本文特別關(guān)注小型無線連接系統(tǒng),這些系統(tǒng)通常由電池供電并運(yùn)行輕量級(jí),低帶寬RF協(xié)議。
側(cè)信道攻擊
側(cè)信道攻擊以加密實(shí)現(xiàn)為目標(biāo)。該方法是在系統(tǒng)執(zhí)行加密操作以提取有關(guān)該操作的信息(例如加密密鑰的值)時(shí)監(jiān)視系統(tǒng)的物理屬性,例如功耗,EMI輻射或各種功能的時(shí)序。
差分功率分析 (DPA) 是一種側(cè)信道攻擊技術(shù),能夠以適度的成本獲得極高的效率。DPA測(cè)量電源電流的時(shí)域響應(yīng),即加密操作期間的“走線”(在線或通過EMI輻射測(cè)量)。由于處理“1”位或“0”位而導(dǎo)致的跟蹤行為更改可能會(huì)泄露有關(guān)正在處理的位的信息。這被稱為“泄漏”信息。實(shí)現(xiàn)的 DPA 電阻可以通過將鍵提取到指定置信水平所需的跡線數(shù)來指定。加密操作基于數(shù)學(xué),而加法和乘法等數(shù)學(xué)運(yùn)算需要不同的時(shí)間和精力來處理。對(duì)于MCU級(jí)系統(tǒng),加密操作的軟件實(shí)現(xiàn)往往比硬件實(shí)現(xiàn)更泄漏。幸運(yùn)的是,供應(yīng)商正在推出具有DPA強(qiáng)化功能的新型加密硬件加速器,這些功能可以掩蓋加密操作期間的數(shù)據(jù)依賴性,從而使系統(tǒng)對(duì)此類攻擊更具彈性。
物理攻擊
就其本質(zhì)而言,物聯(lián)網(wǎng)系統(tǒng)通常是物理可訪問的,這使得它們?nèi)菀资艿轿锢砉?。“篡改”攻擊是一種硬件故障注入,其中系統(tǒng)在其指定的溫度、電壓或時(shí)鐘頻率限制之外執(zhí)行。這些攻擊還可能包括通過EMI突發(fā)或引腳上的短電干擾引發(fā)的“毛刺”攻擊。這種精確攻擊發(fā)生在關(guān)鍵的計(jì)時(shí)窗口期間,此時(shí)正在做出安全決策(例如“鎖定閃存”或“驗(yàn)證遠(yuǎn)程設(shè)備”)以禁用安全保護(hù)或授予訪問權(quán)限。
篡改攻擊很難防止,但它們通??梢员粰z測(cè)到,如果被檢測(cè)到,它們可以被挫敗。許多MCU和SoC都配備了先進(jìn)的篡改檢測(cè)和響應(yīng)功能,使它們能夠在發(fā)生篡改檢測(cè)時(shí)發(fā)送警報(bào),或者擦除其機(jī)密以防止暴露。
高侵入性物理攻擊技術(shù)包括器件移除、芯片去處理、網(wǎng)表提取和閃存內(nèi)容提取。不幸的是,如果攻擊者愿意承擔(dān)這種程度的努力和投資,那么保護(hù)所有秘密是非常困難的。但是,有一些安全密鑰存儲(chǔ)技術(shù)使密鑰和其他敏感數(shù)據(jù)能夠在使用物理不可克隆函數(shù)(PUF)技術(shù)寫入存儲(chǔ)之前自動(dòng)加密。PUF 生成設(shè)備唯一的臨時(shí)密鑰,該密鑰僅在設(shè)備通電時(shí)存在,并且無法使用上述物理提取方法顯示。PUF 密鑰用于加密和解密存儲(chǔ)和從閃存讀取的密鑰。
保護(hù)物聯(lián)網(wǎng)設(shè)備免受物理攻擊通常很困難,而且成本高昂。最好的防御措施通常是消除攻擊者從發(fā)起物理攻擊中獲得的激勵(lì)。如果破解連接的門廊燈會(huì)產(chǎn)生解鎖連接門鎖的鑰匙,那就糟糕了。如果黑客入侵連接的門鎖產(chǎn)生了“鑰匙”來解鎖公寓大樓中所有其他連接的鎖,那將是悲劇性的。如果入侵一個(gè)連接的燈泡可以訪問城市中所有連接的燈怎么辦?這值得付出多大的努力?
上述使用和驗(yàn)證唯一設(shè)備證書進(jìn)行身份驗(yàn)證的方法,以及使用臨時(shí)派生密鑰來加密網(wǎng)絡(luò)流量以及最大限度地減少存儲(chǔ)在物聯(lián)網(wǎng)設(shè)備上的有價(jià)值信息量的方法將有助于阻止物理攻擊。
結(jié)論和補(bǔ)充建議
總之,以下是解決常見物聯(lián)網(wǎng)安全陷阱的最佳實(shí)踐:
彈性設(shè)計(jì)。規(guī)劃要發(fā)現(xiàn)的漏洞,并為系統(tǒng)提供安全的固件更新功能。使用安全啟動(dòng)功能來確保只有授權(quán)代碼才能在設(shè)備上運(yùn)行。
使用經(jīng)過驗(yàn)證的加密協(xié)議 - 不要試圖發(fā)明自己的。
對(duì)設(shè)備及其連接到的內(nèi)容進(jìn)行身份驗(yàn)證,理想情況下使用支持吊銷的方法,例如基于證書的公鑰方案。
使用基于標(biāo)準(zhǔn)的無線協(xié)議提供的所有安全功能。如果需要,可以在頂部添加身份驗(yàn)證或應(yīng)用程序級(jí)加密。
不要使用弱密碼、弱協(xié)議或損壞的密碼。
切勿以明文形式存儲(chǔ)密鑰或敏感數(shù)據(jù)。切勿以明文形式傳輸敏感數(shù)據(jù)。理想情況下,支持在產(chǎn)品生命周期結(jié)束時(shí)擦除敏感信息。
如果加密數(shù)據(jù)流,請(qǐng)使用AES_CCM進(jìn)行經(jīng)過身份驗(yàn)證的強(qiáng)加密。不要使用AES_ECB。
使用隨機(jī)生成的初始化向量 (IV) 并僅使用一次(隨機(jī)數(shù))。
不要在源代碼中對(duì)密鑰或敏感數(shù)據(jù)進(jìn)行硬編碼。
定期輪換密鑰,至少每一到三年輪換一次,并支持密鑰吊銷。
使用加密熵源 (TRNG) 或 TRNG 種子 PRNG(CTR_DRBG)來滿足所有隨機(jī)數(shù)需求?;蛘?,您可以小心使用ADC或RF接收器作為熵源。
如果您的產(chǎn)品是物理可訪問的,請(qǐng)嘗試通過限制密鑰使用,避免存儲(chǔ)有價(jià)值的信息,加密所有存儲(chǔ)的敏感信息,鎖定調(diào)試接口等來限制激勵(lì)并增加物理攻擊的成本。
請(qǐng)注意 DPA 攻擊提取密鑰的難易程度。如果需要,請(qǐng)使用抗 DPA 硬件加密引擎設(shè)計(jì)您的系統(tǒng)。
注意篡改攻擊,并在需要時(shí)使用檢測(cè)和響應(yīng)協(xié)議設(shè)計(jì)系統(tǒng)。
此外,請(qǐng)注意硅芯片上的物理攻擊,這些攻擊可用于從閃存中提取內(nèi)容。如果需要,使用 PUF 技術(shù)為系統(tǒng)配置支持安全密鑰存儲(chǔ)的設(shè)備。
審核編輯:郭婷
-
emi
+關(guān)注
關(guān)注
53文章
3755瀏覽量
131256 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2931文章
46264瀏覽量
392936 -
電池
+關(guān)注
關(guān)注
84文章
11084瀏覽量
135167
發(fā)布評(píng)論請(qǐng)先 登錄
電商API常見錯(cuò)誤排查指南:避免集成陷阱

物聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢(shì)?
物聯(lián)網(wǎng)未來發(fā)展趨勢(shì)如何?
物聯(lián)網(wǎng)工程師為什么要學(xué)Linux?
為什么選擇蜂窩物聯(lián)網(wǎng)
如何避免直流負(fù)載箱的常見操作誤區(qū)?
物聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?
物聯(lián)網(wǎng)設(shè)備安全性:挑戰(zhàn)和解決方案

評(píng)論