構建一個安全可信的物聯網世界
家居、汽車、移動通信設備和支付系統中使用的IoT(物聯網)設備開始在健康保健和工業領域普及。這數十億臺互聯設備(預計到2025年將有750億臺物聯網設備)將成為黑客的首要目標。因此,我們不僅要努力構建物聯網,還必須構建一個安全無憂的可信任的物聯網。
本文引用地址:http://www.104case.com/article/202006/414452.htm最近一些眾所周知的攻擊(包括Mirai、Meltdown/Spectre、Roca、Heartbleed和Rowhammer)打擊了人們對未來物聯網的信心。這些攻擊的潛在影響不但是經濟上的,也可能危及生命,因為物聯網設備不僅能感知環境,還能在環境中進行物理操作。例如:物聯網設備可根據血糖儀的血糖濃度測量值作用于人體的胰島素泵。
物聯網挑戰
數十億臺互聯設備使人們面臨著安全性和隱私性方面的嚴峻挑戰。這些設備均配備了傳感器和致動器:可作用于真實的物質世界。例如:“智能”胰島素泵就是一種物聯網設備,在滿足特定條件的情況下,它可以在預先確定的特定范圍內自主決定向患者體內注射胰島素;在其他情況下,注射胰島素的請求可能來自物聯網網絡中的監測器。如果黑客成功破壞了這些胰島素泵的正常功能,結果將是致命的。必須通過安全性確保阻止黑客的惡意計劃,而安全性是要確保無論黑客是否成功,任何故障都不會導致危及生命的情況出現;隱私性則確保不是每個人都可以公開訪問這數十億設備處理的數據。
另一個示例就是未來的自動駕駛汽車:如果黑客成功地遠程控制了線控驅動功能,他們就能夠在不恰當的時刻改變車輛的行駛方向。這些設備都是半自動化操作的。注冊、配置和初始化之后,它們與終端用戶之間的交互越少越好:這就是智能化物聯網設備易用性體驗的一部分。
因此,設備所感知的數據以及根據數據做出的決策都必須可靠。在設備的整個使用期限內都必須確保這一點。設備的使用期限是不可預測的,一些物聯網設備可使用10年以上。黑客技術在不斷改進;每天都會出現新的攻擊。這些攻擊如今覆蓋了“本地”與“遠程”以及“邏輯”與“物理”攻擊矩陣的四個象限。
{a}
{b}
{c}
1xhvv99hnvjz
圖2展示了恩智浦半導體的不同物聯網架構方法。
四象限安全威脅矩陣
本地攻擊 是通過實際接近設備來執行的,而遠程攻擊則以通過網絡連接發送命令的方式來執行。通過執行本地攻擊而獲取的知識,可能導致發起未來的遠程攻擊。雖然開發遠程攻擊可能需要掌握大量專業知識,但它可以實現攻擊自動化,由并不掌握技術的攻擊者大規模執行。這意味著遠程攻擊是可擴展的。
遠程攻擊 可能從一部設備發起,并在短時間內影響到數百萬部目標設備。對設備、互聯網服務或組織的邏輯攻擊是通過利用系統中的弱點來執行的,此類弱點主要存在于軟件中。它們的執行方式是訪問標準接口,包括有線和無線接口。邏輯攻擊可以實現自動化,無需具備很多技術能力,即可大規模發起攻擊。
物理攻擊 是在設備運行過程中,利用已知或習得的物理特征,突破關鍵的安全防線(例如:加密密鑰),從而對設備發起黑客攻擊。遠程物理攻擊是在軟件中實現的,例如,在過去數年內,Rowhammer、Meltdown/Spectre、緩存攻擊、電源域控制器遠程攻擊已經興起。
這就是說,我們今天設計的設備預計已經能夠承受未來10年以上的未知攻擊。這是一項非常艱巨的挑戰,也意味著,所有物聯網設備都必須能夠在其使用期限內執行安全認證更新。
圖3智能鎖
安全無憂的可信物聯網之路
從物聯網轉向安全無憂的信任互聯網必須堅持以下原則: “通過設計確保數據安全性” 、 “通過設計確保人身安全” 以及 “通過設計確保隱私性” ,這些相互配合便可實現“信任互聯網”這個最終目標。
“通過設計確保數據安全性” 意味著“安全性”是一種系統屬性,它整合在系統的所有部件和子部件的所有特性之中。也就是說,從構想新物聯網設備的“第一天”就考慮了“安全性”。安全性是以數據的機密性、完整性和真實性為基礎,亦可用于數據的處理。這意味著,存在運行時監測、安全啟動和安全更新等機制。此外,還存在可以發現攻擊(記住,不存在100%安全的系統)并觸發必要恢復機制的檢測機制。
彈性是另一個安全支柱。這就是在此背景之下“通過設計確保人身安全”出現的原因所在。無論攻擊者對設備或系統造成了多大的破壞,都必須確保設備或系統的運行不會造成生命或財產威脅。“通過設計確保數據安全性”和“通過設計確保人身安全”意味著,設備、系統或解決方案供應商必須通過外部測試實驗室和認證機構來客觀地評估所實現的安全性和安全水平。像恩智浦這樣的公司都具有對適用于政府和支付解決方案的產品進行通用標準認證的經驗。但物聯網設備安全認證的前景正在發生變化:業界采用并認可的現有方案被認為不適用于新興的物聯網生態系統。為幫助提高行業標準,在GlobalPlatform?的支持下,恩智浦和STMicroelectronics等其他公司提議采用新認證計劃 — “物聯網平臺安全評估計劃”( SESIP )。該認證不僅秉承了成熟可靠的通用標準方案的一些特性,還可以經濟有效地應用于所有物聯網設備。
“通過設計確保數據安全性” 的另一個重要特性就是硬件和軟件安全性都要考慮,因為很明顯,目前并沒有一種方法可實現基于軟件的物聯網安全性,能夠滿足當前和未來系統安全期望。
“通過設計確保隱私性” 是指產品/系統/解決方案采用保護隱私的設計。除此之外,在強制性或適當的情況下,保證用戶及其個人數據的匿名性和不可追溯性。“隱私性”開始備受關注:世界許多地方開始實施新法律法規,比如歐洲的GDPR。其目的是為了保護包括物聯網設備在內的終端用戶的隱私。
需要注意的是,所實現的安全性和隱私性必須與詳細的風險和威脅分析結果相匹配。這些分析必須根據要保護的價值對附加功能的成本進行可靠評估。
圖4智能鎖安全生物識別技術架構
交付和后續工作
交付安全和保護隱私的產品不僅僅要滿足數據表上的核查清單,還要采用成熟可靠的方法來架構、設計、實現、制造、測試、供應和分配產品。此外,還必須進行產品生命終結管理。
僅僅銷售“安全可靠的”產品已經不再可能了。透明性和安全事故快速響應團隊必須對產品提供持續支持。
圖2中,通過組合多個功能級別不同的產品可實現安全性目標:MCU周圍的緊湊型節點預計具有安全啟動和安全更新功能;MCU和MPU周圍的邊緣節點預計具有可靠的多核子系統(例如:高端汽車網關使用處理器集成車輛對基礎設施通信(V2X));除篡改檢測、軟件和硬件隔離、硬件安全存儲和硬件加密加速,預計還包括針對高端計算密集型移動設備的通信或多核應用程序處理功能。高端MCU和MPU的硬件防篡改安全特性可與安全性高的分立嵌入式安全元件互補。外部安全元件最好直接連接至傳感器和致動器,以確保傳感的真實性,且只有在命令是真實的情況下,才會操作致動器。圖5為安全特性概述。
此外,基于RFID的標記產品有助于部署安全物流鏈,以防止仿冒和克隆。
在制造設備的設計導入階段,還需要將信任配置服務和云加載服務集成到MCU和MPU中,這樣不僅可以在非特定安全環境中進行設備開發,還可以將其集成至安全系統中。
圖3為智能門鎖的藝術效果圖,而圖4為確保其安全的架構草圖。
嵌入式行業必須繼續提高標準,并采用與行業標準和最佳實踐一致的整體安全方法,從而推動信任互聯網的發展。
圖5:通過設計工具箱確保安全
關于作者
Marc Vauclair是恩智浦半導體公司的高級安全系統架構師,擁有超過35年的研發經驗,主要負責嵌入式系統的創新安全架構。恩智浦為物聯網、工業和汽車市場提供安全解決方案組合,并加入了安全標準化機構和聯盟,以促進安全無憂的網絡安全世界。關于該話題的更多信息,請參閱 從物聯網到信任互聯網 。
評論