如今,全球已有 100 億物聯(lián)網(wǎng)節(jié)點(diǎn) 連接入網(wǎng),達(dá)到十多年前的 10 倍之多,而且該趨勢(shì)還將繼續(xù)有增無(wú)減。這種增長(zhǎng)也為攻擊者帶來(lái)了更多的可趁之機(jī)。據(jù)估計(jì),網(wǎng)絡(luò)攻擊導(dǎo)致的年度成本從幾百億到上萬(wàn)億美元不等,而且這個(gè)數(shù)字還在不斷上升。因此,安全因素目前對(duì)于繼續(xù)成功擴(kuò)展物聯(lián)網(wǎng)至關(guān)重要。而物聯(lián)網(wǎng)安全則始于物聯(lián)網(wǎng)節(jié)點(diǎn)的安全。
沒(méi)有公司希望自己的名稱出現(xiàn)在 “已被攻破,客戶數(shù)據(jù)被盜”之類的消息中。此外,聯(lián)網(wǎng)設(shè)備還需遵守日益嚴(yán)格的政府法規(guī),例如FDA(美國(guó)食品藥品監(jiān)督管理局)對(duì)醫(yī)療設(shè)備的規(guī)定、美國(guó)/ 歐盟對(duì)工業(yè)4.0 關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全要求,以及汽車(chē)行業(yè)的一些新興標(biāo)準(zhǔn)。這些要求旨在推動(dòng)實(shí)現(xiàn)高安全性,但并沒(méi)有明確地強(qiáng)制要求使用基于硬件的安全措施。然而,物聯(lián)網(wǎng)節(jié)點(diǎn)通常是大批量的成本優(yōu)化型設(shè)備,這給安全性和成本之間的平衡帶來(lái)了重重挑戰(zhàn)。
使用 “信任根”打造安全節(jié)點(diǎn)
我們?nèi)绾卧O(shè)計(jì)經(jīng)濟(jì)高效且安全的物聯(lián)網(wǎng)節(jié)點(diǎn)?打造安全物聯(lián)網(wǎng)節(jié)點(diǎn)從 “信任根”(也稱為“安全元件”)開(kāi)始,這是一種經(jīng)濟(jì)實(shí)惠的小型集成電路,設(shè)計(jì)用來(lái)為節(jié)點(diǎn)應(yīng)用處理器提供值得信賴的安全相關(guān)服務(wù)。相關(guān)功能示例包括數(shù)據(jù)加密(用于保護(hù)機(jī)密信息)和數(shù)字簽名(用于確保信息真實(shí)性和完整性)。信任根的最終目標(biāo)是確保用于數(shù)據(jù)加密或數(shù)字簽名的密鑰受到保護(hù),防止遭到泄露。
信任根的另一項(xiàng)關(guān)鍵功能是,由于存在安全引導(dǎo)機(jī)制,因此支持對(duì)可信信息進(jìn)行交換。安全引導(dǎo)確保所有物聯(lián)網(wǎng)節(jié)點(diǎn)設(shè)備都在運(yùn)行正版固件,因此這些設(shè)備能按預(yù)期運(yùn)行,并且不會(huì)因其功能被惡意更改而受到攻擊。 “信任根”安全I(xiàn)C 面臨的最大挑戰(zhàn)是抵御直接探測(cè)和所謂的側(cè)信道攻擊等物理攻擊,如圖1。
圖 1 “信任根”概念確保安全相關(guān)服務(wù)的信息真實(shí)性和完整性
物理不可克隆功能 (PUF)
不幸的是,由于直接探測(cè)會(huì)試圖監(jiān)視微電路的內(nèi)部結(jié)構(gòu),因此通用微控制器中常用的存儲(chǔ)器技術(shù)(即 EEPROM或閃存)并不安全。利用掃描電子顯微鏡(SEM),攻擊者無(wú)需很高成本,即可直接監(jiān)視存儲(chǔ)器的內(nèi)容。為了降低此風(fēng)險(xiǎn),半導(dǎo)體行業(yè)開(kāi)發(fā)了“物理不可克隆功能”(PUF) 技術(shù)。PUF 用來(lái)從微電路的固有物理屬性中導(dǎo)出唯一密鑰。這些因芯片而異的屬性很難直接探測(cè),因此難以通過(guò)直接探測(cè)提取生成的密鑰。在一些情況下,PUF派生密鑰會(huì)對(duì)信任根內(nèi)部存儲(chǔ)器的其余部分進(jìn)行加密,從而保護(hù)設(shè)備上存儲(chǔ)的所有其他密鑰和憑據(jù)。
側(cè)信道攻擊的成本甚至更低,侵入性也更小。這類攻擊利用以下事實(shí):電子電路往往會(huì)通過(guò)電源、無(wú)線電或熱輻射等方式泄漏所處理數(shù)據(jù)的相關(guān)數(shù)字簽名。當(dāng)電路使用密鑰對(duì)數(shù)據(jù)解密時(shí),利用所測(cè)信號(hào)和所處理數(shù)據(jù)之間的微妙相關(guān)性,在經(jīng)過(guò)適度復(fù)雜的統(tǒng)計(jì)分析后就有可能成功猜測(cè)出密鑰的值。很明顯,信任根就是為使用各種對(duì)策來(lái)防止此類數(shù)據(jù)泄漏而設(shè)計(jì)。
毛刺攻擊是另一類非侵入性攻擊,其中攻擊者試圖借機(jī)破壞芯片的執(zhí)行流。這一般通過(guò)在芯片的電源或其他引腳上注入電脈沖,或通過(guò)電磁脈沖來(lái)實(shí)現(xiàn)。這種毛刺會(huì)對(duì)微電路中的信號(hào)或寄存器值造成一定的內(nèi)部破壞,并且可能會(huì)導(dǎo)致 “跳過(guò)授權(quán)”等有害結(jié)果,從而允許不受控制地訪問(wèn)本應(yīng)受到限制的信息。同樣,信任根針對(duì)此類漏洞具有明確的保護(hù)機(jī)制,例如誤差檢測(cè)等。
圖 2 PUF技術(shù)可降低微電路遭到直接探測(cè)的風(fēng)險(xiǎn)
使用安全 IC的應(yīng)用示例
如圖 3 所示,胰島素泵由控制設(shè)備遠(yuǎn)程驅(qū)動(dòng),從中可明顯看出基于硬件的“信任根”在此類安全應(yīng)用中的優(yōu)勢(shì)。此應(yīng)用中存在明顯的安全風(fēng)險(xiǎn),攻擊者可能會(huì)向胰島素泵發(fā)送流氓命令,從而對(duì)患者的生命造成威脅。此系統(tǒng)中使用的協(xié)議是一個(gè)簡(jiǎn)單的質(zhì)詢/ 響應(yīng)身份驗(yàn)證協(xié)議:
1)控制設(shè)備請(qǐng)求胰島素泵發(fā)出質(zhì)詢,以準(zhǔn)備發(fā)送命令。
2)胰島素泵使用隨機(jī)數(shù)R 質(zhì)詢請(qǐng)求者。
3)控制設(shè)備使用其私鑰對(duì)命令、隨機(jī)數(shù)R 和某些固定填充進(jìn)行簽名。此操作由控制設(shè)備的“信任根”來(lái)完成。
4)胰島素泵會(huì)驗(yàn)證簽名是否正確,以及收到的隨機(jī)數(shù)與之前發(fā)出的隨機(jī)數(shù)是否相同,以避免無(wú)意義地重新發(fā)送有效命令。此操作由胰島素泵的“信任根”IC 來(lái)完成。
除了每次發(fā)送命令都需要使用新的隨機(jī)數(shù)外,該協(xié)議的安全性還依賴于控制設(shè)備在授權(quán)命令時(shí)所用私鑰的保密性,以及胰島素泵中驗(yàn)證授權(quán)所用公鑰的完整性。如果這些密鑰存儲(chǔ)在普通微控制器中,攻擊者可能會(huì)將其提取出來(lái)或進(jìn)行操縱,并制造出假冒的控制設(shè)備或泵機(jī)。在本例中, “信任根”IC 使得偽造儀表設(shè)備或泵機(jī)、操縱憑據(jù)或篡改通信協(xié)議變得更加困難。此外,對(duì)此系統(tǒng)中不同設(shè)備運(yùn)行的固件進(jìn)行驗(yàn)證也是確保整體安全性的關(guān)鍵。被破解的胰島素泵固件可能會(huì)越過(guò)傳入命令的驗(yàn)證并接受未經(jīng)驗(yàn)證的請(qǐng)求。
對(duì)于任何物聯(lián)網(wǎng)應(yīng)用,只要其網(wǎng)絡(luò)節(jié)點(diǎn)采用遠(yuǎn)程控制或用來(lái)測(cè)量和報(bào)告敏感值,則都可以由上述應(yīng)用進(jìn)行輕松轉(zhuǎn)置。
圖 3 胰島素泵認(rèn)證是信任根應(yīng)用的一個(gè)簡(jiǎn)化示例
專用安全 IC的優(yōu)勢(shì)
總體而言,良好的節(jié)點(diǎn)設(shè)備設(shè)計(jì)將會(huì)使攻擊者攻擊設(shè)備的成本遠(yuǎn)高于潛在回報(bào)?;趯S冒踩?IC 的架構(gòu)具有很多優(yōu)勢(shì):
1)物聯(lián)網(wǎng)安全是一場(chǎng)永無(wú)休止的戰(zhàn)斗。雖然各種攻擊手段不斷升級(jí),但與此同時(shí),安全I(xiàn)C 供應(yīng)商也在不斷加強(qiáng)其應(yīng)對(duì)措施,因此對(duì)安全I(xiàn)C 的攻擊成本仍然極高。升級(jí)安全I(xiàn)C 可以提高聯(lián)網(wǎng)設(shè)備的安全性,而對(duì)整體設(shè)備設(shè)計(jì)和成本幾乎沒(méi)有影響。
2)將關(guān)鍵功能集中在與應(yīng)用處理器分離的強(qiáng)大、防篡改物理環(huán)境中,可以在評(píng)估法規(guī)遵從性時(shí)更輕松地“保證安全”。這種隔離還使得攻擊者更加難以利用設(shè)備應(yīng)用處理器中的漏洞,這些漏洞很難完全發(fā)現(xiàn)和消除。
3)如果供應(yīng)商對(duì)安全I(xiàn)C 及早進(jìn)行調(diào)試,則更容易保障物聯(lián)網(wǎng)節(jié)點(diǎn)在其整個(gè)生命周期內(nèi)的安全性。使用這種方法時(shí)無(wú)需與合同制造商共享關(guān)鍵信息,并且可實(shí)現(xiàn)安全的個(gè)性化流程和OTA 更新。重構(gòu)和克隆也變得更加困難;由于安全I(xiàn)C 不可克隆,因此物聯(lián)網(wǎng)節(jié)點(diǎn)設(shè)備也不可克隆。
4)選擇合適的應(yīng)用微控制器是一項(xiàng)艱巨的任務(wù),因?yàn)楸仨氄业教匦耘c成本和上市時(shí)間之間的最佳權(quán)衡。最合適的微控制器可能并不具備足夠的安全特性,因此,使用外部分立式安全I(xiàn)C 是最靈活且影響較小的設(shè)備保護(hù)方法。
結(jié)束語(yǔ)
隨著不斷加強(qiáng)的合規(guī)性要求和層出不窮的遠(yuǎn)程大規(guī)模攻擊,重視暴露物聯(lián)網(wǎng)系統(tǒng)的安全性勢(shì)在必行。典型的聯(lián)網(wǎng)系統(tǒng)中有許多組件,而安全性的設(shè)計(jì)必須是第一步。雖然保護(hù)邊緣的物聯(lián)網(wǎng)節(jié)點(diǎn)并不是唯一的步驟,但卻非常必要。
注: 本文來(lái)源于《電子產(chǎn)品世界》雜志 2023年2月期 ,作者: Stéphane di Vito,Robert Muchsel,Don Loomis(亞德諾半導(dǎo)體)。如有侵權(quán),請(qǐng)聯(lián)系本站及時(shí)處理。
本文引用地址:http://www.eepw.com.cn/article/202302/443444.htm