|
防御和保護物聯網節點的技術方法时间:2022-04-18 【转载】 隨著物聯網規模的超快速發展,入網節點設備數量呈爆炸式增長,隨之而來的是不斷出現的“黑客”攻擊-為用戶帶來極大的損失,因而,物聯網安全防御和保護已成為重要課題。本文中,作者利用具體事例,詳談了信任根、安全IC的使用方法,提出了物理不可克隆的設計理念。 隨著物聯網的高速發展,目前已有100億個節點入網,該數量比十年前增加了10倍,而且這種趨勢還在繼續有增無減。 隨著這種增長,攻擊者的機會也隨之增加。網絡攻擊的年度成本估計從數百億到超過一萬億美元,而且這個數字還在不斷上升。因此,目前來看,安全因素對于繼續成功擴展IoT至關重要,而物聯網安全則始于物聯網節點的安全。 沒有哪家公司樂見“它的名字被侵犯以及其客戶數據被盜”這類的話。此外,聯網設備還需遵守政府法規,例如FDA對醫療設備的規定、美國/歐盟對工業4.0關鍵基礎設施的網絡安全要求,以及汽車行業的一些新興標準。這些要求推動了高級別的安全性,不過卻沒有明確強制性要求使用基于硬件的安全性。然而,物聯網節點通常是大容量、成本優化的設備,這給安全性和成本之間的平衡帶來了挑戰。 廣告 使用信任根創建安全節點我們如何設計一個經濟高效且安全的物聯網節點?創建安全的IoT節點始于信任根(也稱為安全單元),這是一種小型且價格合理的集成電路,旨在為節點提供與安全相關的服務(圖1)。這些功能的具體示例是,用于保護機密性數據的加密和用于確保信息的真實性和完整性的數字簽名。信任根的最終目標是確保用于數據加密或數字簽名的密鑰不被泄露。 然而,信任根安全IC面臨的最大挑戰是抗物理攻擊,例如直接探測和所謂的鄰道攻擊。
圖1:確保安全業務真實性和完整性的“信任根”概念。(本文圖片來源:ADI公司) 物理上不可克隆由于直接探測試圖觀察微電路的內部結構,因此通常用于通用微控制器(即E2PROM或閃存)的存儲技術并不安全。攻擊者可以使用掃描電子顯微鏡以相對適中的成本直接觀察存儲內容。 半導體行業已開發出物理不可克隆功能(PUF)技術來降低這種風險(圖2)。PUF用于從芯片的固有物理特性中導出唯一密鑰。這些屬性更難直接探測,因此通過直接探測提取密鑰是不切實際的。在某些情況下,PUF派生的密鑰會加密信任根的內部存儲器的其余部分,因此可以保護存儲在設備上的所有其他密鑰和憑證。
圖2:降低直接探測微電路風險的PUF技術。 鄰道攻擊甚至更便宜,侵入性更小。他們利用了這樣一個事實,即電子電路往往會泄漏他們正在處理的數據簽名,例如,通過電源、無線電或熱輻射。當電路使用密鑰(例如,解密數據)時,利用被測信號和處理后的數據之間的微妙相關性,再經過適度復雜的統計分析后,可以成功猜測到密鑰的值。 信任根設計目標非常明確,就是利用各種對策來防止此類數據泄漏。 使用安全IC的應用示例對于圖3中描述的安全應用程序類型,基于硬件的信任根的好處變得顯而易見。使用的協議是一個簡單的質詢/響應身份驗證協議:
圖3:一個信任根的簡化示例是胰島素身份驗證。 除了每次發送命令的新嘗試都需要一個新的隨機數之外,該協議的安全性還依賴于用于授權命令的私鑰的保密性和用于驗證授權的公鑰的完整性。如果這些密鑰存儲在普通微控制器中,它們就可以被提取或操縱,并且可以制造假節點設備和盤問設備,從而可能危及患者的安全。在這種情況下,信任根IC使得偽造、操縱憑證或篡改通信協議變得更加困難。 專用安全IC的優勢總體而言,節點設備的優異設計將導致攻擊成本遠高于攻擊者的潛在回報。依賴專用安全IC的架構的好處有很多:
|


