隨著更直觀、響應更靈敏的設備被釋放出來,數字宇宙和物理世界之間的界限變得模糊不清。更不用說所有這些連接性對安全性的影響。
物聯網安全已被廣泛討論,并且經常與“不斷擴大的攻擊面”和“零日漏洞”等主題相關聯。然而,在這些討論中經常缺少的一個被低估的攻擊媒介是最基本和最重要的:欺騙。
眾所周知,欺騙在幾千年前是有效的,在“孫子兵法”的作者孫子時代,它斷言它是攻擊者最強大的工具。
今天,隨著物聯網的出現,情況也沒有什么不同。你如何通過欺騙獲勝?它與冒充有很大關系。例如,在軍隊中,如果敵對信號假裝來自您自己的無人機,那么您就遇到了大麻煩。而且,如果在不久的將來,智能交通信號燈被篡改,向自動駕駛汽車發出欺騙信號,結果可能是災難性的。
以偷車等常見犯罪為例。在停車場,犯罪分子可以攻擊一輛汽車。但是,通過物聯網,黑客可以同時入侵1,10或1,000輛汽車,可能遍布全球各個城市。更大的問題是,通過物聯網,黑客在進行這些攻擊時可以在任何地方;它們不需要物理上靠近被黑客入侵的設備。它們可以在海洋的另一邊。
身份驗證是密鑰
雖然這可能不是每個人都首先想到的,但欺騙是物聯網安全的最大威脅,這對安全專家來說并不是什么新鮮事。著名的安全作家布魯斯·施奈爾(Bruce Schneier)在2016年寫了一篇博客,講述了羅伯·喬伊斯(Rob Joyce)的一次罕見的公開演講,他當時是國家安全局定制訪問運營小組的負責人。在這次演講中,他淡化了零日漏洞的評級,斷言“憑據竊取是進入網絡的方式”。
實際上,幾乎所有的安全問題都是身份驗證問題。如果您可以在通信的另一端驗證設備的身份,則可以知道什么是合法的,什么是不合法的。但是,如何對設備進行身份驗證?無人機還是汽車?訪問設備的請求可能是合法的,但可能不是。
在談論設備身份驗證時,它有助于繪制人類類比。海關官員通過護照識別人員。對于某些國家/地區,它必須附有簽證。為了真正安全,他們必須通過檢查您的指紋來驗證您的身份。
對于連接到云的設備,情況非常相似。設備通過顯示其設備唯一證書向云中標識自己。該證書已在云提供商處注冊,并且某些權限鏈接到它 - 類似于護照上的簽證。將證書從一臺設備復制到另一臺設備并不難。身份識別是不夠的,身份需要驗證。執行此操作的最佳方法(不可克隆的方式)是檢查設備獨有的內容。換句話說,設備硬件中無法從一個設備復制到另一個設備的元素。
PUF 作為設備指紋
固有ID使用“指紋”,可以在每個芯片的靜態隨機存取存儲器(SRAM)中找到。這種指紋稱為 SRAM 物理不可克隆函數 (PUF)。就像人類指紋是不可克隆的一樣,這種設備獨有的指紋也是不可克隆的。與用作護照的設備證書結合使用,它可以構建不可克隆的設備標識。對于每個連接的設備 -語音輔助設備、聯網汽車、無人機、手表、恒溫器、燈泡、胰島素泵 -都可以基于 PUF 創建不可克隆的身份,這使得繞過身份驗證保護措施變得非常困難。通過這種不可克隆的身份,我們可以安全地對設備進行身份驗證,保護數據的完整性,并確保數據的機密性。
但是,單板聚氨酯是如何工作的呢?SRAM PUF 基于任何數字芯片中可用的標準 SRAM 存儲器的行為。每次SRAM供電時,每個SRAM單元都有自己的首選狀態,這是由晶體管閾值電壓的隨機差異引起的。因此,在為SRAM存儲器供電時,每個存儲器將產生0和1的唯一隨機模式。如前所述,這些圖案就像芯片指紋一樣,因為每個圖案對于特定的SRAM都是唯一的,因此對于特定的芯片也是唯一的。
然而,來自SRAM PUF的這種“響應”是一個“嘈雜”的指紋,將其變成高質量和安全的加密密鑰需要進一步處理。通過使用“模糊提取器”IP,可以在所有環境條件下每次重建完全相同的加密密鑰。
芯片供應商或設備制造商都不需要注入設備的根密鑰。注入密鑰需要受信任的工廠,這增加了制造過程的成本和復雜性,并限制了靈活性。因此,不需要密鑰注入是一個顯著的好處。與非易失性存儲器(NVM)中的傳統密鑰存儲相比,這種從SRAM屬性派生密鑰的方法具有很大的安全優勢:
由于密鑰僅在需要時生成,因此從不存儲,因此當設備處于非活動狀態(沒有密鑰處于靜止狀態)時,它不存在。因此,打開設備并破壞其內存內容的攻擊者無法找到它,這大大提高了設備的安全性。
無需添加昂貴的安全硬件(如安全元件或 TPM 芯片)來保護芯片上的密鑰和有價值數據。任何使用SRAM PUF密鑰(或由其派生的密鑰)加密的敏感內容或IP都可以存儲在不受保護的存儲器中,因為如果沒有SRAM PUF密鑰,就無法在芯片外部的任何地方讀取。
從密鑰到身份
一旦設備配備了來自SRAM PUF的根密鑰,就可以通過使用美國國家標準與技術研究院(NIST)指定的密鑰派生函數(KDF)從該根密鑰派生其他功能密鑰。從SRAM PUF根密鑰派生的任何密鑰都會自動繼承前面描述的好處,因此它也不需要注入,永遠不會存儲(僅在需要時派生),并且不需要昂貴的安全硬件。
設備標識通常由公鑰基礎結構 (PKI) 中的設備證書管理。使用 PKI,每個設備標識都是從芯片獨有的強公私加密密鑰對構建的。雖然可以共享公共部分以建立標識,但專用部分(用于驗證標識)必須始終保密,并應綁定到設備。這些要求與 SRAM PUF 的特性完美契合。
當公鑰-私鑰對派生自 SRAM PUF 時,可以保證此密鑰對是設備唯一的,因為根密鑰是設備唯一的。此外,私鑰始終受到保護,因為它永遠不會被存儲,并且僅在需要時派生。因此,從 SRAM PUF 派生公鑰-私鑰對可提供在 PKI 中使用的必需屬性。
現在,可以通過證書簽名請求 (CSR) 與證書頒發機構 (CA) 共享公鑰。根據此公鑰,CA 返回預配到設備上的證書。當設備連接到云時,它將使用此證書來顯示其身份。基于證書,云可以通過運行要求設備具有其私鑰的身份驗證協議來驗證 IoT 設備的身份。現在可以保證設備的真實性,因為沒有另一方知道或有權訪問私鑰。當然,私鑰是從芯片的SRAM PUF動態重建的。
通過這種方式,可以將安全身份構建到設備中,類似于通過護照等文檔為人們構建的安全身份。SRAM PUF的“指紋”不是使用一個人的生物特征作為護照的信任根,而是用于明確地將證書中的身份與設備的硬件聯系起來。
最重要的是,如果我們想讓物聯網成功,我們必須建立信任,這需要我們可以信賴的身份驗證。使用每個設備固有的不可克隆標識是一個很好的起點。
審核編輯:郭婷
-
sram
+關注
關注
6文章
767瀏覽量
114677 -
物聯網
+關注
關注
2909文章
44578瀏覽量
372872
發布評論請先 登錄
相關推薦
評論