怎样克服物联网设备安全的“软肋”


 

关热词:物联网  CryptoAuthentication  硬件  

\
 


随着社会信息化进程的持续快速推进,互联网正在深刻地影响和改变着人们的工作生活方式。特别是,移动互联网、物联网、云计算、大数据等新技术新业务的普及应用,使得网络接入更加便捷,内容与应用更加丰富。与此同时,网络安全问题随着网络应用的深入而发展演变。

有关云计算、物联网和网络安全的话题现在非常热,事实上,所有这三个主题都共享同一个考虑因素,那就是安全。云计算的应用正在使我们的信息暴露地越来越多,而物联网则进一步放大了数据量和数据收集点的数量。每个新的节点都潜在地为黑客提供了新的入口。

物联网安全至关重要

应当指出,网络安全、信息安全这类安全概念是与传统安全概念不同的。传统安全是在自然环境下的安全,在这种环境下不存在人为对抗,而网络安全、信息安全是在对抗环境下的安全,一般存在着人为对抗,形成攻防两方。

在英语中,传统安全的“安全”用“Safety”,而网络安全、信息安全的“安全”用“Security”。不过在中文中,一般不区分两者,有的场合在中文中也有区分,例如将“Security”翻译成“保安”、“安保”等。

传统安全往往可以度量、预测、态势较少变化,而网络安全、信息安全取决于对抗情况,往往难以度量、预测、态势快速变化。

物联网安全的复杂性,使得我们不得不重视。物联网安全不同于互联网安全,后者更多的涉及的是个人信息及隐私的安全,而物联网安全则关乎我们自身的生命安全。

最近一篇文章曾指出,只要是能够联网的运算装置就有机会被黑,而当物联网的应用愈来愈广泛时,安全专家相继出面警告,物联网设备可能成为新的谋杀工具。

美国前任副总统Dick Cheney在今年10月参与美国谈话性节目《60 Minutes》时透露,他的医生要他关闭心律调节器的无线网络功能,以免招来暗杀行动。罹患心脏病的Cheney在2007年于心脏安装了可调整心跳频率的调节器。

Cheney与医生的担心其来有自,因为知名黑客Barnaby Jack在2011年就曾展示如何入侵糖尿病患者所使用的胰岛素注射装置,改变了它的注射频率与安全提醒功能。

网络安全供应商Internet Identity(IID)也曾在2012年底提出警告,指出各种联网设备将可用来执行实际的犯罪行动,包括谋杀。

当时IID即说,有鉴于从健康看护到运输等各种设备都可透过网络控制或交流,该公司大胆预测坏人会利用此一特性来执行谋杀行动,像是远端调整心律调节器,或是远端变更汽车操控系统,或是关闭静脉注射装置等,从技术的角度来看,这让谋杀变得更为简单。

EMC旗下资安公司RSA的安全架构长Rashmi Knowles则在最近发文表示,黑客将可据此开启一个全新的经济系统,锁定攻击这些IoT装置,还可因敲诈这些受害者而致富。Knowles建议IoT制造商应该要采取适当的安全措施以保护这些装置。

12月3日在华盛顿闭幕的第七届中美互联网论坛上,奇虎360公司董事长周鸿祎在论坛期间说,随着互联网和智能设备的迅速普及,人类社会将进入物联网时代,这同时也会在下一个五年带来巨大的安全挑战。

如何才能保证物联网设备的安全呢?

既然物联网安全如此重要,那么如何才能保证物联网设备的安全呢?对于这一问题,软件厂商和硬件厂商有着截然不同的看法。

日本安全软件公司 Trend Micro 的总裁 Eva Chen 在最近的一次采访中说。未来三年网络黑客的入侵范围将由原来的计算机扩展到家用电器、电视摄像头等众多与网络连接的设备中,也就是说,“物联网”中的所有东西都有可能成为黑客攻击的对象。

然而可怕的是,很多普通消费者并没有意识到,自己正在将各种信息“拱手相让”。据 Eva Chen 介绍,他们将要推出一些专为保护智能家居设备免受入侵的软件,而且该公司预计他们的用户会因此由去年的 2550 万增加到 2016 年的 6300 万。

Eva Chen显然意识到物联网安全的重要性以及未来的市场前景,对于保障物联网安全则更多是从基于软件方面考虑的,但是仅仅依靠软件就足够了吗?软件真的能够封堵安全漏洞吗?

安全漏洞是什么?

安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。

由于安全漏洞是基于系统层面的,在硬件、软件、协议中存在的,本质上是由人在创造决策的过程中无意识状态下产生的人为漏洞,就如同测量中不可避免的误差一样,安全漏洞也是不可避免的。

所以,安全漏洞一直在不断地制造新闻,从信用卡数据库到Facebook或iCloud帐户再到医疗记录。还有威胁工业或军事财产安全的病毒等,Stuxnet就是最著名的一个。后者可能一直在利用所谓的“免费糖果”策略传播,即让受感染的U盘散落到公共场所(停车场、目标点附近的吸烟区),然后被没有疑心的路人随机捡走。

最近的Heart Bleed攻击(心血漏洞)也证明了,黑客们已经能够轻易地找到软件安全方案中脆弱的一环,绕过了银行型应用程序中的网络安全防护手段。

事实上,目前大多数安全漏洞是基于软件的,一般通过社会工程学攻击、恶意软件和病毒或特洛伊木马威胁应用程序或进行数据收集。

针对这种攻击的对策从基本的杀毒扫描软件到嵌入式管理程序受硬件约束的安全应用程序不等,后者将它们的执行与独特的身份可识别的硬件联系在一起(例如嵌入式安全单元,或者更好的是根据固有硬件属性派生出来的物理上不可克隆的功能)。

但威胁已经扩展到软件之外,一些黑客为了破坏系统安全性,已经将手伸到了硅片级。这时候,软件安全形同虚设,再强调所谓的软件安全,就如同皇帝的新衣,徒增笑料罢了。

通过硬件的方式实现的硬件加密显然比软件安全更加可靠。

硬件加密真的很安全?

硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算。

同时写入硬盘的主分区表。这时加密芯片、专有电子钥匙、硬盘就绑定在一起,缺少任何一个都将无法使用。经过加密后硬盘如果脱离相应的加密芯片和电子钥匙,在计算机上就无法识别分区,更无法得到任何数据。

对于嵌入式系统,可以通过挂载一个加密芯片(加密IC)来实现硬件加密,如加一个256位密钥的AT88SA102S,这样,在程序被复制的情况下,没有加密芯片AT88SA102S,程序没法运行。

说到硬件加密,就不得不提CryptoAuthentication。

CryptoAuthentication的前身是CryptoMemory。

CryptoMemory是全球唯一能在卡片和读写器之间的同步或异步协议通信中互相身份认证和数据加密的安全存储器系列的总称,是现在最先进的电子产品加密技术,这一技术由Atmel推出。在现在破解技术这么高超的时代,CryptoMemory的出现,无疑给企业们带来了福音。  

它的机密原理是将部分重要数据或程序存放到加密芯片中,极大地提高了产品的安全性。也就是说只能别人要是破解的话,只能进行反汇编,但如果在产品中加入了CPLD的话,那是无法进行反汇编,这样产品就无法被破解,达到电子产品加密的效果了。

CryptoAuthentication实际上是Atmel一个产品系列的代名词,是一种提供验证功能的集成电路(IC)。之前最早进入国内、并且现在国内很多的厂家还在大量使用的上一代产品系列叫CryptoMemory,这个系列都是以AT88开头的产品型号。实际上这两类产品实现的都是加密认证功能,只不过是产品更新换代的一个代号。

它是 CryptoMemory的升级,包括ATSHA204A、ATECC108A和ATAES132等产品,采用各种节省空间的封装,实现了极具成本效益的 硬件验证。目前,该产品已从特定行业普及到所有的应用领域,几乎能够在任何基于微处理器的系统上安全地验证各种物理或逻辑元件。

Atmel在为众多行业设计和提供安全解决方案方面已经拥有20多年经验,包括银行、门禁、电子护照、付费电视和交通行业。

Atmel积累了专门的技术经验,能够有效地防范安全攻击和窜改行为,包括应付那些专业和行业黑客。

这些防范手段来自于众多硬件技巧的组合应用,确保了诸如密钥这样机密信息的存储和使用。而硬件技术在设计上能够防范常见的攻击手段。

CryptoAuthentication产品适合物联网吗

短板理论认为盛水的木桶是由许多块木板箍成的,盛水量也是由这些木板共同决定的。若其中一块木板很短,则此木桶的盛水量就被短板所限制。这块短板就成了这个木桶盛水量的“限制因素”(或称“短板效应”)。

物联网系统的安全亦是如此,存在于任何一部分的安全问题都直接等同于整个系统的安全问题。

硬件安全是软件安全的基础,没有可靠的硬件安全,软件安全就无从谈起。Atmel希望能够通过加强硬件安全的多个方面提高物联网安全。

物联网跟互联网最大的不同在于个性化,每个人所使用的物联网设备都对应着一个独立的ID,说产生的数据也是完全个人和极度隐私的。

物联网的这种特性就使得物联网设备的数量远远多于互联网设备的数量,同时,为了保证物联网设备的安全,就需要针对个性化的特点,采用针对性的解决方案。

CryptoAuthentication的特性恰恰满足了物联网这一需求。

“每个 Atmel CryptoAuthentication 器件都有一个确保唯一性的预编程序列号。这些器件还包括大容量的安全存储分区,可对这些分区进行单独配置以满足各种应用需求。每个器件都具有一个高品质的随机号码生成器硬件,可用于验证或任何其他系统用途。它们支持多个常用串行接口,并采用各种封装。” Atmel业务拓展经理Eustace Asanghanwa如是说。

此外,Atmel推出的CryptoAuthentication防篡改密钥存储和管理器件对盗取数据、软件和其它类型知识产权等攻击手段具有很高的抵抗力,设计者在确认其应用所需要的安全等级后,就可以应用CryptoAuthentication保护设计产品安全。

CryptoAuthentication防篡改密钥存储解决方案能够在任何基于微处理器的系统上安全地验证各种物理或逻辑元件,在设计中采用CryptoAuthentication集成电路的产品成为硬件的安全堡垒。

Atmel ATECC108解决方案具有先进的安全功能,支持某些来自美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)的最新安全标准,包括P256、B283和K283椭圆曲线,以及FIPS 186-3椭圆曲线数字签名算法。

ATSHA204A、ATAES132A和ATECC108A芯片采用的算法在策略上经过挑战,用于代表3种类型的现有加密算法,也就是哈希(ATSHA204A采用SHA-256)、对称密钥加密(ATAES132A采用AES)以及非对称密钥加密(ATECC108A采用ECC)。

算法选择只是构建一个安全IC芯片所必需几项属性之一,其它属性包括但不限于算法实施方式、在存储和使用中确保如密钥等机密信息安全的能力,以及防范恶意窜改的能力。

Eustace Asanghanwa表示:“Atmel的目标是将这项机会提供给包括非专家在内的所有人群使用。这样,各个人群都可以像使用简单的应用程序用户接口(API)一样实施算法,随后在算法上再加上一层由算法提供的物理安全层。”

这意味着用户可以真正地针对任何自己想要解决的安全问题,同样随意地使用任何安全设备,而不必担心自己是否选择了算法正确的设备。除非用户是为要求采用某一特定算法类型的行业制造产品,用户都只需要考虑一些简单的环节即可,如所需要的安全存储或特定通信接口的数量,如I2C、SPI等。

这款易于使用的解决方案带有高达8.5Kb EEPROM,允许存储最多16个密匙、一个独特的72位序号和一个基于FIPS标准的随机数产生器,这些组合特性使得TECC108解决方案适用于消费电子、耗材、医疗器材、工业、自动化和IP授权许可应用,在与其它设备或互联网通信时这些应用需要更多的安全控制。

Eustace Asanghanwa在谈到硬件加密市场时说到,这一市场的许多新进者总是将安全防范等同于一套加密算法的实施,且常常忽视硬件防范的各个环节。这种忽视并不是一种疏忽大意,而是因为经验有限的缘故。

事实上只需要付给专业黑客500美元就能够轻松获取本应保密的信息。当这种情况发生时,就意味着安全方案被人破解,依赖相关设备的业务也就宣告终结。

另一方面,物联网设备正在将更多的安全验证方式带入传统设备中,例如指纹识别,声纹识别等等基于生物技术的安全识别方式。

这些识别方式正在使得我们生活越来越方面,但是Eustace Asanghanwa认为,它们并不会改变我们的加密方式,硬件加密反而愈加重要。

生物识别技术在当今应用中提供了较好的方便性,但是这种方便性经常被人误解为安全性。这种方便性来自于无需额外携带如智能卡或口令等即可实现身份验证。但其局限性在于其依靠的是识别对象不可改变的部分,也就是说,任何人的虹膜扫描图像或指纹将终生不变。

正因这种不可改变的特性,生物特征被人认为是安全性,因为人们认为,自己的生物签名是不可伪造的,所以可以毫无疑义地证明自己的身份。但是这种证据取决于采集识别主体一组的当前生物签名(例如,手指印迹、虹膜、语音等),并将所述生物签名与所保存的基准签名进行对比。

由此而来,也就需要对所保存基准签名的安全性建立信任。事实上,生物统计学的不可改变性导致这种信任非常难以建立起来。

结语


软件加密暴露出来的问题越来越多,人类的思维本身存在着逻辑漏洞,软件安全不可避免的存在漏洞。以硬件安全为基础,在保证硬件安全的前提下,搭建软件安全,用硬件来弥补软件的漏洞,只用这样,物联网设备才能迎来真正的“安全时代”。

上一篇:智能家庭下一步怎么走?说服消费者是关键

下一篇:翻身农奴把歌唱,2015年国产手机看点



About Us - 关于我们 - 客户服务 - 联系方式 - 给我们建议 - 器件索引 - 法律声明
北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191
电子工程世界版权所有 京ICP证060456 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534
Copyright © 2005-2015 EEWORLD.com.cn, Inc. All rights reserved