为什么欺骗是物联网的致命弱点

描述

  随着更直观、响应更灵敏的设备被释放出来,数字宇宙和物理世界之间的界限变得模糊不清。更不用说所有这些连接性对安全性的影响。

  物联网安全已被广泛讨论,并且经常与“不断扩大的攻击面”和“零日漏洞”等主题相关联。然而,在这些讨论中经常缺少的一个被低估的攻击媒介是最基本和最重要的:欺骗。

  众所周知,欺骗在几千年前是有效的,在“孙子兵法”的作者孙子时代,它断言它是攻击者最强大的工具。

  今天,随着物联网的出现,情况也没有什么不同。你如何通过欺骗获胜?它与冒充有很大关系。例如,在军队中,如果敌对信号假装来自您自己的无人机,那么您就遇到了大麻烦。而且,如果在不久的将来,智能交通信号灯被篡改,向自动驾驶汽车发出欺骗信号,结果可能是灾难性的。

  以偷车等常见犯罪为例。在停车场,犯罪分子可以攻击一辆汽车。但是,通过物联网,黑客可以同时入侵1,10或1,000辆汽车,可能遍布全球各个城市。更大的问题是,通过物联网,黑客在进行这些攻击时可以在任何地方;它们不需要物理上靠近被黑客入侵的设备。它们可以在海洋的另一边。

  身份验证是密钥

  虽然这可能不是每个人都首先想到的,但欺骗是物联网安全的最大威胁,这对安全专家来说并不是什么新鲜事。著名的安全作家布鲁斯·施奈尔(Bruce Schneier)在2016年写了一篇博客,讲述了罗伯·乔伊斯(Rob Joyce)的一次罕见的公开演讲,他当时是国家安全局定制访问运营小组的负责人。在这次演讲中,他淡化了零日漏洞的评级,断言“凭据窃取是进入网络的方式”。

  实际上,几乎所有的安全问题都是身份验证问题。如果您可以在通信的另一端验证设备的身份,则可以知道什么是合法的,什么是不合法的。但是,如何对设备进行身份验证?无人机还是汽车?访问设备的请求可能是合法的,但可能不是。

  在谈论设备身份验证时,它有助于绘制人类类比。海关官员通过护照识别人员。对于某些国家/地区,它必须附有签证。为了真正安全,他们必须通过检查您的指纹来验证您的身份。

  对于连接到云的设备,情况非常相似。设备通过显示其设备唯一证书向云中标识自己。该证书已在云提供商处注册,并且某些权限链接到它 - 类似于护照上的签证。将证书从一台设备复制到另一台设备并不难。身份识别是不够的,身份需要验证。执行此操作的最佳方法(不可克隆的方式)是检查设备独有的内容。换句话说,设备硬件中无法从一个设备复制到另一个设备的元素。

  PUF 作为设备指纹

  固有ID使用“指纹”,可以在每个芯片的静态随机存取存储器(SRAM)中找到。这种指纹称为 SRAM 物理不可克隆函数 (PUF)。就像人类指纹是不可克隆的一样,这种设备独有的指纹也是不可克隆的。与用作护照的设备证书结合使用,它可以构建不可克隆的设备标识。对于每个连接的设备 -语音辅助设备、联网汽车、无人机、手表、恒温器、灯泡、胰岛素泵 -都可以基于 PUF 创建不可克隆的身份,这使得绕过身份验证保护措施变得非常困难。通过这种不可克隆的身份,我们可以安全地对设备进行身份验证,保护数据的完整性,并确保数据的机密性。

  但是,单板聚氨酯是如何工作的呢?SRAM PUF 基于任何数字芯片中可用的标准 SRAM 存储器的行为。每次SRAM供电时,每个SRAM单元都有自己的首选状态,这是由晶体管阈值电压的随机差异引起的。因此,在为SRAM存储器供电时,每个存储器将产生0和1的唯一随机模式。如前所述,这些图案就像芯片指纹一样,因为每个图案对于特定的SRAM都是唯一的,因此对于特定的芯片也是唯一的。

  然而,来自SRAM PUF的这种“响应”是一个“嘈杂”的指纹,将其变成高质量和安全的加密密钥需要进一步处理。通过使用“模糊提取器”IP,可以在所有环境条件下每次重建完全相同的加密密钥。

  芯片供应商或设备制造商都不需要注入设备的根密钥。注入密钥需要受信任的工厂,这增加了制造过程的成本和复杂性,并限制了灵活性。因此,不需要密钥注入是一个显著的好处。与非易失性存储器(NVM)中的传统密钥存储相比,这种从SRAM属性派生密钥的方法具有很大的安全优势:

  由于密钥仅在需要时生成,因此从不存储,因此当设备处于非活动状态(没有密钥处于静止状态)时,它不存在。因此,打开设备并破坏其内存内容的攻击者无法找到它,这大大提高了设备的安全性。

  无需添加昂贵的安全硬件(如安全元件或 TPM 芯片)来保护芯片上的密钥和有价值数据。任何使用SRAM PUF密钥(或由其派生的密钥)加密的敏感内容或IP都可以存储在不受保护的存储器中,因为如果没有SRAM PUF密钥,就无法在芯片外部的任何地方读取。

  从密钥到身份

  一旦设备配备了来自SRAM PUF的根密钥,就可以通过使用美国国家标准与技术研究院(NIST)指定的密钥派生函数(KDF)从该根密钥派生其他功能密钥。从SRAM PUF根密钥派生的任何密钥都会自动继承前面描述的好处,因此它也不需要注入,永远不会存储(仅在需要时派生),并且不需要昂贵的安全硬件。

  设备标识通常由公钥基础结构 (PKI) 中的设备证书管理。使用 PKI,每个设备标识都是从芯片独有的强公私加密密钥对构建的。虽然可以共享公共部分以建立标识,但专用部分(用于验证标识)必须始终保密,并应绑定到设备。这些要求与 SRAM PUF 的特性完美契合。

  当公钥-私钥对派生自 SRAM PUF 时,可以保证此密钥对是设备唯一的,因为根密钥是设备唯一的。此外,私钥始终受到保护,因为它永远不会被存储,并且仅在需要时派生。因此,从 SRAM PUF 派生公钥-私钥对可提供在 PKI 中使用的必需属性。

  现在,可以通过证书签名请求 (CSR) 与证书颁发机构 (CA) 共享公钥。根据此公钥,CA 返回预配到设备上的证书。当设备连接到云时,它将使用此证书来显示其身份。基于证书,云可以通过运行要求设备具有其私钥的身份验证协议来验证 IoT 设备的身份。现在可以保证设备的真实性,因为没有另一方知道或有权访问私钥。当然,私钥是从芯片的SRAM PUF动态重建的。

  通过这种方式,可以将安全身份构建到设备中,类似于通过护照等文档为人们构建的安全身份。SRAM PUF的“指纹”不是使用一个人的生物特征作为护照的信任根,而是用于明确地将证书中的身份与设备的硬件联系起来。

  最重要的是,如果我们想让物联网成功,我们必须建立信任,这需要我们可以信赖的身份验证。使用每个设备固有的不可克隆标识是一个很好的起点。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分