移动物联时代的无钥匙安全出行

2018-02-03 09:25北京智辉空间科技有限公司李其伦
中国安全防范技术与应用 2018年1期
关键词:代码密码联网

■文/北京智辉空间科技有限公司 李其伦

1 引言

早在1999年,MIT AutoID 研究室的Kevin Ashton 在研究将射频识别信息与互联网相连接的时候首先提到了物联网的概念。同年,在美国召开的移动计算和网络国际会议就提出,“传感网是下一个世纪人类面临的又一个发展机遇”。2005年11月17日,信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。我国在2009年就明确表示在物联网的发展中,要早一点谋划未来,攻破核心技术,并且明确要求尽快建立中国的传感信息中心,或者叫“感知中国”中心。物联网已经被视为继计算机和互联网之后的第三次信息技术革命。

但是物联网在给人们的生活带来便利的同时,也会给人们带来种种隐忧。2014年,研究人员演示了如何在15秒的时间内入侵家里的恒温控制器,通过对恒温控制器数据的收集,入侵者就可以了解到家中什么时候有人,他们的日程安排是什么等信息。许多智能电视带有摄像头,即便电视没有打开,入侵智能电视的攻击者可以使用摄像头来监视你和你的家人。攻击者在获取对于智能家庭中的灯光系统的访问后,除了可以控制家庭中的灯光外,还可以访问家庭的电力,从而可以增加家庭的电力消耗,导致极大的电费账单。种种安全问题提示人们,在享受物联网带来的方便快捷的同时,也要关注物联网的安全问题。

2 物联网(IoT)产品和平台的安全问题

(1)增加的隐私问题经常让人感到困惑。

(2)平台安全的局限性使得基本的安全控制面临挑战。

(3)普遍存在的移动性使得追踪和资产管理面临挑战。

(4)设备的数量巨大使得常规的更新和维护操作面临挑战。

(5)基于云的操作使得边界安全不太有效。

为此我们需要做更多的安全防护,物联网安全产品的核心在于技术。由于物联网的安全是互联网安全的延伸,那么我们可以利用互联网已有的安全技术,结合物联网安全问题的实际需要,改进已有技术,将改进后的技术应用到物联网中,从而解决物联网的安全问题。如:互联网环境中的防火墙技术,主要是对TCP/IP协议数据包进行解析,而在物联网环境中,防火墙还需要对物联网中的特定协议进行解析,如工控环境中的Modbus、PROFIBUS等协议。此外物联网还有其独特性,如终端设备众多,设备之间缺乏信任的问题,互联网中现有的技术难以解决此类问题,所以我们还需要探索一些新的技术来解决物联网中特有的新问题。

3 基于芯片组与物联网技术的无钥匙系统

基于领先的芯片组与先进的物联网技术产生的无钥匙系统,致力完美地满足日益增长的个人和企业端需求。我们藉由融合性高的开放式管理平台,推动用户使用数字身份和空间互动。在为用户提供便捷方便的同时,首先考虑的就是安全问题。无钥匙系统从产品硬件芯片端、移动端、云端整体打造了一个安全体系,从物理机制、硬件加密、数字签名、传输加密等多处入手,确保系统在各种极端情况下能承受攻击。我们开展了异常行为检测、代码签名、白盒密码、空中下载技术、区块链技术等基础安全建设。

3.1 异常行为检测

对应的物联网安全需求为攻击检测和防御、日志和审计。

她给玩偶工厂打去电话,很快,一个工程师模样的秃头男人前来拜访。男人弄明白她的要求,差点从椅子上蹦起来。

平台时刻对异常行为检测。前面已经提到过,异常行为检测的方法通常有两个:一个是建立正常行为的基线,从而发现异常行为,另一种是对日志文件进行总结分析,发现异常行为。

物联网与互联网的异常行为检测技术也有一些区别,如利用大数据分析技术,对全流量进行分析,进行异常行为检测,在互联网环境中,这种方法主要是对TCP/IP协议的流量进行检测和分析,而在物联网环境中,还需要对其它的协议流量进行分析。此外,物联网的异常行为检测也会应用到新的智能锁的领域。依靠对常用用户行为模式、数据相关性和数据的协调性分析对黑客入侵进行检测。

3.2 代码签名

对应的物联网安全需求为设备保护和资产管理、攻击检测和防御。

通过代码签名可以保护设备不受攻击,保证所有运行的代码都是被授权的,保证恶意代码在一个正常代码被加载之后不会覆盖正常代码,保证代码在签名之后不会被篡改。相较于互联网,物联网中的代码签名技术不仅可以应用在应用级别,还可以应用在固件级别,所有的重要设备,包括传感器、交换机等都要保证所有在上面运行的代码都经过签名,没有被签名的代码不能运行。所有的硬件都有唯一的代码签名,云端配合唯一认证。

由于物联网中的一些嵌入式设备资源受限,其处理器能力、通信能力及存储空间有限,所以需要建立一套适合物联网自身特点的、综合考虑安全性、效率和性能的代码签名机制。因此我们在使用底层硬件的时候,考虑最先进、运算能力最强、功耗最低的硬件平台做基础开发。

3.3 白盒密码

对应的物联网安全需求为设备保护和资产管理。

物联网感知设备的系统安全、数据访问和信息通信通常都需要加密保护。但由于感知设备常常散布在无人区域或者不安全的物理环境中,这些节点很可能会遭到物理上的破坏或者俘获。如果攻击者俘获了一个节点设备,就可以对设备进行白盒攻击。传统的密码算法在白盒攻击环境中不能安全使用,甚至显得极度脆弱,密钥成为任何使用密码技术实施保护系统的单一故障点。在当前的攻击手段中,很容易通过对二进制文件的反汇编、静态分析,对运行环境的控制结合使用控制CPU断点、观测寄存器、内存分析等来获取密码。在已有的案例中我们看到,在未受保护的软件中,密钥提取攻击通常可以在几个小时内成功提取以文字数据阵列方式存放的密钥代码。

白盒密码算法是一种新的密码算法,它与传统密码算法的不同点是能够抵抗白盒攻击环境下的攻击。白盒密码使得密钥信息可充分隐藏、防止窥探,因此确保了在感知设备中安全地应用原有密码系统,极大提升了安全性。

白盒密码作为一个新兴的安全应用技术,能普遍应用在各个行业领域、应用在各个技术实现层面。例如,HCE云支付、车联网,在端点(手机终端、车载终端)层面实现密钥与敏感数据的安全保护;在云计算上,可对云上的软件使用白盒密码,保证在云这个共享资源池上,进行加解密运算时用户需要保密的信息不会被泄露。我们针对无人值守的门锁,如基站锁等,均加入白盒密码算法。

3.4 空中下载技术

空中下载技术(over-the air,OTA),最初是运营商通过移动通信网络(GSM或者CDMA)的空中接口对SIM卡数据以及应用进行远程管理的技术,后来逐渐扩展到固件升级,软件安全等方面。随着技术的发展,物联网设备中总会出现脆弱性,所以设备在销售之后,需要持续的打补丁。而物联网的设备往往数量巨大,如果花费人力去人工更新每个设备是不现实的,所以OTA技术在设备销售之前应该被植入到物联网设备之中。我们的关键硬件,均可实现空中升级,确保随时打补丁。

3.5 区块链技术

对应的物联网安全需求为认证。

区块链(Blockchain,BC)是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案主要让参与系统中的任意多个节点,通过一串使用密码学方法相关联产生的数据块(block),每个数据块中包含了一定时间内的系统全部信息交流数据,并且生成数据指纹用于验证其信息的有效性和链接(chain)下一个数据库块。结合区块链的定义,需要有这些特征:去中心化(Decentralized)、去信任(Trustless)、集体维护(Collectively maintain)、可靠数据库(Reliable Database)、开源性、匿名性。区块链解决的核心问题不是“数字货币”,而是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。这在物联网上是一个道理,所有日常家居物件都能自发、自动地与其它物件、或外界世界进行互动,但是必须解决物联网设备之间的信任问题。

4 结语

目前,大部分物联网设备制造商并没有很强的安全背景,也缺乏标准来说明一个产品是否是安全的。很多安全问题来自于不安全的设计。信息安全厂商可以做到三点:一是提供安全的开发规范,进行安全开发培训,指导物联网领域的开发人员进行安全开发,提高产品的安全性;二是将安全模块内置于物联网产品中,比如工控领域对于实时性的要求很高,而且一旦部署可能很多年都不会对其进行替换,这里的安全可能更偏重于安全评估和检测,如果将安全模块融入设备的制造过程,将能显著降低安全模块的开销,对设备提供更好的安全防护;三是对出厂设备进行安全检测,及时发现设备中的漏洞并协助厂商进行修复。

猜你喜欢
代码密码联网
密码里的爱
“身联网”等五则
《物联网技术》简介
《物联网技术》简介
密码抗倭立奇功
创世代码
创世代码
创世代码
创世代码
抢占物联网