程控制的机器人,作为僵尸网络的一部分。该僵尸网络用于安装破纪录比例的分布式拒绝服务(DDoS)攻击。像Netflix和推特这样的热门服务受到影响。

2017 –维基解密透露了CherryBlossom的细节,这是一种可远程控制的,基于固件的无线网络设备植入物。使用中间人(MITM)方法,恶意软件利用路由器和其他无线接入点(AP)漏洞来获得未经授权的进入。然后,它将现有固件替换为黑客安装的CherryBlossom固件,以监视,控制和操纵已连接用户的互联网流量。

这些攻击的影响是巨大的,不仅对那些设备被黑客入侵的人,而且对那些DDoS攻击的目标和声誉可能受到玷污的设备制造商也是如此。

解决该问题

除了旨在保护计算和其他网络元素的广泛标准列表之外,可信计算组(TCG)还开发了一份新的指导文件,专门解决连接设备的安全性。在这项和其他 TCG 工作中,TCG 的可信平台模块 (TPM) 为安全改进提供了基于硬件的基础。例如,TPM 可以使用存储在防篡改 TPM 内的难以窃取的私钥来建立设备标识。

此加密设备标识在网络设备中具有多种应用,包括:

存取控制
OEM 设备标识和防伪保护
安全自动配置
远程设备管理
网络安全现在

通过应用TCG专家制定的“TCG网络设备安全指南”中解释的流程,网络设备供应商已开始展示如何预防网络设备中的常见弱点。TCG 成员最近演示了产品,展示了如何使用 TPM 来确保在未检测到的情况下无法修改路由器配置。

不要贪睡

网络设备安全问题具有关键属性,应将其置于必须解决的企业问题列表的顶部或附近。它是令人信服的,相关的,相关的,非常及时的,并且越来越容易预防。根据可信计算组的网络设备规范,已经推出了一些产品,这些产品展示了 TPM 在保护网络设备方面的最佳实践。路由器、防火墙和其他网络设备开始实施此指南,以抵御日益复杂的攻击,并提供所有企业应得的安全性。

  • 分享到:

 

猜你喜欢

  • 新闻
  • 新品
  • 方案

  • 主 题:LTM4702:16VIN、8A 超低噪声 Silent Switcher 3 μModule
  • 时 间:2024.04.11
  • 公 司:ADI&Arrow

  • 主 题:高集成伺服驱动系统与工业机器人方案
  • 时 间:2024.04.18
  • 公 司:ST

  • 主 题:英飞凌XMC4000支持EtherCAT®通讯的伺服/IO控制方案介绍
  • 时 间:2024.04.25
  • 公 司:英飞凌&骏龙科技