隨著更直觀、響應(yīng)更靈敏的設(shè)備被釋放出來,數(shù)字宇宙和物理世界之間的界限變得模糊不清。更不用說所有這些連接性對安全性的影響。
物聯(lián)網(wǎng)安全已被廣泛討論,并且經(jīng)常與“不斷擴大的攻擊面”和“零日漏洞”等主題相關(guān)聯(lián)。然而,在這些討論中經(jīng)常缺少的一個被低估的攻擊媒介是最基本和最重要的:欺騙。
眾所周知,欺騙在幾千年前是有效的,在“孫子兵法”的作者孫子時代,它斷言它是攻擊者最強大的工具。
今天,隨著物聯(lián)網(wǎng)的出現(xiàn),情況也沒有什么不同。你如何通過欺騙獲勝?它與冒充有很大關(guān)系。例如,在軍隊中,如果敵對信號假裝來自您自己的無人機,那么您就遇到了大麻煩。而且,如果在不久的將來,智能交通信號燈被篡改,向自動駕駛汽車發(fā)出欺騙信號,結(jié)果可能是災(zāi)難性的。
以偷車等常見犯罪為例。在停車場,犯罪分子可以攻擊一輛汽車。但是,通過物聯(lián)網(wǎng),黑客可以同時入侵1,10或1,000輛汽車,可能遍布全球各個城市。更大的問題是,通過物聯(lián)網(wǎng),黑客在進行這些攻擊時可以在任何地方;它們不需要物理上靠近被黑客入侵的設(shè)備。它們可以在海洋的另一邊。
身份驗證是密鑰
雖然這可能不是每個人都首先想到的,但欺騙是物聯(lián)網(wǎng)安全的最大威脅,這對安全專家來說并不是什么新鮮事。著名的安全作家布魯斯·施奈爾(Bruce Schneier)在2016年寫了一篇博客,講述了羅伯·喬伊斯(Rob Joyce)的一次罕見的公開演講,他當(dāng)時是國家安全局定制訪問運營小組的負責(zé)人。在這次演講中,他淡化了零日漏洞的評級,斷言“憑據(jù)竊取是進入網(wǎng)絡(luò)的方式”。
實際上,幾乎所有的安全問題都是身份驗證問題。如果您可以在通信的另一端驗證設(shè)備的身份,則可以知道什么是合法的,什么是不合法的。但是,如何對設(shè)備進行身份驗證?無人機還是汽車?訪問設(shè)備的請求可能是合法的,但可能不是。
在談?wù)撛O(shè)備身份驗證時,它有助于繪制人類類比。海關(guān)官員通過護照識別人員。對于某些國家/地區(qū),它必須附有簽證。為了真正安全,他們必須通過檢查您的指紋來驗證您的身份。
對于連接到云的設(shè)備,情況非常相似。設(shè)備通過顯示其設(shè)備唯一證書向云中標(biāo)識自己。該證書已在云提供商處注冊,并且某些權(quán)限鏈接到它 - 類似于護照上的簽證。將證書從一臺設(shè)備復(fù)制到另一臺設(shè)備并不難。身份識別是不夠的,身份需要驗證。執(zhí)行此操作的最佳方法(不可克隆的方式)是檢查設(shè)備獨有的內(nèi)容。換句話說,設(shè)備硬件中無法從一個設(shè)備復(fù)制到另一個設(shè)備的元素。
PUF 作為設(shè)備指紋
固有ID使用“指紋”,可以在每個芯片的靜態(tài)隨機存取存儲器(SRAM)中找到。這種指紋稱為 SRAM 物理不可克隆函數(shù) (PUF)。就像人類指紋是不可克隆的一樣,這種設(shè)備獨有的指紋也是不可克隆的。與用作護照的設(shè)備證書結(jié)合使用,它可以構(gòu)建不可克隆的設(shè)備標(biāo)識。對于每個連接的設(shè)備 -語音輔助設(shè)備、聯(lián)網(wǎng)汽車、無人機、手表、恒溫器、燈泡、胰島素泵 -都可以基于 PUF 創(chuàng)建不可克隆的身份,這使得繞過身份驗證保護措施變得非常困難。通過這種不可克隆的身份,我們可以安全地對設(shè)備進行身份驗證,保護數(shù)據(jù)的完整性,并確保數(shù)據(jù)的機密性。
但是,單板聚氨酯是如何工作的呢?SRAM PUF 基于任何數(shù)字芯片中可用的標(biāo)準(zhǔn) SRAM 存儲器的行為。每次SRAM供電時,每個SRAM單元都有自己的首選狀態(tài),這是由晶體管閾值電壓的隨機差異引起的。因此,在為SRAM存儲器供電時,每個存儲器將產(chǎn)生0和1的唯一隨機模式。如前所述,這些圖案就像芯片指紋一樣,因為每個圖案對于特定的SRAM都是唯一的,因此對于特定的芯片也是唯一的。
然而,來自SRAM PUF的這種“響應(yīng)”是一個“嘈雜”的指紋,將其變成高質(zhì)量和安全的加密密鑰需要進一步處理。通過使用“模糊提取器”IP,可以在所有環(huán)境條件下每次重建完全相同的加密密鑰。
芯片供應(yīng)商或設(shè)備制造商都不需要注入設(shè)備的根密鑰。注入密鑰需要受信任的工廠,這增加了制造過程的成本和復(fù)雜性,并限制了靈活性。因此,不需要密鑰注入是一個顯著的好處。與非易失性存儲器(NVM)中的傳統(tǒng)密鑰存儲相比,這種從SRAM屬性派生密鑰的方法具有很大的安全優(yōu)勢:
由于密鑰僅在需要時生成,因此從不存儲,因此當(dāng)設(shè)備處于非活動狀態(tài)(沒有密鑰處于靜止?fàn)顟B(tài))時,它不存在。因此,打開設(shè)備并破壞其內(nèi)存內(nèi)容的攻擊者無法找到它,這大大提高了設(shè)備的安全性。
無需添加昂貴的安全硬件(如安全元件或 TPM 芯片)來保護芯片上的密鑰和有價值數(shù)據(jù)。任何使用SRAM PUF密鑰(或由其派生的密鑰)加密的敏感內(nèi)容或IP都可以存儲在不受保護的存儲器中,因為如果沒有SRAM PUF密鑰,就無法在芯片外部的任何地方讀取。
從密鑰到身份
一旦設(shè)備配備了來自SRAM PUF的根密鑰,就可以通過使用美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)指定的密鑰派生函數(shù)(KDF)從該根密鑰派生其他功能密鑰。從SRAM PUF根密鑰派生的任何密鑰都會自動繼承前面描述的好處,因此它也不需要注入,永遠不會存儲(僅在需要時派生),并且不需要昂貴的安全硬件。
設(shè)備標(biāo)識通常由公鑰基礎(chǔ)結(jié)構(gòu) (PKI) 中的設(shè)備證書管理。使用 PKI,每個設(shè)備標(biāo)識都是從芯片獨有的強公私加密密鑰對構(gòu)建的。雖然可以共享公共部分以建立標(biāo)識,但專用部分(用于驗證標(biāo)識)必須始終保密,并應(yīng)綁定到設(shè)備。這些要求與 SRAM PUF 的特性完美契合。
當(dāng)公鑰-私鑰對派生自 SRAM PUF 時,可以保證此密鑰對是設(shè)備唯一的,因為根密鑰是設(shè)備唯一的。此外,私鑰始終受到保護,因為它永遠不會被存儲,并且僅在需要時派生。因此,從 SRAM PUF 派生公鑰-私鑰對可提供在 PKI 中使用的必需屬性。
現(xiàn)在,可以通過證書簽名請求 (CSR) 與證書頒發(fā)機構(gòu) (CA) 共享公鑰。根據(jù)此公鑰,CA 返回預(yù)配到設(shè)備上的證書。當(dāng)設(shè)備連接到云時,它將使用此證書來顯示其身份。基于證書,云可以通過運行要求設(shè)備具有其私鑰的身份驗證協(xié)議來驗證 IoT 設(shè)備的身份。現(xiàn)在可以保證設(shè)備的真實性,因為沒有另一方知道或有權(quán)訪問私鑰。當(dāng)然,私鑰是從芯片的SRAM PUF動態(tài)重建的。
通過這種方式,可以將安全身份構(gòu)建到設(shè)備中,類似于通過護照等文檔為人們構(gòu)建的安全身份。SRAM PUF的“指紋”不是使用一個人的生物特征作為護照的信任根,而是用于明確地將證書中的身份與設(shè)備的硬件聯(lián)系起來。
最重要的是,如果我們想讓物聯(lián)網(wǎng)成功,我們必須建立信任,這需要我們可以信賴的身份驗證。使用每個設(shè)備固有的不可克隆標(biāo)識是一個很好的起點。
審核編輯:郭婷
-
sram
+關(guān)注
關(guān)注
6文章
768瀏覽量
114779 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2911文章
44855瀏覽量
375462
發(fā)布評論請先 登錄
相關(guān)推薦
評論