雖然無線連接帶來了許多優(yōu)勢,但安全性是它增加弱點(diǎn)的地方。有線連接可以探測或轉(zhuǎn)移,但它需要物理訪問和非常明顯的干擾。相比之下,無線連接可以監(jiān)視數(shù)據(jù)傳輸或遠(yuǎn)程和不可見地注入惡意內(nèi)容。本文討論短距離無線的安全性如何隨著解決方案和威脅變得越來越復(fù)雜而發(fā)展。
近年來,短距離無線解決方案的使用呈爆炸式增長,這主要是由于藍(lán)牙低功耗 (BLE) 標(biāo)準(zhǔn)的到來。雖然以前存在許多短程無線解決方案,但它們的采用是有限的。這要么是因?yàn)樗麄儗W⒂诶袌?- 如Zigbee或ANT - 要么不適合電池供電或間歇性用例 - 如藍(lán)牙“經(jīng)典”。BLE實(shí)現(xiàn)了原始藍(lán)牙標(biāo)準(zhǔn)的一般“電纜更換”目標(biāo),并且隨著BLE迅速在手機(jī),筆記本電腦和平板電腦上本地可用,有一個現(xiàn)成的設(shè)備市場可以連接。
大多數(shù)早期的BLE解決方案都是一個設(shè)備和另一個設(shè)備之間非常簡單的點(diǎn)對點(diǎn)(P2P)連接。BLE連接有兩個主要的安全級別:“配對過程”,即在兩個設(shè)備之間建立安全鏈接,然后對實(shí)際數(shù)據(jù)傳輸進(jìn)行數(shù)據(jù)加密。
配對在許多方面都是P2P連接安全的弱點(diǎn),并且可能受到“中間人”攻擊,即第三方設(shè)備連接到兩個合法設(shè)備并將自己置于它們之間,允許它監(jiān)視或操縱數(shù)據(jù)流量。這種風(fēng)險可以通過“帶外”數(shù)據(jù)交換進(jìn)行配對來降低,這涉及手動輸入密碼或通過不同的通道(如NFC)交換密鑰。缺點(diǎn)是增加了用戶的復(fù)雜性和設(shè)備的成本。
這突出了考慮安全性時的一個關(guān)鍵問題——很少有“正確”的答案。挑戰(zhàn)在于在安全性、可用性和成本之間找到正確的權(quán)衡。
數(shù)據(jù)加密及其他
建立連接后,數(shù)據(jù)將通過AES-CCM 128位對稱密鑰加密進(jìn)行加密,這通常被認(rèn)為是安全的。但是,只有在密鑰保密的情況下,這才是正確的。許多簡單BLE設(shè)備的一個問題是,它們的集成微處理器受到限制,沒有安全的內(nèi)存存儲。因此,攻擊者有可能暫時獲得對設(shè)備的訪問權(quán)限并竊取密鑰以用于將來的間諜目的。
即使我們假設(shè)鏈接是安全的,這也只會建立安全的 P2P 連接。較新的應(yīng)用程序連接越來越廣泛,數(shù)據(jù)最終傳輸遠(yuǎn)遠(yuǎn)超出了簡單的P2P鏈接 - 也許從設(shè)備到手機(jī),然后到云,然后到進(jìn)一步的專有系統(tǒng)。這為那些有惡意的人帶來了大大擴(kuò)大的“攻擊面”。
在這樣的環(huán)境中,鏈路級安全性可能不再足夠,可能需要端到端安全層來確保安全操作。如果考慮醫(yī)療可穿戴設(shè)備的例子,錯誤的數(shù)據(jù)在極端情況下可能會危及生命。
端到端安全注意事項(xiàng)
對于端到端安全系統(tǒng),有兩個主要考慮因素。加密是其中之一 - 數(shù)據(jù)可以從一端傳遞到另一端,但即使他們完全控制了中間中繼點(diǎn),任何人都無法讀取。第二個是身份驗(yàn)證 - 顯然來自終端設(shè)備的數(shù)據(jù)確實(shí)來自該設(shè)備,而不是由惡意行為者注入,或者相反。
加密通常被視為安全方面的主要問題,但身份驗(yàn)證通常是最關(guān)鍵的一步。舉例來說,當(dāng)您使用信用卡/銀行卡時,您可能不希望人們監(jiān)視您的金融交易,但如果有人可以輕松偽裝成您并訪問您的銀行帳戶,您可能會更擔(dān)心。
公鑰/私鑰加密方法提供了對交易進(jìn)行身份驗(yàn)證和保護(hù)的方法。使用接收器的公鑰進(jìn)行加密意味著只有他們可以解碼它。使用發(fā)件人的私鑰進(jìn)行加密意味著任何人都可以驗(yàn)證發(fā)件人的身份。
不幸的是,在安全領(lǐng)域,解決一個問題通常會導(dǎo)致簡單地創(chuàng)建另一個問題。在這種情況下,出現(xiàn)的直接問題是如何安全地交換和存儲密鑰。例如,網(wǎng)狀網(wǎng)絡(luò)為安全架構(gòu)提供了額外的挑戰(zhàn),因?yàn)楦鶕?jù)設(shè)計,它們的目的是使將設(shè)備添加到智能家居網(wǎng)絡(luò)等網(wǎng)絡(luò)變得容易。風(fēng)險在于,惡意黑客可能會找到一種方法將設(shè)備加入網(wǎng)絡(luò),然后造成損壞、進(jìn)入或采用設(shè)備進(jìn)行拒絕服務(wù)攻擊。
網(wǎng)狀網(wǎng)絡(luò)可能特別容易受到攻擊,因?yàn)樗鼈兛赡芫哂型ㄓ镁W(wǎng)絡(luò)密鑰。因此,如果獲得此密鑰,則可以免費(fèi)訪問整個網(wǎng)絡(luò)。在這樣的系統(tǒng)中,密鑰存儲變得至關(guān)重要,因?yàn)榧词谷肭终呖梢耘R時訪問設(shè)備,密鑰也會保持隱藏狀態(tài)。
密鑰存儲的最終解決方案是使用由受信任的合作伙伴在安全工廠中編程的硬件“安全元件”。這種方法已成功應(yīng)用于智能卡以保護(hù)銀行卡和SIM卡中,以限制對蜂窩網(wǎng)絡(luò)的訪問。
但是,該解決方案僅適用于少數(shù)跨國數(shù)字安全公司大量生產(chǎn)的系統(tǒng)。顯然,將其轉(zhuǎn)移到短程通信領(lǐng)域會帶來與市場碎片化相關(guān)的幾個問題,涉及許多產(chǎn)品和行業(yè)參與者。
雖然老一代無線設(shè)備通常是完全開放的,但新一代產(chǎn)品將額外的安全功能集成到系統(tǒng)中。除此之外,ARM的“TrustZone”還包括一個安全密鑰單元。在這里,密鑰存儲單元和加密服務(wù)保存在處理器的安全部分。實(shí)際上,這意味著密鑰可以放入,但一旦進(jìn)入就無法讀出,并且加密操作在安全部分內(nèi)部執(zhí)行。
“信任區(qū)”可以被認(rèn)為是將安全性從零提高到最終“智能卡”級別的第一步。然而,它受制于標(biāo)準(zhǔn)芯片中,沒有特定的硬件保護(hù),防止通過側(cè)通道讀取密鑰,例如功率波動。也可以說它過于靈活,這意味著沒有經(jīng)驗(yàn)的設(shè)計師可能會因錯誤而留下安全漏洞。
安全后續(xù)步驟
實(shí)現(xiàn)安全性的下一步是添加一個硬件安全元素,該元素的作用與智能卡中的安全元素大致相同。在這里,問題是以相對安全的方式管理密鑰的配置,而不會像安全的“諾克斯堡”受信任的工廠那樣產(chǎn)生高開銷。
未來的芯片組和模塊肯定會比目前的標(biāo)準(zhǔn)具有更高的安全級別。將包括基于通信 SoC 中的嵌入式區(qū)域或配套硬件安全元件的關(guān)鍵存儲解決方案。密鑰的配置也將不斷發(fā)展,以滿足不同安全級別的需求,同時避免智能卡行業(yè)使用的方法的成本和復(fù)雜性。
無線更新是最新一代無線設(shè)備的常見功能,為黑客提供了另一道攻擊線。這受安全啟動過程的保護(hù),該過程在啟動時驗(yàn)證要加載的代碼自上次啟動以來是否未更改,并且任何更新包都包含正確的數(shù)字簽名以驗(yàn)證代碼的來源。
許多新一代設(shè)備還將安全啟動過程集成到安全硬件元素中。
將安全性集成到無線設(shè)備中
歸根結(jié)底,安全性始終是一種權(quán)衡。添加安全功能會大大增加成本、設(shè)計復(fù)雜性,并降低性能特征,包括吞吐量、功耗和可用性。這對于小型無線設(shè)備尤其重要,這些設(shè)備通常旨在降低成本并使用簡單、有限的接口。
然而,隨著無線設(shè)備的復(fù)雜性和連接性的增長,惡意黑客的興趣也在增加。這是一個等待無線設(shè)計人員做出回應(yīng)的持續(xù)挑戰(zhàn)。
審核編輯:郭婷
-
平板電腦
+關(guān)注
關(guān)注
4文章
2016瀏覽量
77727 -
nfc
+關(guān)注
關(guān)注
59文章
1621瀏覽量
180515 -
BLE
+關(guān)注
關(guān)注
12文章
660瀏覽量
59391
發(fā)布評論請先 登錄
相關(guān)推薦
評論