你的位置:首頁(yè) > 電源管理 > 正文

誰(shuí)能保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性?

發(fā)布時(shí)間:2015-07-15 責(zé)任編輯:echolady

【導(dǎo)讀】物聯(lián)網(wǎng)的風(fēng)起云涌昭示著網(wǎng)絡(luò)技術(shù)的發(fā)展,物聯(lián)網(wǎng)的興起跨越了工業(yè)、醫(yī)療、汽車、商業(yè)等領(lǐng)域,影響深遠(yuǎn)。物聯(lián)網(wǎng)系統(tǒng)的關(guān)鍵在于安全性。本文就詳解了智能互連方式如何保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性。

物聯(lián)網(wǎng)(IOT)掀起了近幾十年來(lái)最大的技術(shù)浪潮之一。預(yù)計(jì)到2020年將有500億臺(tái)設(shè)備實(shí)現(xiàn)互連,形成可能覆蓋我們周圍一切事物的網(wǎng)絡(luò)。物聯(lián)網(wǎng)將跨越工業(yè)、商業(yè)、醫(yī)療、汽車和其它應(yīng)用,影響數(shù)十億人。鑒于其對(duì)個(gè)人、機(jī)構(gòu)和系統(tǒng)的影響范圍甚廣,安全性上升成為所有物聯(lián)網(wǎng)系統(tǒng)中最關(guān)鍵的組成部分,任何負(fù)責(zé)任的商業(yè)物聯(lián)網(wǎng)企業(yè)都必須真正把握安全性的理念受到了廣泛認(rèn)可。

在評(píng)估物聯(lián)網(wǎng)網(wǎng)絡(luò)脆弱性時(shí),開發(fā)人員將目光對(duì)準(zhǔn)了最基本的元素—邊緣節(jié)點(diǎn)。而作為物聯(lián)網(wǎng)中的“物”,數(shù)量眾多的傳感器和執(zhí)行器向物聯(lián)網(wǎng)提供數(shù)據(jù)并執(zhí)行來(lái)自云端或用戶與電腦、手機(jī)、車載系統(tǒng)、智能家電或其它平臺(tái)交互產(chǎn)生的指令。邊緣節(jié)點(diǎn)通常是小型低成本的智能設(shè)備,但正是由于它們?cè)L問(wèn)的資源有限,往往被錯(cuò)誤地認(rèn)為不易受到攻擊。與邊緣節(jié)點(diǎn)交互的服務(wù)器以及與之連接的網(wǎng)絡(luò)已經(jīng)擁有了成熟的安全技術(shù),而邊緣節(jié)點(diǎn)到目前為止還未具備這樣的技術(shù)。

當(dāng)談到保護(hù)這樣的系統(tǒng)時(shí),人們常把“加密”與“安全”視為相等,但其實(shí)那只是安全難題的一個(gè)方面。創(chuàng)建安全環(huán)境的首要任務(wù)之一是穩(wěn)妥地發(fā)現(xiàn)和證明連接到您網(wǎng)絡(luò)的設(shè)備的身份。必須首先確定是誰(shuí)要連接到網(wǎng)絡(luò),因?yàn)槿绻麤](méi)有預(yù)先建立起安全的身份認(rèn)證,加密和傳輸層安全協(xié)議(如SSL/TLS)做的就是“保護(hù)”那些根本不應(yīng)該進(jìn)入您的網(wǎng)絡(luò)訪問(wèn)者。

誰(shuí)能保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性?
圖1. 盡管有安全通道,攻擊者仍然可以從邊緣節(jié)點(diǎn)侵入網(wǎng)絡(luò)

為了更好地理解節(jié)點(diǎn)安全,讓我們以登錄網(wǎng)上銀行賬戶作類比。首先在您的電腦和銀行網(wǎng)站之間建立一個(gè)安全的(即經(jīng)過(guò)加密和認(rèn)證的)連接(這是一個(gè)https鏈接)。然而,這個(gè)安全鏈接只是在您的電腦和銀行之間創(chuàng)建加密通信通道時(shí)對(duì)您的電腦進(jìn)行了驗(yàn)證,而并沒(méi)有對(duì)您本人進(jìn)行認(rèn)證。此時(shí),銀行還不了解您是不是一個(gè)騙子。您需要輸入密碼。這個(gè)密碼是您的加密密鑰,所以從理論上來(lái)講,只有您和銀行知道。一旦它被發(fā)送到銀行就會(huì)與已經(jīng)保存的您的密碼進(jìn)行比較。如果相匹配,那么對(duì)銀行而言,這證明您就是您所聲稱的人。從這個(gè)例子可以看到,網(wǎng)上銀行的安全性由兩個(gè)層次來(lái)提供:1)傳輸層建立安全連接,2)應(yīng)用層通過(guò)密碼證明(認(rèn)證)您的身份。同樣,如果物聯(lián)網(wǎng)受到足夠重視,那么物聯(lián)網(wǎng)的節(jié)點(diǎn)安全也必須由多個(gè)層次來(lái)提供。

物聯(lián)網(wǎng)節(jié)點(diǎn)也使用傳輸層安全協(xié)議來(lái)創(chuàng)建連到云端的安全連接。但要實(shí)現(xiàn)真正的安全,物聯(lián)網(wǎng)節(jié)點(diǎn)還必須獲得應(yīng)用層的安全性。這意味著不只是通信通道(即,管道),節(jié)點(diǎn)本身也需要經(jīng)過(guò)認(rèn)證。除了通道認(rèn)證,應(yīng)用層應(yīng)建立加密和數(shù)據(jù)完整性檢查機(jī)制來(lái)保護(hù)流經(jīng)管道的數(shù)據(jù)。

考慮到這一點(diǎn),由于這些物聯(lián)網(wǎng)設(shè)備往往是一些簡(jiǎn)單小型設(shè)備,而其操作絕少或無(wú)需與人互動(dòng),因此, 也帶來(lái)了一種新的網(wǎng)絡(luò)連接范式。這通常會(huì)引發(fā)各種各樣的疑問(wèn)。一方面,對(duì)基礎(chǔ)設(shè)施安全性的擔(dān)憂讓人們懷疑“如何確定一臺(tái)物聯(lián)網(wǎng)設(shè)備是可信的?甚至怎么知道連接到您的網(wǎng)絡(luò)的是一臺(tái)真實(shí)的物聯(lián)網(wǎng)設(shè)備,而不是假扮物聯(lián)網(wǎng)節(jié)點(diǎn)的某臺(tái)惡意入侵設(shè)備?”。這遭到了一些現(xiàn)實(shí)問(wèn)題的反駁,比如“有人知道我的溫控器設(shè)定了幾度又有什么大不了的呢?”、“誰(shuí)在乎是否有人知道我的燈是開著的?”、“誰(shuí)想知道我的計(jì)步器記錄我走了幾步路呢?”。

如果您不僅考慮該設(shè)備訪問(wèn)了自身的哪些數(shù)據(jù),還開始關(guān)心該設(shè)備已經(jīng)在網(wǎng)絡(luò)上 訪問(wèn)了超出其本身范圍的哪些數(shù)據(jù),就會(huì)遇到更加實(shí)質(zhì)性的問(wèn)題。幾宗廣泛報(bào)道的數(shù)據(jù)泄漏事故是由非安全網(wǎng)絡(luò)節(jié)點(diǎn)通過(guò)假冒身份造成的,而惡意入侵者可以偽裝成一個(gè)物聯(lián)網(wǎng)節(jié)點(diǎn)從而進(jìn)入公司網(wǎng)絡(luò)。一旦進(jìn)入網(wǎng)絡(luò),安全性變得更加脆弱,它們最終能夠訪問(wèn)受害者的客戶數(shù)據(jù)庫(kù)并破壞生產(chǎn)流程。如果惡意入侵者除了訪問(wèn)云服務(wù),還可能訪問(wèn)并控制節(jié)點(diǎn)本身的操作,那么確定節(jié)點(diǎn)的身份(認(rèn)證)將成為一個(gè)極為重要的考慮因素。

盡管現(xiàn)有的SSL/TLS等網(wǎng)絡(luò)安全技術(shù)可以很好地保護(hù)未遭受入侵的邊緣節(jié)點(diǎn)與服務(wù)器之間的通信通道,它們卻不是無(wú)敵的--不能防止非入網(wǎng)型攻擊??梢院苋菀椎乜吹?,如果攻擊者控制了邊緣節(jié)點(diǎn),SSL/TLS將無(wú)濟(jì)于事。

嚴(yán)密的安全性包括三個(gè)基本要素,其首字母縮寫為“CIA”:

● 保密性-Confidentiality:儲(chǔ)存或以正進(jìn)行發(fā)送的數(shù)據(jù)都應(yīng)只供授權(quán)人可見(jiàn);

● 完整性-Integrity:發(fā)送的消息不應(yīng)在到達(dá)目的地之前被修改;

● 真實(shí)性-Authenticity:可以向人們保證“消息的發(fā)送者正是聲稱的本人”。

滿足這些元素要求的技術(shù)有多種,其共性是使用密鑰或私鑰作為驗(yàn)證識(shí)別標(biāo)簽的獨(dú)特部分。如何管理這些密鑰的存儲(chǔ)和通信決定了系統(tǒng)的安全性。

目前面臨的挑戰(zhàn)是在實(shí)現(xiàn)邊緣節(jié)點(diǎn)安全性的同時(shí)確保可用計(jì)算能力、內(nèi)存、電源以及預(yù)算維持在有限范圍內(nèi)。本文的目的是確定邊緣節(jié)點(diǎn)的關(guān)鍵安全策略,說(shuō)明密鑰在所有安全解決方案中發(fā)揮的核心作用,并勾勒出成功的密鑰管理技術(shù)。
[page]
安全身份的級(jí)聯(lián)裨益

一旦某個(gè)節(jié)點(diǎn)或設(shè)備被確認(rèn)為是“可信的”,便可充分獲得無(wú)數(shù)的其它好處。包括安全通信、生態(tài)系統(tǒng)控制和安全存儲(chǔ)。

誰(shuí)能保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性?
圖2. 通過(guò)身份驗(yàn)證的節(jié)點(diǎn)可以獲得的眾多好處。

正如您所看到的,一旦可以驗(yàn)證物聯(lián)網(wǎng)設(shè)備與自稱相符,您就可以獲得只可在可信、安全的環(huán)境中才能擁有的好處。

邊緣節(jié)點(diǎn)的隱患:什么可能出錯(cuò)?

在討論解決方案之前,我們需要更好地了解邊緣節(jié)點(diǎn)存在哪些隱患,以便提供有效的保護(hù)。這其中包含兩個(gè)方面:識(shí)別攻擊者侵害節(jié)點(diǎn)的方法和了解這種攻擊的后果。

攻擊模式

有四種方法來(lái)侵入邊緣節(jié)點(diǎn):通過(guò)網(wǎng)絡(luò)、通過(guò)外部端口、通過(guò)毗鄰攻擊(有時(shí)被稱為“旁路攻擊”),以及直接侵入設(shè)備。

網(wǎng)絡(luò)攻擊。只有網(wǎng)絡(luò)的入口得到最好的保護(hù)才能算是安全的。處在密切監(jiān)控下卻毫無(wú)保護(hù)的節(jié)點(diǎn)不再能夠幸免:Shodan1等網(wǎng)絡(luò)工具可以查找網(wǎng)絡(luò)、識(shí)別出所有未受保護(hù)的節(jié)點(diǎn)。雖然TLS保護(hù)可以發(fā)揮巨大作用,但是邊緣節(jié)點(diǎn)的TLS實(shí)現(xiàn)缺陷、加密算法未充分使用隨機(jī)數(shù)、未監(jiān)測(cè)出的惡意軟件、黑客專家發(fā)起的猛烈協(xié)議攻擊,甚至是最近發(fā)現(xiàn)的FREAK2攻擊等協(xié)議本身的弱點(diǎn)都可能導(dǎo)致細(xì)微的漏洞。即使在受到全面保護(hù)的網(wǎng)絡(luò)中,攻擊者也可以通過(guò)偽造固件更新并以其編寫的代碼替換合法代碼的方式來(lái)入侵防御薄弱的邊緣節(jié)點(diǎn)。

端口攻擊。(有線或無(wú)線的)網(wǎng)絡(luò)端口可能是小型基礎(chǔ)邊緣節(jié)點(diǎn)上唯一可用的連接。然而,復(fù)雜的邊緣節(jié)點(diǎn)可能配有插入不同傳感器的模塊端口、USB或其它端口,甚至是無(wú)線端口來(lái)連接一些配件、耗材(如墨盒),或是用于測(cè)試和調(diào)試設(shè)備。每種端口均提供了一個(gè)接入邊緣節(jié)點(diǎn)的機(jī)會(huì)。攻擊可能通過(guò)一個(gè)未使用的端口,或者一個(gè)可以被拆卸并更換為設(shè)計(jì)用于實(shí)現(xiàn)攻擊的其它硬件的配件來(lái)實(shí)施。與網(wǎng)絡(luò)端口不同,沒(méi)有既定的標(biāo)準(zhǔn)來(lái)保護(hù)這些端口。

毗鄰攻擊。不連接任何邊緣節(jié)點(diǎn)也可能發(fā)生復(fù)雜攻擊。通過(guò)在無(wú)保護(hù)裝置上進(jìn)行電源線竊聽(tīng),或是測(cè)量信號(hào)發(fā)送或振動(dòng),可以提取出密鑰信息。利用制造功率波動(dòng)等非法行為或故障可以把設(shè)備置于無(wú)記錄非安全的狀態(tài)下。

物理攻擊。最后,堅(jiān)定的攻擊者可能會(huì)拆卸邊緣節(jié)點(diǎn)來(lái)探查其(有/無(wú)電源的)內(nèi)部電路,甚至取出并逆向處理芯片來(lái)獲取嵌入式存儲(chǔ)器的內(nèi)容。

全面的安全保護(hù)必須防范所有這些攻擊模式。

后果

當(dāng)然,我們只看護(hù)那些我們認(rèn)為有價(jià)值的東西。簡(jiǎn)單的傳感器節(jié)點(diǎn)對(duì)于攻擊者來(lái)說(shuō)似乎沒(méi)什么價(jià)值,但是成功攻擊的后果卻可以把整個(gè)網(wǎng)絡(luò)和連接到該網(wǎng)絡(luò)的所有東西都置于危險(xiǎn)境地。

通過(guò)突破邊緣節(jié)點(diǎn),甚至是網(wǎng)絡(luò)的安全漏洞,攻擊者可以獲得其安全性應(yīng)受到保護(hù)的所有秘密,特別是實(shí)現(xiàn)安全性所需的密鑰。一旦獲取了鑰匙,便可突破包括加密和消息認(rèn)證在內(nèi)的所有其它安全保護(hù)。

一旦攻擊者控制了邊緣節(jié)點(diǎn),他或她就可以在不引發(fā)任何警報(bào)的情況下改變網(wǎng)絡(luò)節(jié)點(diǎn)的行為。對(duì)于其它的服務(wù)器而言,被控制的邊緣節(jié)點(diǎn)仍然是一個(gè)“可信”的實(shí)體,于是繼續(xù)主動(dòng)向其泄露秘密而絲毫沒(méi)有發(fā)覺(jué)它們已經(jīng)落入壞人之手。

這種泄密會(huì)削弱消費(fèi)者對(duì)其財(cái)務(wù)、醫(yī)療,身份及其它數(shù)據(jù)的隱私和安全的信心。同時(shí)(在美國(guó))還可能違反美國(guó)聯(lián)邦貿(mào)易委員會(huì)(FTC)對(duì)于貿(mào)易問(wèn)題、美國(guó)醫(yī)治保險(xiǎn)攜帶和責(zé)任法案(HIPAA)/美國(guó)食品藥品監(jiān)督管理局(FDA)對(duì)于醫(yī)療保健應(yīng)用,或美國(guó)證券交易委員會(huì)(SEC)/聯(lián)邦存款保險(xiǎn)公司(FDIC)對(duì)于金融交易的規(guī)定。對(duì)空域控制和道路交通系統(tǒng)等網(wǎng)絡(luò)、電網(wǎng)、飛機(jī)和汽車的攻擊還可能影響公共安全,部分不安全會(huì)造成工業(yè)運(yùn)作的不可靠。

密鑰加密形成良好安全性的基礎(chǔ)

有很多種協(xié)議和方法可以解決各種安全問(wèn)題,而所有這些均以一種或另一種方式使用了加密“密鑰”。密鑰類似于密碼,但有兩個(gè)關(guān)鍵不同:

● 密碼歸可以控制和隨意改變它們的用戶所有。相反,密鑰是系統(tǒng)固有的一部分,密鑰的某些方面必須保秘,用戶并不知道其安全事務(wù)中涉及的秘密或私鑰。

● 密碼往往很短,只有十幾個(gè)字左右。相比之下,鑰匙長(zhǎng)而神秘,只能由計(jì)算機(jī)而不是人類來(lái)讀取。

密鑰可能是永久性的也可能是暫時(shí)性的,這意味著可以為特定的交易或通信生成、然后銷毀密鑰。在大多數(shù)情況下,密鑰是系統(tǒng)中的秘密。為保證這些系統(tǒng)的安全通信,必須在創(chuàng)建系統(tǒng)時(shí)插入預(yù)先共享的密鑰,或在部署之后實(shí)地進(jìn)行安全的密鑰交換。一旦獲知對(duì)方的密鑰,系統(tǒng)可以使用它們來(lái)驗(yàn)證消息或作為加密和解密算法的輸入。由于多臺(tái)終端設(shè)備可能擁有相同的密鑰,將設(shè)備序列號(hào)引入算法有助于確保如果單臺(tái)設(shè)備遭到黑客攻擊,其獲取的密鑰只在該設(shè)備所在系統(tǒng)有效,而不會(huì)傷及其它。(這種技術(shù)被稱為采用多元化密鑰的“對(duì)稱”認(rèn)證。

還有許多其它類型的交易。人們可能通過(guò)互聯(lián)網(wǎng)從某個(gè)公司購(gòu)買一件商品,這種交易就沒(méi)有必要與其分享用戶的秘密。因此,最安全的做法是使用公鑰/私鑰對(duì),即所謂的“非對(duì)稱”或“公鑰基礎(chǔ)設(shè)施(PKI)”系統(tǒng)。這意味著用戶有兩個(gè)密鑰:從來(lái)不與任何人分享的私鑰和共享的公鑰。它們之間通過(guò)復(fù)雜的數(shù)學(xué)關(guān)系(如RSA或橢圓曲線Elliptic Curve)關(guān)聯(lián)起來(lái)。關(guān)鍵是要確保用公鑰計(jì)算出私鑰是極端困難的。

基于大素?cái)?shù)分解的RSA密鑰已使用多年。橢圓曲線密碼機(jī)制(ECC)是一種新方法,由于可以用更短的密鑰達(dá)到類似的安全級(jí)別,因此減少計(jì)算量,而越來(lái)越受歡迎。這兩種密鑰都是所謂的數(shù)學(xué)“陷門”系統(tǒng),意味著其計(jì)算是極難反轉(zhuǎn)的。(他們因?yàn)楹苋菀淄ㄟ^(guò),卻不可能反向走出而被稱之為“陷門”。)使用ECC和RSA(陷門函數(shù))分解來(lái)嘗試確定私鑰的值是行不通的。

安全性最基本的要求是避免密鑰落入未授權(quán)人的手中。絕不能“明文”(沒(méi)有加密)傳輸密鑰,而私鑰更是不能在任何時(shí)間任何范圍內(nèi)傳輸,包括在可以被攻擊者“嗅探”到簡(jiǎn)單密鑰檢索操作的系統(tǒng)內(nèi)。用軟件實(shí)現(xiàn)的密鑰意味著存儲(chǔ)在RAM中的密鑰可以被攻擊者使用正確的工具探測(cè)到 -- 這是糟糕的實(shí)踐。

保護(hù)密鑰的最好方法是存儲(chǔ)在受保護(hù)的硬件,尤其是可以處理所有涉及密鑰計(jì)算的硬件中。這樣,密鑰不會(huì)離開它的藏身之處,并且如果措施得當(dāng),可以對(duì)任何外部觀察者屏蔽所有涉及密鑰的操作。如果必須與其它實(shí)體共享密鑰,那么它應(yīng)該是一個(gè)使用秘密密鑰計(jì)算出來(lái)并在通信時(shí)加密的(如在使用RSA的TLS協(xié)議情況下)臨時(shí)(會(huì)話)密鑰。私鑰不應(yīng)該離開它的保險(xiǎn)柜。安全地共享會(huì)話密鑰的另一種方式是使用橢圓曲線密鑰交換機(jī)制(ECDH)等密鑰協(xié)議算法,安全地保護(hù)各方私鑰的同時(shí)只明文發(fā)送公鑰。
[page]
保護(hù)邊緣節(jié)點(diǎn)的正確方法

我們已經(jīng)介紹了邊緣節(jié)點(diǎn)受到攻擊的多種可能方式。所有下列措施均涉及以一種或另一種方式保存密鑰來(lái)確保挫敗這些攻擊。雖然不可能100%地保證安全,這些措施至少提供了可能的最佳保護(hù),并確保攻擊者無(wú)法獲取關(guān)鍵系統(tǒng)的密鑰。每個(gè)方法都滿足CIA重要元素的要求:

● 證明進(jìn)入網(wǎng)絡(luò)的所有訪客的身份。(真實(shí)性)

● 加密消息。(機(jī)密性)

● 為所有消息附加消息認(rèn)證碼(MAC)以證明消息沒(méi)有在途中被篡改。(完整性)

● 驗(yàn)證試圖附加到節(jié)點(diǎn)的所有配件。(真實(shí)性)

此外,可以采取以下措施防止“毗鄰”或“旁路”攻擊。這些都是可以在整個(gè)系統(tǒng)或只在某一關(guān)鍵子系統(tǒng)中采用的實(shí)用方法。

● 將密鑰存儲(chǔ)在受到保護(hù)的硬件中,確保無(wú)電路接觸密鑰。

● 屏蔽系統(tǒng)以防止電磁輻射泄露密鑰信息。

● 添加特別電路以挫敗監(jiān)控功率或其它信號(hào)的企圖。其中可能包括虛假計(jì)數(shù)器或帶有隨機(jī)元素爭(zhēng)奪有用信息的電路。

● 加密存儲(chǔ)的密鑰。盡管可以防止電路接觸密鑰,一個(gè)堅(jiān)定的攻擊者可能會(huì)嘗試剝離芯片外層來(lái)查看其內(nèi)部的嵌入式閃存,并以這種方式獲取密鑰。加密可以化解這種攻擊。

● 避免使用不必要的端口。有些端口看起來(lái)是有用的,例如調(diào)試端口;但是,如果存在不使用它的可能,那么沒(méi)有該端口,系統(tǒng)反到更加安全。

在整個(gè)制造過(guò)程中保護(hù)密鑰也極其重要。一個(gè)深思熟慮的方案必須要保持密鑰從其誕生到插入密鑰存儲(chǔ)裝置的全程機(jī)密性。使用加密格式并在受保護(hù)硬件中存儲(chǔ)密鑰的硬件安全模塊(HSM)是一個(gè)絕佳的、行之有效的方法。

保護(hù)密鑰的真正解決方案

Atmel公司以加密元器件4的形式提供一系列的加密解決方案。作為硬件加密加速器的這些元器件往往注重的是其幫助主機(jī)處理器擺脫復(fù)雜數(shù)學(xué)算法的有用性。但還有一個(gè)更重要的方面:加密操作涉及到的密鑰必須存儲(chǔ)在隱蔽的受到保護(hù)的硬件中,確保密鑰在軟件或未受保護(hù)的硬件中進(jìn)行同樣的計(jì)算而可能暴露的方式下永不可見(jiàn)。

Atmel的加密元器件包括ATSHA204A和ATAES132A,前者是基于安全哈希算法(SHA)對(duì)稱性認(rèn)證、對(duì)成本敏感的理想選擇,后者使用高級(jí)加密標(biāo)準(zhǔn)(AES)算法進(jìn)行對(duì)稱性認(rèn)證、同時(shí)提供32K字節(jié)安全的EEPROM)。Atmel公司的最新產(chǎn)品ATECC508A,在其前代產(chǎn)品ATECC108A上添加了橢圓曲線密鑰交換(ECDH)5密鑰協(xié)議?;跈E圓曲線密碼機(jī)制(ECC)的這兩款元器件都內(nèi)置有基于橢圓曲線數(shù)字簽名算法(ECDSA)6的非對(duì)稱認(rèn)證能力,所有四款加密元器件均以受保護(hù)的基于硬件的安全密鑰存儲(chǔ)為特征,這正是最強(qiáng)的優(yōu)勢(shì)所在。

同時(shí)擁有橢圓曲線數(shù)字簽名算法(ECDSA)和橢圓曲線密鑰交換(ECDH)的ATECC508A是保障物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)安全的完美選擇。只需向物聯(lián)網(wǎng)節(jié)點(diǎn)等含有微控制器的任何系統(tǒng)中添加一個(gè)微小的ATECC508A,即可為該系統(tǒng)方便有效地帶來(lái)保密性、完整性和認(rèn)證機(jī)制。

誰(shuí)能保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性?
圖3.ATECC508A與任何微處理器配合使用能夠安全地提供保密性、數(shù)據(jù)完整性和真實(shí)性。

只需很小的成本就可以將ATECC508A添加到任何微控制器中。它采用的單總線或二線制串行總線(I2C)僅連接最少的引腳數(shù),封裝規(guī)格可以小到2毫米×3毫米。小于150納安的睡眠電流使其功率消耗極低。

加密元件接收處理器提供的輸入,在內(nèi)部執(zhí)行計(jì)算并返回簽名、認(rèn)證、會(huì)話密鑰等計(jì)算結(jié)果,而不會(huì)泄漏計(jì)算方法。高品質(zhì)的真隨機(jī)數(shù)發(fā)生器(TRNG)有助于成功防止交易被回放。內(nèi)部序列號(hào)有助于確保密鑰的唯一性,而大容量的計(jì)數(shù)器則用于追蹤認(rèn)證過(guò)程。

物理和加密的對(duì)抗措施使得攻擊者無(wú)法通過(guò)嗅探操作或探測(cè)裝置來(lái)獲取密鑰。

● 整個(gè)芯片均覆蓋著蛇形金屬圖案,阻止內(nèi)部信號(hào)釋放被外部檢測(cè)到,并提供視覺(jué)障礙,阻止攻擊者打開包裝觀察和探測(cè)操作。保護(hù)殼與其余電路通電相連,如果它被攻破,該芯片將不再運(yùn)行,防止堅(jiān)定的攻擊者探測(cè)電路節(jié)點(diǎn)以獲取密鑰。

● 調(diào)節(jié)器和計(jì)數(shù)器用于混淆電源和信號(hào)特征。

● 沒(méi)有額外的內(nèi)部測(cè)試和調(diào)試襯墊,所以即使打開包裝也不會(huì)發(fā)現(xiàn)額外的接入點(diǎn)。

Atmel加密元器件的一個(gè)重要好處是,通過(guò)使用簡(jiǎn)單的模塊(可從Atmel公司購(gòu)置)可以很容易地在生產(chǎn)過(guò)程中進(jìn)行配置,確保密鑰和簽名證書安全插入到加密元器件。也可以由Atmel或Atmel公司的授權(quán)經(jīng)銷商來(lái)進(jìn)行配置。

誰(shuí)能保證物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全性?
圖4. 在生產(chǎn)過(guò)程中配置ATECC508A

結(jié)語(yǔ)


安全性是成功部署物聯(lián)網(wǎng)的基礎(chǔ)。目前,邊緣節(jié)點(diǎn)是確保物聯(lián)網(wǎng)安全性中最薄弱的環(huán)節(jié),而加密密鑰的保護(hù)鎖定了邊緣節(jié)點(diǎn)。實(shí)現(xiàn)鎖定的最佳方式是采用受保護(hù)的硬件。這是保持這些密鑰和其它秘密遠(yuǎn)離窺探的唯一途徑。

相關(guān)閱讀:

用WiFi路由器給物聯(lián)網(wǎng)設(shè)備“充點(diǎn)電”!
物聯(lián)網(wǎng)產(chǎn)品隱私設(shè)計(jì)為何如此重要?
如何保護(hù)物聯(lián)網(wǎng)微控制器的實(shí)時(shí)操作系統(tǒng)安全?

要采購(gòu)傳感器么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索
?

關(guān)閉

?

關(guān)閉