近年來,短距離無線解決方案的使用呈爆炸式增長,這主要是由于低功耗藍牙(BLE)標準的到來。雖然以前存在許多短程無線解決方案,但它們的采用是有限的。這要么是因為他們專注于利基市場 - 如Zigbee或ANT - 要么不適合電池供電或間歇性用例 - 如藍牙“經(jīng)典”。BLE實現(xiàn)了原始藍牙標準的一般“電纜更換”目標,并且隨著BLE在手機,筆記本電腦和平板電腦上迅速原生可用,有一個現(xiàn)成的設備市場可以連接。
大多數(shù)早期的BLE解決方案都是一個設備與另一個設備之間非常簡單的點對點(P2P)連接。BLE連接有兩個主要的安全級別:“配對過程”,即在兩個設備之間建立安全鏈路,然后對實際數(shù)據(jù)傳輸進行數(shù)據(jù)加密。
配對在很多方面都是P2P連接安全性的弱點,并且可能受到“中間人”攻擊,即第三方設備連接到兩個合法設備并將自身放置在它們之間,從而允許它監(jiān)視或操縱數(shù)據(jù)流量。這種風險可以通過“帶外”數(shù)據(jù)交換進行配對來降低,這涉及手動輸入密碼或通過不同的通道(如NFC)交換密鑰。缺點是增加了用戶的復雜性和設備的成本。
這凸顯了在考慮安全性時的一個關鍵問題 - 很少有“正確”的答案。挑戰(zhàn)在于在安全性、可用性和成本之間找到正確的權衡。
數(shù)據(jù)加密 | 超越
建立連接后,數(shù)據(jù)通過AES-CCM 128位對稱密鑰加密進行加密,這通常被認為是安全的。但是,只有在密鑰保持機密的情況下,這才是正確的。許多簡單的BLE設備的一個問題是,它們的集成微處理器受到限制,沒有安全的內存存儲。因此,攻擊者可以暫時獲得對設備的訪問權限并竊取密鑰以用于將來的間諜目的。
即使我們假設鏈接是安全的,這也只會建立安全的P2P連接。較新的應用程序連接越來越廣泛,數(shù)據(jù)最終傳輸?shù)姆秶h遠超出了簡單的P2P鏈路 - 可能從設備到手機,然后到云端,然后傳輸?shù)竭M一步的專有系統(tǒng)。這為那些有惡意意圖的人帶來了一個大大擴大的“攻擊面”。
在這樣的環(huán)境中,鏈路級安全性可能不再足夠,可能需要端到端的安全層來確保安全操作。如果以醫(yī)療可穿戴設備為例,在極端情況下,錯誤的數(shù)據(jù)可能會危及生命。
端到端安全注意事項
對于端到端安全系統(tǒng),有兩個主要考慮因素。加密是一個 - 數(shù)據(jù)可以從一端傳遞到另一端,但即使他們完全控制了中間中繼點,任何人都無法讀取。第二個是身份驗證 - 顯然來自終端設備的數(shù)據(jù)確實來自該設備,而不是由惡意行為者注入,反之亦然。
加密通常被視為安全性中的主要問題,但身份驗證通常是最關鍵的步驟。為了說明這一點,當您使用信用卡/銀行卡時,您可能不希望人們監(jiān)視您的金融交易,但是如果有人可以很容易地假裝成您并訪問您的銀行帳戶,您可能會更加擔心。
公鑰/私鑰加密方法提供了對交易進行身份驗證和保護的方法。使用接收方的公鑰進行加密意味著只有它們可以對其進行解碼。使用發(fā)件人的私鑰進行加密意味著任何人都可以驗證發(fā)件人的身份。
不幸的是,在安全領域,解決一個問題往往會導致簡單地創(chuàng)建另一個問題。在這種情況下,出現(xiàn)的直接問題是您如何安全地交換和存儲密鑰。例如,網(wǎng)狀網(wǎng)絡為安全架構帶來了額外的挑戰(zhàn),因為通過設計,它們的目標是使將設備添加到智能家居網(wǎng)絡等網(wǎng)絡中變得容易。風險在于,惡意黑客可能會找到一種方法將設備加入網(wǎng)絡,然后造成損害,進入或采用設備進行拒絕服務攻擊。
網(wǎng)狀網(wǎng)絡可能特別容易受到攻擊,因為它們可以具有通用網(wǎng)絡密鑰。因此,如果獲得此密鑰,則可以免費訪問整個網(wǎng)絡。在這樣的系統(tǒng)中,密鑰存儲變得至關重要,因為即使入侵者可以臨時訪問設備,密鑰仍然處于隱藏狀態(tài)。
密鑰存儲的最終解決方案是使用由受信任的合作伙伴在安全工廠中編程的硬件“安全元件”。這種方法已成功應用于智能卡以保護銀行卡,并應用于SIM卡以限制對蜂窩網(wǎng)絡的訪問。
但是,該解決方案僅適用于由少數(shù)跨國數(shù)字安全公司大量生產(chǎn)的系統(tǒng)。顯然,將其轉移到短程通信領域會帶來與市場碎片化相關的幾個問題,許多產(chǎn)品和行業(yè)參與者。
雖然老一代無線設備通常是完全開放的,但新一代產(chǎn)品將其他安全功能集成到系統(tǒng)中。除其他事項外,ARM的“信任區(qū)”還包括一個安全的密鑰單元。在這里,密鑰存儲單元和加密服務保存在處理器的安全部分中。在實踐中,這意味著密鑰可以放入,但一旦進入內部就無法讀出,并且加密操作在安全部分內部進行。
“信任區(qū)”可以被認為是將安全性從零提高到最終“智能卡”級別的第一步。然而,它因在標準芯片中實現(xiàn)而沒有特定的硬件保護,以防止通過側通道讀取密鑰,例如功率波動。它也可以說過于靈活,這意味著沒有經(jīng)驗的設計師可能會因錯誤而留下安全漏洞。
安全性后續(xù)步驟
實現(xiàn)安全性的下一步是添加一個硬件安全元件,該元件的作用與智能卡中的安全元件大致相同。在這里,問題是以相對安全的方式管理密鑰的配置,而不會產(chǎn)生安全的“Fort Knox”可信工廠的高開銷。
未來的芯片組和模塊肯定會具有比目前常態(tài)更高的安全級別。將包括基于通信SoC中的嵌入式區(qū)域或配套硬件安全元件的密鑰存儲解決方案。密鑰的配置也將不斷發(fā)展,以滿足不同安全級別的需求,同時避免智能卡行業(yè)所用方法的成本和復雜性。
無線更新是最新一代無線設備的常見功能,為黑客提供了另一種攻擊。這受安全啟動進程的保護,該過程在啟動時驗證要加載的代碼自上次啟動以來是否未更改,并且任何更新程序包都包含正確的數(shù)字簽名以驗證代碼的來源。
許多新一代設備還將安全啟動過程集成到安全硬件元素中。
將安全性集成到無線設備中
最終,安全性始終是一種權衡。添加安全功能會增加成本、設計復雜性并降低性能特征,包括吞吐量、功耗和可用性。這對于小型無線設備尤其重要,這些設備通常旨在降低成本并使用簡單,有限的接口。
然而,隨著無線設備的復雜程度和連接性的增長,惡意黑客的興趣也在增加。這是一個持續(xù)的挑戰(zhàn),等待無線設計人員做出回應。
審核編輯:郭婷
-
筆記本電腦
+關注
關注
9文章
1408瀏覽量
48187 -
BLE
+關注
關注
12文章
660瀏覽量
59410 -
電池
+關注
關注
84文章
10576瀏覽量
129683
發(fā)布評論請先 登錄
相關推薦
評論