datasheet

Silicon Labs 芯科科技

文章数:372 被阅读:49241

账号入驻

【技术干货】安全至上!IoT装置须具更新机制

2018-10-22
    阅读数:


IoT需要可升级的安全性

作者:Silicon Labs资深产品安全总监Lars Lydersen

 

安全防护历经DESAESDPA的改朝换代,原本高价的DPA工具也已沦为300美金即能取得的工具,甚至进阶的后处理算法在网络上就有免费资源。这也意味着,黑客的骇入门坎降低,故透过软件更新方式,让物联网安全随黑客能力同步升级已为大势所趋。

 

物联网(IoT)使人们能透过大规模部署来优化和改善现代生活的大多数层面。随着数以亿计的物联网装置带动数亿美元的经济价值,物联网的巨大潜力也引来了恶意的敌人与攻击者。如果要让物联网装置达到安全并反制攻击,就必须确保物联网所有的终端节点都可升级。物联网装置的寿命长,加上敌人所使用的知识和工具进步迅速,使装置无从设计成在任何安全等级上都一辈子保持充分安全。因此,装置如果要保持安全,就必须确保安全性可透过软件更新来升级。本文即将从安全性如何随着时间而改变的历史着眼,来思考安全更新对物联网装置的设计有何影响。

 

安全性通常是以二分法的方式来看待:装置、服务或系统是安全或是不安全?但使用者该问的问题是,是在哪方面安全?在现实中,安全性有不同的等级,而且就攻击者而言,只有当安全等级比攻击者的本领要高时,装置才能算是安全。

 

此外,攻击者的本领一般都是非静态,因此安全等级会随着时间而改变。攻击者的本领提升可能会以多种不同的方式呈现,从发掘和/或发布问题与弱点,到更广泛的可用设备和工具。

 

关于安全等级是如何随着时间而演进,本文将回顾几个例子,并从对称式加密算法开始。1977年时,数据加密标准(DES)算法获得确立为标准对称式密码。DES用的是56位的密钥长度,所以只要既有的运算能力提高,标准就容易遭到暴力攻击法破解。1997年时,算法经证明花了56小时就遭到暴力攻击法破解。DES明确遭到破解后,三重DES便获得确立为标准安全对称式密码,基本上就是以不同的密钥把DES执行三次。关于DES的安全等级,有人推测假如政府在1977年时就已经能破解密码,那DES绝对抵抗不了国家级的攻击。不过从2000年代初期以来,由于运算能力唾手可得,DES连业余玩家的个人计算机都挡不住。

 

DES/AES/DPA不敷使用 安全等级步步提升

2001年起,进阶加密标准(AES)便取代了DES。但连AES都无法保证绝对安全。即使算法无法轻易遭到破解,在实行时也经常可能遭骇。例如试想不同的差分能量分析(DPA)攻击,它是用电路在执行加密时的耗能或电磁幅射来获知密码密钥。特别是DPA会去掌握为数众多的耗能踪迹,再靠分析来揭露密钥。DPA是在1998年所提出,自此以后,Cryptographic Research此类的公司(现在的Rambus)便开始贩卖工具来执行DPA攻击,只不过工具的售价是业余玩家和大部分的研究人员所负担不起。如今执行进阶DPA攻击的硬件工具花不到300美元就能入手,进阶的后处理算法则是在网络上就有免费的可用。如此一来,从事DPA攻击的能力便从国家级和有钱的敌人转移到了几乎是任何黑客身上。

 

接下来针对物联网装置的长使用寿命来讨论这些历史教训。物联网装置一般的生命期端赖应用而定,20年在产业应用上算是很普遍,也是本文在这段讨论中所采用的时间长度。例如在1998年推出的装置曾经只容易遭到国家级的攻击;如今它则必须能承受拥有300美元的工具、一些闲暇时间和咖啡的业余玩家所发起的DPA攻击。要预测一票敌人的未来本领就算不是不可能,也是难上加难,尤其是时间周期为20年。

 

要反击未来的攻击态势,唯一合理的方式就是让装置的安全性随着敌人的本领而演进。这必须使物联网的安全性可在软件上升级。有的功能当然有赖于硬件支持,而无法透过软件更新来修正。不过,当另一个选择是派员处理时,在软件上所能解决的事就不容小觑。

 

对各位的物联网产品来说,这意谓着什么?首先,产品需要能以安全的方式来接收软件更新。本文将探讨软件更新安全的两个层面:技术观点,也就是对装置和软件的要求,以及程序观点,尤其是发布软件更新的授权和控管。

 

就技术观之,安全的更新牵涉到验证、检查完整性,以及可能要为装置的软件加密。处理这类安全性更新的软件是开机程序,而且基于这些特性,它一般都被称为安全开机程序。连同相应的密码密钥,安全开机程序本身构成了系统的信任根,而且一般都不可升级。因此,开机程序和密钥必须摆在不可修改的内存中,像是一次性可编程(OTP)内存或只读存储器(ROM)。这种程序代码的任何弱点都等同于硬件问题,并且无法在现场补救。

 

靠着装置仅有的公钥,验证和检查完整性应该是用非对称加密来进行。装置的签章检查密钥并不是非保护不可。由于保护所布建装置的密钥比保护控管装置拥有者的密钥更困难(或者至少应该是如此)所以让许多装置使用相同的开机程序密钥也无妨。最后,由于装置可包含及使用公钥,所以系统可以扺御DPA的攻击。

 

软件加密显神通 防盗拷设计有妙方

把在物联网装置上运作的软件加密有两个好处。第一,它可同时针对竞争对手和仿冒来保护许多厂商所认定的智慧财产(IP)。第二,加密可防止敌人去分析软件的弱点。不过,加密新软件以进行安全开机的确会牵涉到装置的密钥,而保护现场装置的密钥正变得日益困难。在此同时,较新的装置则已提高对DPA攻击的抵抗力。再者,对DPA攻击的常见反制措施是限制密码操作的次数,使它无从取得充分的资料来泄漏密钥。即使密钥保护起来很难,而且具备动机的敌人八成还是能够撷取,但它的确可提高门坎,使攻击者在施展身手时难度大增。因此,安全开机始终是会涉及软件加密。

 

安全更新的另一个后果是,物联网装置未来可能会需要更多的内存。基于诸多原因,这会是复杂的取舍。首先,软件往往会扩展至装置的可用内存。所以装置如果要有较大的内存,软件团队就必须有纪律地替未来的更新预留空间。另一个复杂之处则是备用内存的未来价值对比装置的初始成本。内存较多往往会使装置的成本提高。从装置制造业者和消费者的观点来看,这个成本都必须合理。遗憾的是,市占率的激烈竞争使许多装置制造业者都趋于短视,他们有时候会把成本看得比未来的安全性要重。

 

最后,很重要的是,安全性更新要有配送计划。就大部分的装置而言,这些更新都是利用装置既有的网络联机。但在某些情况下,这必须增添或利用到实体接口,好比说随身碟(也就是Sneakernet)。同样很重要的是,要考虑到装置可能会有防火墙,或是在某些情况下无法连上因特网。

 

安全更新一旦在技术观点上有可能,问题就会变成谁有权签署及发布软件更新。物联网装置日益常见的是,软件完全由装置制造业者拥有和管理。这代表装置制造业者应该要有经过验证的既定程序,以便从内部来保护签署密钥,尤其是谁能发布更新。这不见得要和客户或终端使用者的授权相结合。以某些装置来说,终端使用者必须主动下载更新和应用,或者起码要启动更新程序。在某些例子中,更新则是全自动。

 

所布建物联网装置的寿命长,加上敌人的工具和知识大幅扩增,使装置无从打造成在任何安全等级上都永远保持安全。因此,如果要让物联网装置在整个实际生命期都保持安全,就一定要确保这些装置的安全性可透过软件更新来升级。但由于更新机制也是攻击点,所以一定要在物联网产品的可编程装置里布建安全开机程序,并把开机程序密钥保管好。物联网厂商应该可望从IC供货商手上获得安全开机程序的功能。再者,物联网厂商必须将发出更新的传送机制和程序能预先规画好。所幸安全开机程序随手可得,而且相关装置已连上了因特网。善用安全更新不需花太多工夫,因此没有不作为的理由。

 

您也可以扫描以下二维码,关注Silicon Labs社交媒体平台


About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: TI培训

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2018 EEWORLD.com.cn, Inc. All rights reserved