應用

技術

物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
企業注冊個人注冊登錄

如何合理的利用物聯網打造智能家居系統

2019-08-09 08:56 電子發燒友網

導讀:先前提到智能家居應用必須把“安全”擺放第一,原因在于以物聯網爲基礎的智能家居應用,雖然必須確保每樣設備能彼此無障礙連接相當重要,但安全議題在彼此連接之下更顯重要,否則恐怕將使用戶個人隱私曝光,甚至讓家庭環境處于不安全情況。而未了進一步確保智能家居應用安全,軟硬件整合措施必然是不可或缺。

先前提到智能家居應用必須把“安全”擺放第一,原因在于以物聯網爲基礎的智能家居應用,雖然必須確保每樣設備能彼此無障礙連接相當重要,但安全議題在彼此連接之下更顯重要,否則恐怕將使用戶個人隱私曝光,甚至讓家庭環境處于不安全情況。而未了進一步確保智能家居應用安全,軟硬件整合措施必然是不可或缺。

如何合理的利用物聯網打造智能家居系統

智能家居應用帶來不少方便,同時也爲不少人帶來麻煩,這些麻煩除了必須適應諸多全新使用模式與操作接口,還包含必須背誦越來越多的個人賬號、密碼,因此往往使人懶惰設定密碼,或是直接使用過于簡單的密碼內容,例如個人生日、家中電話,或是諸如1234、1111等容易被猜測組合。而爲了消除這些使用困擾,開始有更簡單的臉部辨識、指紋辨識或聲紋辨識等生體密碼技術,借此讓使用者能有更直覺且便利的操作體驗,並且無需背誦複雜難記密碼。

不過,雖然透過上述生體識別技術取代傳統密碼,讓智能家居內的物聯網設備變得容易使用,但許多人仍因爲使用未經加密的網絡聯機,使得裝置端雖然有密碼作爲身份識別等防護,卻因聯機傳輸數據未做加密保護而遭他人竊取。根據一項HP研究調查顯示,目前排名前10大受歡迎的智能家居設備實際存有不少安全漏洞,其中包含網絡聯機過程未經加密而遭側錄,使得用戶隱私信息面臨威脅,甚至成爲黑客攻擊跳板。

如同過往黑客借助多台計算機作爲攻擊跳板,借此向特定目標發動DDoS攻擊,在物聯網應用模式開始興起之後,此類未經防火牆、加密機制保護設備開始成爲黑客們全新鎖定目標,畢竟相比多數安裝防病毒軟件、防火牆等措施的計算機設備,剛成爲多數人新寵的智能家居應用設備更容易被攻破,並且能在使用者毫無警覺之下竊取信息或攻擊。

多數物聯網設備如監控攝影機幾乎透過特定App掃描,即可在鄰近網絡聯機中找到多組攝影機使用網絡地址,進而能以此取得攝影機控制權,借此窺見使用者居家隱私,甚至遭公開播放。因此,在物聯網設備年趨增長,預計在2020年將可達80億台年出貨量規模,隱私安全問題顯然必須被更加重視。

因此,爲了確保物聯網應用安全,並且避免智能家居應用隱私外泄造成更大問題,不少物聯網設備應用芯片廠商如恩智浦開始在旗下産品加入安全加密機制,在端對端連接過程就確保信息傳輸過程不致于産生隱私問題,並且透過軟件優化操作模式,讓用戶在操作可連網家電産品時,不用擔心個人在家作息模式是否遭外人得知,導致造成遭闖空門機率增加,讓智能電視、智能冰箱或智能洗衣機不會背地裏出賣個人隱私。

由于多數物聯網設備均以WAN或局域網絡形式彼此互連,分別透過無線Wi-Fi或有線連接方式傳遞信息及檔案數據,因此硬件設計部分就需要在第一步阻攔惡意攻擊,例如恩智浦在旗下物聯網設備控制開關參考設計導入Layerscape架構,並且搭配軟件達成高度整合優化,借此實現端點安全防護效果。

如同ARM在芯片設計導入TrustZone設計,恩智浦針對連網設備也在旗下基于ARM Cortex處理器架構設計加入安全組件,讓傳輸數據可直接透過硬件端達成加密、解密保護目的,一如目前計算機可在處理器端直接進行數據加密保護,而手機也能透過相同設計原理確保存放照片、通訊內容不致于外泄。將嵌入式安全組件整合在物聯網設備,一來可避免設備遭外部攻擊,二來也能避免用戶信息遭竊取,或是利用複制門卡侵入家門。

但有了硬件防護設計,少了軟件端支持就無法達成完整防護效果,因此在硬件基礎配合軟件端以沙盒 (Sandbox)形式確保數據交換、處理可在安全環境下完成,並且對應金融業需求等級的加密 (例如AES 256位 SSL/TLS加密傳輸規格),分別對應智能家居中經常出現的影像識別、語音聲控、數據傳輸與在線付款等數據保護,達成軟、硬、缺一不可成效,比方說恩智浦旗下i.MX處理器就在智能家居的軟硬件系統設計發揮關鍵防護作用。

物聯網應用雖然帶來便利生活模式,但隨著使用方式改變,最容易疏忽的就是個人信息保護措施,因此在與個人資料連接越來越緊密的物聯網應用之下,安全將是在萬物互連之前的最高需求。而爲了確保這樣的使用需求,結合軟、硬件的安全設計便是不可或缺要素。