新聞中心

EEPW首頁 > 專題 > 物聯(lián)網(wǎng)中的硬件安全性

物聯(lián)網(wǎng)中的硬件安全性

作者:Ted Marena Jenny Yao 時間:2016-08-29 來源:電子產(chǎn)品世界 收藏
編者按:在物聯(lián)網(wǎng)設(shè)備中,為保證硬件和嵌入式系統(tǒng)的安全,不僅需要軟件安全,硬件安全性、設(shè)計安全性以及數(shù)據(jù)安全性的組件也是必不可少的。FPGA器件具有加密的位流、多個密匙存儲單元、經(jīng)過授權(quán)許可的DPA對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護(hù)現(xiàn)今用戶可訪問聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的組成部分。

摘要:在物聯(lián)網(wǎng)設(shè)備中,為保證硬件和嵌入式系統(tǒng)的安全,不僅需要軟件安全,硬件、設(shè)計以及數(shù)據(jù)的組件也是必不可少的。器件具有加密的位流、多個密匙存儲單元、經(jīng)過授權(quán)許可的對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護(hù)現(xiàn)今用戶可訪問聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的組成部分。

本文引用地址:http://www.butianyuan.cn/article/201608/296179.htm

  根據(jù)McKinsey的研究,安全性和隱私被視為未來物聯(lián)網(wǎng)()增長的關(guān)鍵性挑戰(zhàn)[1],其中一個主要關(guān)注領(lǐng)域是終端用戶可訪問的設(shè)備的安全性。這些設(shè)備用于一系列應(yīng)用領(lǐng)域,從商業(yè)網(wǎng)絡(luò)HVAC系統(tǒng)和無線基站直至工業(yè)電力線通信(PLC)、航空網(wǎng)絡(luò)、網(wǎng)絡(luò)網(wǎng)關(guān)系統(tǒng),以及發(fā)電站的關(guān)鍵能源基礎(chǔ)設(shè)施。

  威脅向量林林總總,有真實的,也有假設(shè)的。事實證明,單單依賴軟件安全功能不足以抵御已知的威脅,而今天的 SoC器件可以用于實施可調(diào)節(jié)的安全方案,全面擴(kuò)展直至IC層面。它們幫助提供全方位的可擴(kuò)展安全性,同時以小占位面積維持低功耗系統(tǒng)的運作。

硬件設(shè)備面臨安全威脅

  實際上,幾乎任何連接至其它設(shè)備,以及終端用戶可訪問的設(shè)備,均會帶來危險。

  例如,在汽車領(lǐng)域,假冒的先進(jìn)駕駛輔助系統(tǒng)(ADAS)信息把關(guān)于面前車輛的速度和方向的錯誤信息發(fā)送至其他車輛或基礎(chǔ)設(shè)施(統(tǒng)稱為V2X)系統(tǒng),可能引起事故?;蛘?,惡意的數(shù)據(jù)操作可能引起交通中斷,使得整個城市陷入混亂。在工業(yè)環(huán)境中,用戶可訪問的設(shè)備,包括智能電網(wǎng)現(xiàn)場控制器和電力流監(jiān)控器,很可能會為惡意攻擊打開大門。越來越多的此類遠(yuǎn)程設(shè)備已經(jīng)聯(lián)網(wǎng),由于它們通常具有遠(yuǎn)程接近性,對于惡意黑客具有吸引力。醫(yī)療保健行業(yè)的攻擊向量是與病患監(jiān)控相關(guān)的用戶可訪問的設(shè)備。在通信基礎(chǔ)設(shè)施中,用于4G/LTE網(wǎng)絡(luò)的無線小型蜂窩系統(tǒng)同樣易受攻擊,它們通常經(jīng)由第三方接入提供商的網(wǎng)絡(luò)安裝在街道上,與大型運營商相比,這些第三方網(wǎng)絡(luò)的安全性較為松懈,易于成為黑客和破壞者的獵物,被用來接入那些極易遭受GPS干擾、詐騙,以及其它時間安全漏洞的網(wǎng)絡(luò)。

  最近一家商業(yè)航空公司的航班被黑客控制[2],就是與用戶可訪問的聯(lián)網(wǎng)設(shè)備有關(guān)。法院文件指出,美國FBI正在調(diào)查這次事件,懷疑一名乘客通過將筆記本電腦插入座椅下面的電子盒,從而接入機(jī)載娛樂(IFE)系統(tǒng),而后接入其它重要系統(tǒng),包括向飛機(jī)引擎提供動力的飛機(jī)推力管理計算機(jī)。

  除了上述的威脅之外,任何用戶可訪問設(shè)備還易于受到知識產(chǎn)權(quán)(IP)盜竊和產(chǎn)品反向工程威脅,我們需要從器件級別,端到端的、層次化的水平上開始設(shè)計安全功能,才能夠保護(hù)這些設(shè)備避免IP盜竊、反向工程、篡改以及克隆,同時防止它們遭受網(wǎng)絡(luò)攻擊。今天的器件通過結(jié)合設(shè)計安全性(包括防篡改措施的芯片級保護(hù))、硬件安全性(電路板級和供應(yīng)鏈)和數(shù)據(jù)安全性(涵蓋所有通信往/來設(shè)備)來支持這項戰(zhàn)略。

  一個沒有足夠硬件安全性的聯(lián)網(wǎng)設(shè)備,一旦遭受終端用戶的黑客攻擊,其設(shè)計便可能遭受IP盜竊。保護(hù)IP是設(shè)計安全性的一個示例。設(shè)計安全性還包括防止產(chǎn)品遭受反向工程的功能。如果沒有基于硬件的安全性,用戶可訪問產(chǎn)品的IP,產(chǎn)品IP便有可能被盜竊。在2012年,美國超導(dǎo)公司(AMSC)的股價在短短一天內(nèi)下跌40%,在五個月期間蒸發(fā)了84%,主要原因在于該公司的風(fēng)力渦輪機(jī)算法缺乏安全措施[3]。

硬件安全保護(hù)

  為了保護(hù)設(shè)計,應(yīng)當(dāng)加密和保護(hù)配置位流。具有篡改保護(hù)、歸零和安全密匙存儲的設(shè)備,能夠顯著減少攻擊成功的機(jī)會。硬件應(yīng)當(dāng)能夠分辨未經(jīng)授權(quán)的訪問和篡改,在檢測到篡改時進(jìn)行歸零。若要更好地保護(hù)設(shè)計,硬件安全設(shè)備應(yīng)當(dāng)能夠抵御差分功率分析()攻擊。可以使用并不昂貴的電磁探頭和簡單的示波器來窺探加密密匙。

  保護(hù)可訪問產(chǎn)品的另一個原因是硬件安全性,示例包括確保電路板運行的代碼是可信的,以及構(gòu)建產(chǎn)品的供應(yīng)鏈?zhǔn)前踩摹P湃胃怯布踩缘钠瘘c,也是你構(gòu)建產(chǎn)品的基礎(chǔ)硬件器件。根器件應(yīng)當(dāng)具有先前提及的全部設(shè)計安全特性。通過成熟的硬件信任根,可以真正安全地使用較高級別的安全功能。例如,硬件根信任器件可以用于存儲密匙,并且加密處理器啟動時所引導(dǎo)的數(shù)據(jù)。安全引導(dǎo)對于保護(hù)啟動代碼避免攻擊是很重要的??v使黑客訪問這類產(chǎn)品,也無法重寫引導(dǎo)代碼,并且無法對處理器安裝任何惡意軟件。圖1展示了如何使用這種方法保護(hù)處理器。

  供應(yīng)鏈安全性是硬件安全中經(jīng)常被忽略的一個環(huán)節(jié),如果企業(yè)擁有自己的制造設(shè)施,自然能夠確保其產(chǎn)品未被克隆或過度建造;然而,大多數(shù)電子產(chǎn)品都是由第三方分包商制造,并且多數(shù)在國外制造。為了保護(hù)公司產(chǎn)品避免過度建造,這些公司可以充分利用硬件根信任設(shè)備中的功能。例如,如果一個器件具有密匙存儲,可以充分利用它來加密產(chǎn)品的位流或固件,使得僅僅具有特定密匙的器件可以被編程。這是有效的,不過,只有設(shè)備具有內(nèi)置授權(quán)許可的DPA對策,才是真正安全的。

聯(lián)網(wǎng)硬件的數(shù)據(jù)安全性

  用于聯(lián)網(wǎng)硬件的最后一種安全類型是數(shù)據(jù)安全性。數(shù)據(jù)安全性確保進(jìn)出產(chǎn)品的通信是可信和安全的。過去數(shù)年里,F(xiàn)BI一直警告公眾,指出智能電表黑客攻擊已經(jīng)蔓延。這些黑客攻擊需要物理接入電表,能夠從電表收集安全代碼,并且訪問其它的聯(lián)網(wǎng)設(shè)備。FBI指出,來自不安全電表的攻擊使得美國一些電力企業(yè)每年損失數(shù)億美元。

  寶貴的數(shù)據(jù)無論在存儲或傳送過程中都必須加以保護(hù),確保它們具有安全的設(shè)計和根信任,從而建立安全的數(shù)據(jù)通信。一個最常用的安全數(shù)據(jù)通信方法是使用公共/私有密匙交換。簡單來說,這項服務(wù)使用的兩個設(shè)備都知曉公共密匙,以及每個設(shè)備自己的私有密匙。最安全的私有密匙類型是不必由人們生成的密匙,如果硬件設(shè)備具有物理不可克隆(PUF)特性,這就可以做到?;赑UF的設(shè)備生成一個基于每個硅器件的獨特特性的密匙,這是使用每個芯片的微小差異所生成的。使用基于PUF的器件來實現(xiàn)數(shù)據(jù)安全,能夠防止擁有密匙的內(nèi)部人員對產(chǎn)品進(jìn)行黑客攻擊。

  公共和私有密匙生成后,雙方開始通信,具有公共密匙的云服務(wù)器給每個設(shè)備發(fā)送一個詢問問題,如果響應(yīng)是正確的,則進(jìn)行后續(xù)的步驟來保障基于私有密匙加密信息的通信。我們建議使用擁有公共密匙基礎(chǔ)設(shè)施(PKI)和PUF的供應(yīng)商來實現(xiàn)最高的數(shù)據(jù)安全級別。

小結(jié)

  隨著設(shè)備數(shù)目繼續(xù)呈現(xiàn)指數(shù)級增長,硬件和嵌入式系統(tǒng)的安全威脅正在日益引起關(guān)注,重要的是認(rèn)識到只有軟件安全是不夠的,特別是在用戶可以訪問聯(lián)網(wǎng)設(shè)備的情況下,這使得整個系統(tǒng)易于受到攻擊。過去發(fā)生了許多安全事件,未來有可能再次發(fā)生在任何系統(tǒng)中,威脅和危害國家安全。此外,系統(tǒng)中還存在安全漏洞風(fēng)險,有可能因為數(shù)據(jù)偷盜或IP復(fù)制帶來數(shù)百萬美元損失。防止這些威脅需要確保硬件安全性、設(shè)計安全性,以及數(shù)據(jù)安全性的組件。FPGA器件具有加密的位流、多個密匙存儲單元、經(jīng)過授權(quán)許可的DPA對策、安全的閃存、防篡改功能并加入了PUF功能,是保護(hù)現(xiàn)今用戶可訪問聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的成部分。

參考文獻(xiàn):

  [1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity

  [2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-of-United-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/

  [3]http://www.bloomberg.com/bw/articles/2012-03-14/inside-the-chinese-boom-in-corporate-espionage

本文來源于中國科技期刊《電子產(chǎn)品世界》2016年第8期第19頁,歡迎您寫論文時引用,并注明出處。



關(guān)鍵詞: IoT FPGA DPA 安全性 201609

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉