新闻动态

庆科:从安全设计上突破,云上物联网操作系统进化之路

2017-03-13

2016年初,Facebook的创始人扎克伯格给自己定了一个小目标:我要亲自设计一款人工智能,用它来管理自己的家,控制家里的电器,为我的工作提供便利。


一年过去,一个名叫Jarvis的系统出现在公众视野。没错,就是和钢铁侠里的那个管家贾维斯同名的人工智能。它可以提供天气、行程、家电控制、音乐选择播放等服务。简单的说,Jarvis人工智能就跟Amazon Echo和Google Home差不多。


Jarvis的诞生,让很多人意识到,有人工智能辅助的生活已经触手可及。


专业人士则认为,物联网以及背后的安全问题才是Jarvis们顺利进入寻常百姓家的关键。物联网安全是物联网最为重要的一个环节,可以说,没有安全保障的物联网,将是一个不受控制的物联网僵尸。设备,网络,系统随时被攻击,被控制。


上海庆科信息技术有限公司正是为解决此类问题而生。


十余年来,庆科一直专注于智能硬件解决方案,提供高质量、全系列嵌入式无线模块、并基于自主研发的MiCO物联网操作系统、移动应用(App)开发以及多选择的云端服务,为设备厂商提供全方位的智能硬件集成开发服务。


博世、松下、西门子、A.O史密斯、苏泊尔、阿里斯顿、飞利浦、施耐德、欧司朗、兆伏爱索、舒马克、欧姆尼克、西屋电气等800余家海内外知名企业都是庆科的客户,方案产品已经成功批量应用于家庭、商业、医疗及工业领域。


今天我们想与大家分享一下,庆科如何基于云计算服务,构建新一代信息安全系统。庆科的云上安全架构,考虑到了平台层面、数据层面、应用层面的信息安全,做整体设计。


FogCloud 1.0的安全设计 —— 初见雏形



庆科在硬件模块市场上已经打拼有15年左右的时间,行程全球首发的模块端的物联网操作系统。在市场需求不断增加的情况下,物联网云平台是庆科技术需要快速打造的一套系统。


FogCloud 1.0是在庆科云第一个版本,公司执行从头做起,通过成熟的架构而搭建了复杂的系统,其中使用的基础业务结构流程:


在快速搭建起业务流程场景之后,随着业务量的增加,FogCloud 1.0的外部攻击不断增加,系统的安全稳定遇到新的挑战,也造成过系统运维的困难。经过调研,FogCloud 1.0在安全上确实存在以下风险:

  • 团队资源有限,注重业务研发需求,而没有足够长远考虑安全;

  • 需要进一步加固物联网接入端的安全;

  • 整个云服务部署在阿里云之上,但对于云上安全的工具、配置、服务,没有很好的利用。


发现问题之后,庆科的技术团队决定重新规划物联网云平台FogCloud,对FogCloud 架构,把安全和稳定的优先级摆在更高的位置,并重新讨论云平台的各类安全问题。

在这种背景下, FogCloud 2.0 的安全系统应运而生。


FogCloud 2.0的安全设计 —— 云端智能




充分吸取FogCloud 1.0的问题之后,2.0版本在架构上引入丰富的安全体系,在安全认证中从平台访问到数据交互验证,从账户信息加密到纵深防御,从设备云端,到应用云端鉴权,强化了在端,系统之间的安全。保证较高安全级别,同时不仅仅考虑家用场景,尽可能兼顾到未来应用到工业、医疗等方面更多人、更多使用角色、公开化的智能产品使用场景,在结构上设计保持较好灵活性和扩展性。接下来我们一一分享FogCloud 2.0安全体系,以及搭建流程:


交互安全


交互是物联网核心的部分,也是被称为物联网的和传统的设备交互本质的差别。庆科云在交互中设计了四端,分别是:设备端,应用端,厂商端,庆科云端。在每一端的安全做不到位,都会有相应的风险。应用端手机APP,设备端,第三方系统在交互中提供各自独立的鉴权体系,独立的访问接口,独立的访问权限的控制,而三者均会统一在云端来实现。保证任何一端不能被模拟,盗用等。


对外提供的接口均采用REST方式,厂商端和应用端,统一采用OAuth2通过权限验证鉴权,方式攻击者对通讯数据包分析获得访问系统或设备的相关数据,使用https协议保护。


设备端采用自定义Token的方式进行,设备与云端交互均通过该Token,云端针对该信息进行权限及设备的验证。应用端访问通过授权绑定信息,提供设备唯一标识码及设备密码进行访问,如果设备密码不正确就算有绑定关系也不允许访问。

通讯引擎方面,单向SSL加密,目的是保证数据的加密,而客户端无需证书,仅验证服务端证书有效性。


Web安全方面

增加访问,数据库加密,账户双向加密算法。入侵用户和庆科入口都无法得知用户关键信息。保证用户,数据库,逻辑结构上的安全访问。


以上是在交互,业务方面的加固,更多的安全在基础服务中,FogCloud 采纳了阿里云安全团队针对性的安全解决方案。在安全监测,防御都做了彻底的安全加固。作为一家快速成长中的IOT云,庆科在安全这方面“踩过坑”,也得到过阿里云云盾团队的支持。在此将云安全产品选择、 部署、使用过程中的一些心得,做一下分享。

如何做好漏洞感知?

FogCloud 1.0出现不稳定的情况下,随时遭到不确定的攻击行为。为了预测和避免安全风险对业务造成的损失。庆科云对比阿里云安全服务和其他安全团队的建议,购买态势感知服务,用于监控检测庆科云的服务器系统。

态势感知很符合我们对FogCloud 1.0中提前预知业务方面的危险漏洞提供帮助。在云盾态势感知的监控功能让我们提早发现在我们业务层面的漏洞,发现全网威胁的情报提早预测并且量化我们的安全风险,溯源攻击行为。

图源自:态势感知安全日报



及时修正安全方面的问题而不被攻击。态势感知,让风险提前预知。这种安全专业行为,我们可以放心的交于阿里云团队,而不用在这一复杂的安全预警方面花费大量人力进行研发使用。看到上述的报告,瞬间有了安全感。

如何有效控制安全漏洞?

在缺乏运维人员的情况下。为了测试服务架构的安全,数据库安全,业务漏洞快速查找,让FogCloud 2.0能够顺利上线。庆科团队比较传统的渗透测试之后,通过阿里云云盾的先知众测服务,发现业务安全漏洞以及风险服务。在漏洞生命管理周期做到详尽的计划:

1)漏洞审核: 发现测试者提交的安全漏洞及时审核;

2)漏洞反馈周期: 审核通过后,没有特殊情况每2天集中通知一次,如果发现严重漏洞随时通知;

3)漏洞修复建议: 对审核通过的漏洞提供漏洞修复建议;

4)漏洞复测周期: 每周对已修复漏洞集中提供一次复测服务;

5)先知漏洞解读报告: 先知计划结束后,针对期间收集到的漏洞和客户云上资产安全状况,提供一份漏洞解读报告。

云盾的先知是由白帽子和安全公司将对系统进行全面的安全测试;由阿里安全专家进行漏洞审核。并且制定出详细的《庆科先知漏洞收集方案》。在一段时间内对庆科在阿里云的服务进行监控。使得FogCloud 2.0均通过安全测试顺利上线。

HTTPS加密的价

阿里云的这一服务让FogCloud 的平台全网HTTPS认证。让任何访问者,可以信任的平台环境。减少用户企业的担忧。网站HTTPS化,加密用户与网站间的交互访问,强化网站用户侧可信展示程度,防劫持、防篡改、防监听。而且做到统一管理各个云业务所使用的证书情况以及管理自己的证书订单。

针对互联网和不同的接入设备,我们已看到一些覆盖范围广、效果惊人的攻击。但通过智能化接入设备的使用和普及,企业和个人不断完善的能力正快速推进着物联网的发展,也推动安全体系的建立。庆科云安全系统虽在打造中经历了一段痛苦的摸索过程,最终通过与阿里云安全团队的共同努力打造成一个相对安全的系统。但这不足以自豪,会有更长的路途和合作要去完成。