Stéphane di Vito Robert Muchsel Don Loomis
如今,全球已有100亿物联网节点连接入网,达到十多年前的10倍之多,而且该趋势还将继续有增无减。这种增长也为攻击者带来了更多的可趁之机。据估计,网络攻击导致的年度成本从几百亿到上万亿美元不等,而且这个数字还在不断上升。因此,安全因素目前对于继续成功扩展物联网至关重要。而物联网安全则始于物联网节点的安全。
没有公司希望自己的名称出现在“已被攻破,客户数据被盗”之类的消息中。此外,联网设备还需遵守日益严格的政府法规,例如FDA(美国食品药品监督管理局)对医疗设备的规定、美国/欧盟对工业4.0关键基础设施的网络安全要求,以及汽车行业的一些新兴标准。这些要求旨在推动实现高安全性,但并没有明确地强制要求使用基于硬件的安全措施。然而,物联网节点通常是大批量的成本优化型设备,这给安全性和成本之间的平衡带来了重重挑战。
使用“信任根”打造安全节点
我们如何设计经济高效且安全的物联网节点?打造安全物联网节点从“信任根”(也称为“安全元件”)开始,这是一种经济实惠的小型集成电路,设计用来为节点应用处理器提供值得信赖的安全相关服务。相关功能示例包括数据加密(用于保护机密信息)和数字签名(用于确保信息真实性和完整性)。信任根的最终目标是确保用于数据加密或数字签名的密钥受到保护,防止遭到泄露。
信任根的另一项关键功能是,由于存在安全引导机制,因此支持对可信信息进行交换。安全引导确保所有物联网节点设备都在运行正版固件,因此这些设备能按预期运行,并且不会因其功能被恶意更改而受到攻击。“信任根”安全IC面临的最大挑战是抵御直接探测和所谓的侧信道攻击等物理攻击,如图1。
物理不可克隆功能(PUF)
不幸的是,由于直接探测会试图监视微电路的内部结构,因此通用微控制器中常用的存储器技术(即EEPROM或闪存)并不安全。利用扫描电子显微镜(SEM),攻击者无需很高成本,即可直接监视存储器的内容。为了降低此风险,半导体行业开发了“物理不可克隆功能”(PUF)技术。PUF用来从微电路的固有物理属性中导出唯一密钥。这些因芯片而异的属性很难直接探测,因此难以通过直接探测提取生成的密钥。在一些情况下,PUF派生密钥会对信任根内部存储器的其余部分进行加密,从而保护设备上存储的所有其他密钥和凭据。
侧信道攻击的成本甚至更低,侵入性也更小。这类攻击利用以下事实:电子电路往往会通过电源、无线电或热辐射等方式泄漏所处理数据的相关数字签名。当电路使用密钥对数据解密时,利用所测信号和所处理数据之间的微妙相关性,在经过适度复杂的统计分析后就有可能成功猜测出密钥的值。很明显,信任根就是为使用各种对策来防止此类数据泄漏而设计。
毛刺攻击是另一类非侵入性攻击,其中攻击者试图借机破坏芯片的执行流。这一般通过在芯片的电源或其他引脚上注入电脉冲,或通过电磁脉冲来实现。这种毛刺会对微电路中的信号或寄存器值造成一定的内部破坏,并且可能会导致“跳过授权”等有害结果,从而允许不受控制地访问本应受到限制的信息。同样,信任根针对此类漏洞具有明确的保护机制,例如误差检测等。
使用安全IC的应用示例
如图3所示,胰岛素泵由控制设备远程驱动,从中可明显看出基于硬件的“信任根”在此类安全应用中的优势。此应用中存在明显的安全风险,攻击者可能会向胰岛素泵发送流氓命令,从而对患者的生命造成威胁。此系统中使用的协议是一个简单的质询/响应身份验证协议:
1)控制设备请求胰岛素泵发出质询,以准备发送命令。
2)胰岛素泵使用随机数R质询请求者。
3)控制设备使用其私钥对命令、随机数R和某些固定填充进行签名。此操作由控制设备的“信任根”来完成。
4)胰岛素泵会验证签名是否正确,以及收到的随机数与之前发出的随机数是否相同,以避免无意义地重新发送有效命令。此操作由胰岛素泵的“信任根”IC来完成。
除了每次发送命令都需要使用新的随机数外,该协议的安全性还依赖于控制设备在授权命令时所用私钥的保密性,以及胰岛素泵中验证授权所用公钥的完整性。如果这些密钥存储在普通微控制器中,攻击者可能会将其提取出来或进行操纵,并制造出假冒的控制设备或泵机。在本例中,“信任根”IC使得伪造仪表设备或泵机、操纵凭据或篡改通信协议变得更加困难。此外,对此系统中不同设备运行的固件进行验证也是确保整体安全性的关键。被破解的胰岛素泵固件可能会越过传入命令的验证并接受未经验证的请求。
对于任何物联网应用,只要其网络节点采用远程控制或用来测量和报告敏感值,则都可以由上述应用进行轻松转置。
专用安全IC的优势
总体而言,良好的节点设备设计将会使攻击者攻击设备的成本远高于潜在回报。基于专用安全IC的架构具有很多优势:
1)物联网安全是一场永无休止的战斗。虽然各种攻击手段不断升级,但与此同时,安全IC供应商也在不断加强其应对措施,因此对安全IC的攻击成本仍然极高。升级安全IC可以提高联网设备的安全性,而对整体设备设计和成本几乎没有影响。
2)将关键功能集中在与应用处理器分离的强大、防篡改物理环境中,可以在评估法规遵从性时更轻松地“保证安全”。这种隔离还使得攻击者更加难以利用设备应用处理器中的漏洞,这些漏洞很难完全发现和消除。
3)如果供应商对安全IC及早进行调试,则更容易保障物联网节点在其整个生命周期内的安全性。使用这种方法时无需与合同制造商共享关键信息,并且可实现安全的个性化流程和OTA更新。重构和克隆也变得更加困难;由于安全IC不可克隆,因此物联网节点设备也不可克隆。
4)选择合适的应用微控制器是一项艰巨的任务,因为必须找到特性与成本和上市时间之间的最佳权衡。最合適的微控制器可能并不具备足够的安全特性,因此,使用外部分立式安全IC是最灵活且影响较小的设备保护方法。
结束语
随着不断加强的合规性要求和层出不穷的远程大规模攻击,重视暴露物联网系统的安全性势在必行。典型的联网系统中有许多组件,而安全性的设计必须是第一步。虽然保护边缘的物联网节点并不是唯一的步骤,但却非常必要。