物聯(lián)網(wǎng)中的硬件安全性
摘要:在物聯(lián)網(wǎng)設備中,為保證硬件和嵌入式系統(tǒng)的安全,不僅需要軟件安全,硬件安全性、設計安全性以及數(shù)據(jù)安全性的組件也是必不可少的。FPGA器件具有加密的位流、多個密匙存儲單元、經(jīng)過授權許可的DPA對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護現(xiàn)今用戶可訪問聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的組成部分。
本文引用地址:http://m.butianyuan.cn/article/201608/296179.htm根據(jù)McKinsey的研究,安全性和隱私被視為未來物聯(lián)網(wǎng)(IoT)增長的關鍵性挑戰(zhàn)[1],其中一個主要關注領域是終端用戶可訪問的IoT設備的安全性。這些設備用于一系列應用領域,從商業(yè)網(wǎng)絡HVAC系統(tǒng)和無線基站直至工業(yè)電力線通信(PLC)、航空網(wǎng)絡、網(wǎng)絡網(wǎng)關系統(tǒng),以及發(fā)電站的關鍵能源基礎設施。
威脅向量林林總總,有真實的,也有假設的。事實證明,單單依賴軟件安全功能不足以抵御已知的威脅,而今天的FPGA SoC器件可以用于實施可調(diào)節(jié)的安全方案,全面擴展直至IC層面。它們幫助提供全方位的可擴展安全性,同時以小占位面積維持低功耗系統(tǒng)的運作。
硬件設備面臨安全威脅
實際上,幾乎任何連接至其它設備,以及終端用戶可訪問的設備,均會帶來危險。
例如,在汽車領域,假冒的先進駕駛輔助系統(tǒng)(ADAS)信息把關于面前車輛的速度和方向的錯誤信息發(fā)送至其他車輛或基礎設施(統(tǒng)稱為V2X)系統(tǒng),可能引起事故?;蛘?,惡意的數(shù)據(jù)操作可能引起交通中斷,使得整個城市陷入混亂。在工業(yè)環(huán)境中,用戶可訪問的設備,包括智能電網(wǎng)現(xiàn)場控制器和電力流監(jiān)控器,很可能會為惡意攻擊打開大門。越來越多的此類遠程設備已經(jīng)聯(lián)網(wǎng),由于它們通常具有遠程接近性,對于惡意黑客具有吸引力。醫(yī)療保健行業(yè)的攻擊向量是與病患監(jiān)控相關的用戶可訪問的設備。在通信基礎設施中,用于4G/LTE網(wǎng)絡的無線小型蜂窩系統(tǒng)同樣易受攻擊,它們通常經(jīng)由第三方接入提供商的網(wǎng)絡安裝在街道上,與大型運營商相比,這些第三方網(wǎng)絡的安全性較為松懈,易于成為黑客和破壞者的獵物,被用來接入那些極易遭受GPS干擾、詐騙,以及其它時間安全漏洞的網(wǎng)絡。
最近一家商業(yè)航空公司的航班被黑客控制[2],就是與用戶可訪問的聯(lián)網(wǎng)設備有關。法院文件指出,美國FBI正在調(diào)查這次事件,懷疑一名乘客通過將筆記本電腦插入座椅下面的電子盒,從而接入機載娛樂(IFE)系統(tǒng),而后接入其它重要系統(tǒng),包括向飛機引擎提供動力的飛機推力管理計算機。
除了上述的威脅之外,任何用戶可訪問設備還易于受到知識產(chǎn)權(IP)盜竊和產(chǎn)品反向工程威脅,我們需要從器件級別,端到端的、層次化的水平上開始設計安全功能,才能夠保護這些設備避免IP盜竊、反向工程、篡改以及克隆,同時防止它們遭受網(wǎng)絡攻擊。今天的FPGA器件通過結(jié)合設計安全性(包括防篡改措施的芯片級保護)、硬件安全性(電路板級和供應鏈)和數(shù)據(jù)安全性(涵蓋所有通信往/來設備)來支持這項戰(zhàn)略。
一個沒有足夠硬件安全性的聯(lián)網(wǎng)設備,一旦遭受終端用戶的黑客攻擊,其設計便可能遭受IP盜竊。保護IP是設計安全性的一個示例。設計安全性還包括防止產(chǎn)品遭受反向工程的功能。如果沒有基于硬件的安全性,用戶可訪問產(chǎn)品的IP,產(chǎn)品IP便有可能被盜竊。在2012年,美國超導公司(AMSC)的股價在短短一天內(nèi)下跌40%,在五個月期間蒸發(fā)了84%,主要原因在于該公司的風力渦輪機算法缺乏安全措施[3]。
硬件安全保護
為了保護設計,應當加密和保護配置位流。具有篡改保護、歸零和安全密匙存儲的設備,能夠顯著減少攻擊成功的機會。硬件應當能夠分辨未經(jīng)授權的訪問和篡改,在檢測到篡改時進行歸零。若要更好地保護設計,硬件安全設備應當能夠抵御差分功率分析(DPA)攻擊。DPA可以使用并不昂貴的電磁探頭和簡單的示波器來窺探加密密匙。
保護可訪問產(chǎn)品的另一個原因是硬件安全性,示例包括確保電路板運行的代碼是可信的,以及構(gòu)建產(chǎn)品的供應鏈是安全的。信任根是硬件安全性的起點,也是你構(gòu)建產(chǎn)品的基礎硬件器件。根器件應當具有先前提及的全部設計安全特性。通過成熟的硬件信任根,可以真正安全地使用較高級別的安全功能。例如,硬件根信任器件可以用于存儲密匙,并且加密處理器啟動時所引導的數(shù)據(jù)。安全引導對于保護啟動代碼避免攻擊是很重要的??v使黑客訪問這類產(chǎn)品,也無法重寫引導代碼,并且無法對處理器安裝任何惡意軟件。圖1展示了如何使用這種方法保護處理器。
供應鏈安全性是硬件安全中經(jīng)常被忽略的一個環(huán)節(jié),如果企業(yè)擁有自己的制造設施,自然能夠確保其產(chǎn)品未被克隆或過度建造;然而,大多數(shù)電子產(chǎn)品都是由第三方分包商制造,并且多數(shù)在國外制造。為了保護公司產(chǎn)品避免過度建造,這些公司可以充分利用硬件根信任設備中的功能。例如,如果一個器件具有密匙存儲,可以充分利用它來加密產(chǎn)品的位流或固件,使得僅僅具有特定密匙的器件可以被編程。這是有效的,不過,只有設備具有內(nèi)置授權許可的DPA對策,才是真正安全的。
聯(lián)網(wǎng)硬件的數(shù)據(jù)安全性
用于聯(lián)網(wǎng)硬件的最后一種安全類型是數(shù)據(jù)安全性。數(shù)據(jù)安全性確保進出產(chǎn)品的通信是可信和安全的。過去數(shù)年里,F(xiàn)BI一直警告公眾,指出智能電表黑客攻擊已經(jīng)蔓延。這些黑客攻擊需要物理接入電表,能夠從電表收集安全代碼,并且訪問其它的聯(lián)網(wǎng)設備。FBI指出,來自不安全電表的攻擊使得美國一些電力企業(yè)每年損失數(shù)億美元。
寶貴的數(shù)據(jù)無論在存儲或傳送過程中都必須加以保護,確保它們具有安全的設計和根信任,從而建立安全的數(shù)據(jù)通信。一個最常用的安全數(shù)據(jù)通信方法是使用公共/私有密匙交換。簡單來說,這項服務使用的兩個設備都知曉公共密匙,以及每個設備自己的私有密匙。最安全的私有密匙類型是不必由人們生成的密匙,如果硬件設備具有物理不可克隆(PUF)特性,這就可以做到。基于PUF的設備生成一個基于每個硅器件的獨特特性的密匙,這是使用每個芯片的微小差異所生成的。使用基于PUF的器件來實現(xiàn)數(shù)據(jù)安全,能夠防止擁有密匙的內(nèi)部人員對產(chǎn)品進行黑客攻擊。
公共和私有密匙生成后,雙方開始通信,具有公共密匙的云服務器給每個設備發(fā)送一個詢問問題,如果響應是正確的,則進行后續(xù)的步驟來保障基于私有密匙加密信息的通信。我們建議使用擁有公共密匙基礎設施(PKI)和PUF的供應商來實現(xiàn)最高的數(shù)據(jù)安全級別。
小結(jié)
隨著IoT設備數(shù)目繼續(xù)呈現(xiàn)指數(shù)級增長,硬件和嵌入式系統(tǒng)的安全威脅正在日益引起關注,重要的是認識到只有軟件安全是不夠的,特別是在用戶可以訪問聯(lián)網(wǎng)設備的情況下,這使得整個系統(tǒng)易于受到攻擊。過去發(fā)生了許多安全事件,未來有可能再次發(fā)生在任何系統(tǒng)中,威脅和危害國家安全。此外,系統(tǒng)中還存在安全漏洞風險,有可能因為數(shù)據(jù)偷盜或IP復制帶來數(shù)百萬美元損失。防止這些威脅需要確保硬件安全性、設計安全性,以及數(shù)據(jù)安全性的組件。FPGA器件具有加密的位流、多個密匙存儲單元、經(jīng)過授權許可的DPA對策、安全的閃存、防篡改功能并加入了PUF功能,是保護現(xiàn)今用戶可訪問聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的成部分。
參考文獻:
[1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity
[2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-of-United-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/
[3]http://www.bloomberg.com/bw/articles/2012-03-14/inside-the-chinese-boom-in-corporate-espionage
本文來源于中國科技期刊《電子產(chǎn)品世界》2016年第8期第19頁,歡迎您寫論文時引用,并注明出處。
評論