保障IoT应用安全,硬件防护机制才是关键!
扫描二维码
随时随地手机看文章
Silicon Labs(亦称“芯科科技”)首席安全官(CSO)Sharon Hagi日前针对物联网(IoT)应用安全考虑及防护机制制作了一篇内容丰富的文章,说明为什么物联网安全不能只依靠软件?而是需要在芯片内部配置更强大硬件防护机制,例如信任根、PUF物理特性密钥、RTSL安全启动、专用安全内核、真正的随机数生成器(TRNG)和锁定/解锁的安全调试等。
对于任何电子设计,安全性始终是至关重要的,对于复杂、资源受限、高度连通的物联网(IoT)部署而言,更是如此。尽管已经有很多讨论了,但实现物联网安全仍需要依靠成熟的安全原则以及对不断变化的威胁态势进行仔细考量。
在本白皮书中,我们研究了设计工程师在将其产品推向市场时所面临的一些物联网安全挑战。本文特别强调了为什么实现物联网安全的软件方法无法达到合格的保障和防护等级,同时阐明了为什么基于硬件的方法现在被视为设计和实现任何物联网解决方案所必需的要素。本文还强调了采取更全面的物联网安全实现方法的好处,鼓励大家去拥抱过往做法之外的全新思维方式。
物联网安全——威胁态势
目前,物联网正逐渐整合至大多数工业和商业运营的架构之中,包括公用事业、关键基础设施、交通、金融、零售和医疗。物联网设备旨在感知和测量物理世界,并收集关于人类活动各方面的数据。这些设备促进智能、自动化、自主指令和控制等技术的广泛部署。物联网通过智能、高度连通、无处不在的设备所实现的高度,将使企业能够创造出真正革命性的技术,有望改善今后世代人类生活、社会和经济的各个层面。
话虽如此,几乎每周都有主流媒体不断提起有关数字安全性的漏洞,通常是涉及消费者信用卡信息被盗或不当使用造成损失。不幸的是,此类新闻仅是每天发生的网络安全遭受攻击的成千上万个案例之一。这些安全威胁可能窃取有价值的数据,造成大范围的破坏,甚至更令人担忧的是,会掌控关键的系统。从消费者的角度来看,分布式阻断服务(DDoS)攻击可能是最常见的威胁。
2016年,Mirai僵尸网络(它造成了整个互联网的中断)敲响了第一声重要警钟,令各机构意识到这类威胁。从那时起,Mirai的后继者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的僵尸网络,逐步获取了数百万个IoT设备的侵入权限,以传播它们的DDoS恶意攻击软件、加密货币挖矿软件以及垃圾邮件中继代理。
随着我们在社会和工作场所部署和连接更多设备,造成安全威胁无处不在,而且规模越来越大。让我们来考虑一下对智慧城市的影响。在无所不在的无线通信和机器/深度学习的基础上,智慧城市背后的基本理念包括依需求调整的交通控制、跨电网的自动负载平衡管理和智能街道照明。以其中的智能交通控制为例,试想一下在大城市中诸如控制交通流量的传感器、交通信号灯、协调管控车辆的汽车网状网络和控制设备等基础设施将潜在攻击面暴露给对手的情形。利用无线网状网络在重要的十字路口控制交通信号灯或车辆之间的通信,已经不再是好莱坞大片中才会出现的场景,而是一项严肃的现实议题。
再来考虑一下连网医疗设备的兴起,商店内可帮助改善零售购物体验的智能标签,以及我们的家居和电器如何联网。如果你可以用自己的智能手机打开你的炉子、解锁前门、解除警报系统,其他人可以吗?
上面的例子跟我们都有所关联,但对于那些身为消费者的我们所看不到的案例呢?试想,针对自动化制造环境部署的工业物联网(IIoT)——一个安全性的漏洞会导致什么样的混乱,以及生产停机和设备损坏可能造成什么样的财务后果?
随着潜在攻击面的数量呈指数级增长,物联网安全防护必须无所不在且十分稳健,并拥有快速恢复的能力(图1)
图1 物联网设备和威胁的指数增长(数据来源:Gartner,Softbank,IBM X-Force威胁情报指数2019,Symantec互联网安全威胁报告2018)
为什么物联网安全光靠软件方法是不够的
试图窃听或非法获取信息并不是什么新鲜事。在一些最早记录的事件中,就包括1985年荷兰计算机研究员威姆·万·艾克(Wim van Eck)所做的努力。他通过截取和解码显示器的电磁场,实现了从视觉显示器中窃取(读取)信息。他的开创性作为强调了一个事实:利用少量廉价的组件,他仍可以绕过昂贵的安全防护措施而达到目的。
如今,这种非侵入和被动式的电磁边信道攻击变得更加复杂,并且成为攻击者众多武器的其中之一。其他边信道攻击方法包括差分功耗分析(Differential Power Analysis,DPA)等,它们通常与电磁边信道攻击一起进行。通过这种攻击方式,加密密钥、密码和个人身份等敏感信息会在执行加密处理指令时作为来自物联网设备微控制器的电磁信号被“泄露”。如今,宽带接收器作为软件定义的无线电应用已可廉价获得,可用于沿着运行时间线来检测和存储电磁信号模式。
DPA是一种稍微复杂的窃取方式。简单的功耗分析可以测量设备运行过程中的处理器功耗。由于处理设备所消耗的功率会因执行的函数而有所不同,因此可以通过放大功耗时间线来识别离散函数。基于AES、ECC和RSA的加密算法函数需要大量计算,并且可以通过功耗测量分析来识别。以微秒为间隔检查功耗可以发现密码学中经常使用的各种数字运算,例如平方和乘法。DPA在简单的功耗分析中增加了统计和纠错技术,以实现机密信息的高精度解码。
截取通过有线或无线通信方式传输的数据也有可能揭露机密信息。隐蔽信道和“中间人攻击”是通过监听IoT设备与主机系统间的通信以收集数据的有效方法。但对这些数据进行分析可能会泄露设备控制协议及接管远程连网设备操作所需的私钥。
黑客使用的另一种攻击技术是针对未受保护的微控制器和无线系统级芯片(SoC)器件植入故障码。就最简单的方式而言,该技术可能会降低或干扰微控制器的供电电压,从而使其呈现奇怪的错误情况。随后,这些错误可能会触发其他受保护的设备打开保存机密信息的寄存器,进而遭受入侵。篡改系统的时钟信号,例如更改频率,植入错误的触发信号或更改信号电平,也可能导致设备产生异常状况,并在IoT设备周围传播,从而暴露机密信息或导致控制功能有可能被操控。这两种情况都需要对设备内的印制电路板(PCB)进行物理访问,但不是侵入性的。
由于许多用于保护IoT设备的安全技术都是基于软件的,因此安全信息很可能遭受入侵。诸如AES、ECC和RSA等标准密码加密算法以软件栈的形式运行在微控制器和嵌入式处理器上。如今,使用价格低于100美元的设备和软件,不但可以观察到功耗,还可以使用DPA技术获得密钥和其他敏感信息。您甚至不必成为这些分析方法的专家,就能利用现成的DPA软件工具自动完成整个过程。
这些类型的攻击已不再局限于理论领域。现在它们已被全球的黑客广泛使用。
随着攻击面和攻击方向不断增加,物联网设备和系统的开发人员需要重新考虑其实现和整合安全防护功能的方法,如此才能更加稳健并拥有更加快速的恢复能力。
调整观念,转变为基于硬件的安全方法
如果您要着手设计新的IoT设备,我们建议您彻底检查该设备可能暴露的攻击面和必须加以防范的威胁模式。嵌入式系统的设计规格通常始于产品的功能要求及工作方式。从一开始就审查安全需求并将其纳入产品规格是谨慎的第一步。大多数IoT设备预计可以使用很多年,在这种情况下,必须通过无线(OTA)方式进行固件更新,而仅此功能就会带来更多的攻击面,需要加以考虑。要防护所有攻击方向,需要从芯片到云端都执行基于硬件的安全设计方法。
实现基于硬件的物联网安全方法
在这一部分,我们将探讨一些基于硬件的安全技术,这些技术可为IoT设备提供可靠的安全机制。读者将了解到,从晶圆厂开始即在硬件中实现安全性,并创建一个无法更改的固定标识。这样做的目的是,尝试破坏此类IC或设备的代价将远高于攻击软件安全漏洞的成本。在选择微控制器或无线SoC时,嵌入式设计工程师应认识到,对设备硬件安全功能的审查与时钟速度、功耗、内存和外围设备等其他设备标准一样重要。
信任根
对于任何基于处理器的设备,建立信任根(Root of Trust,RoT)是硬件验证启动过程的第一步。在晶圆厂制造IC晶圆的过程中,RoT通常作为根密钥或映射嵌入到只读存储器(ROM)中,RoT是不可变的,并在设备启动引导过程时形成锚点以建立信任链。RoT还可以包含初始启动映射,以确保从第一条指令的执行开始,设备运行的是可信且经过授权的代码。RoT可保护设备,使其免受恶意软件攻击的危害。
安全启动过程
创建信任链的下一步是使用安全启动过程启动设备。使用经过身份验证和授权的RoT映射完成启动的第一阶段后,启动的第二阶段就开始了。随后,安全加载程序验证并执行主应用程序代码。图2演示了使用双核设备的方法,尽管这个过程也可以使用单核设备进行。如果需要,安全加载程序可以在代码执行之前启动更新过程。Silicon Labs的无线SoC拥有一种增强的安全启动实现方法,称为具有信任根和安全加载程序(Root of Trust and Secure Loader,RTSL)的安全启动。
图2 信任根和安全启动过程(图片来源:Silicon Labs)
另一种可大幅提高安全性的硬件技术是使用物理不可克隆功能(Physically Unclonable Functions, PUF)。PUF是在晶圆制造过程中于硅芯片内创建的物理特性。由于不可预测的原子级结构变化及其对固有的栅极或存储单元电气性能的影响,PUF可以为半导体器件提供唯一的身分标识。
从本质上来说,不可预测的/无序的变化为每个IC创建了一个独一无二的“指纹”,实质上就是一个数字出生证明。它们是不可复制的,即使您试图使用相同的工艺和材料重新创建一个相同的IC,所生成的PUF也会不同。使用单向转换函数(利用空间可变性)或迭代挑战-响应机制(利用时间可变性)等技术,可以从PUF中提取可重复的密钥。
PUF非常安全,并且具有防篡改能力。PUF密钥可对安全密钥存储区中的所有密钥进行加密,密钥会在启动时重新生成而不是存储在闪存中,因此必须对单个设备发起全面攻击才能提取密钥。由PUF保护的密钥也可以被应用程序处理,同时保持机密。为了进行逆向工程或完美复制从PUF底层实现中继承的分子变异,需要实际入侵纳米级的硅芯片,而这种技术和复杂性对大多数(如果不是所有)入侵者来说是无法做到的。
Silicon Labs将硬件安全嵌入每个安全无线SoC和模块的核心。安全性被整合至整个产品生命周期中,从芯片到云端,从最初的设计到整个生命周期结束(图3)。
图3 设备全生命周期中的硬件安全考量(图片来源:Silicon Labs)
安全单元
通过在硬件中提供安全功能,对手在尝试入侵或截取机密信息时将面临艰难的、高代价的挑战且最终会徒劳无功。Silicon Labs拥有具备全面硬件安全功能的无线SoC,其中一个例子就是第2代(Series 2)Wireless GeckoSoC。
Series 2 SoC具有安全单元,其将安全功能与主机分离。通常,安全单元的特性由单独的芯片提供,但是Series 2 SoC将一切都整合到了一个芯片上,为客户提供了更高的设备安全性和更低的物料清单(BOM)成本。
安全单元具有四个关键功能以增强设备安全性:具有RTSL的安全启动、专用的安全内核、真随机数发生器(TRNG)和可以锁定/解锁的安全调试(图4)。具有RTSL的安全启动可提供可靠的固件执行,并可提供保护以免受远程攻击。专用的安全内核结合了DPA对策,其中包括使用随机掩码来保护内部计算过程,以及将在硅片上执行的这些计算的时序随机化。TRNG通过使用不确定的高熵随机值来帮助创建强大的加密密钥,并且符合NIST SP800-90和AIS-31标准。安全调试可以锁定调试接口,以防止芯片在现场作业时遭受入侵,并允许经过认证的调试接口解锁,以增强故障分析能力。
图4 第2代Wireless Gecko SoC的架构–安全单元内核(图片来源:Silicon Labs)
其他考量
Silicon Labs提供了Simplicity Studio作为上述硬件安全功能的补充,它是一个集成开发环境(IDE),由一系列软件工具组成,可简化开发过程。Simplicity Studio的其他功能还包括查看设计的能耗配置文件和分析无线网络通信等。
Silicon Labs是ioXt联盟(安全物联网联盟)的成员。ioXt联盟定义了一个使用国际公认安全标准的认证过程,通过该认证过程可对设备进行安全运行方面的评估和评级。
结论
除了实现强大的安全性并降低成本外,使用基于硬件的IoT安全还提供了另一个好处:降低功耗。在软件中执行加密算法会给微控制器带来巨大的计算负担,这将增加功耗并缩短电池寿命。将加密处理卸载到专用的安全内核上可以实现更节能和更高性能的设计。
所有连网设备的安全威胁无处不在,并且不断变化。过去,基于软件的安全技术运行良好,但现在已延伸为潜在的攻击面。使用基于硬件的方法实现安全性现在被认为是实现全面且稳健的安全机制的唯一可行方法。
免责声明:本文内容由21ic获得授权后发布,版权归原作者所有,本平台仅提供信息存储服务。文章仅代表作者个人观点,不代表本平台立场,如有问题,请联系我们,谢谢!