0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

防止IoT遭受侵入式攻击,保护系统安全

美信半导体 来源:未知 作者:佚名 2018-01-03 08:50 次阅读
作者:Ben Smith,Maxim Integrated嵌入式安全事业部资深工程师

D NA是个非常有意思的东西——它将我们与地球上的其他人类联系在一起,同时又使我们每个人独一无二。世界上没有任何一个人的DNA与您的相同,一个也没有。

近年来,我们已经知道如何利用这种独特性作为一种绝对身份识别的手段。有些被错误定罪的人得益于DNA证据而摆脱罪名,有些人则因为DNA提供了犯罪证据而受到应有惩罚。可以说,我们每个人身体中的每个细胞都携带有个人身份的绝对证明。

这与技术世界形成了鲜明的对比。在这个世界中,每种设备的个体之间必须完全相同,哪怕是一个微米、微伏或字节。每部设备都必须拥有相同的外观及功能。大多数情况下,这是一件好事——作为现代技术的创造者,您必须提供一致的用户体验。但同时,这种千篇一律也可能对安全性带来彻底的摧毁。

如何确保真实性?

由于各个设备都完全相同,难以知道声称来自于某台设备的消息是否真的源自于该设备。这些消息可能来自于另一台假冒设备。例如,某个房门执行器从门禁键盘上接收到一条消息,且输入的密码正确,那么该门就应打开。但该执行器如何知道消息是真实可信的呢?

在面对面沟通中,这从来都不是问题。我们之所以认识正在交谈的人,是因为我们熟悉其下巴形状、耳朵大小以及说话的声音——也就是说,我们知道其DNA物理特征的表示形式,正是这点使我们每个人独一无二。如果每台设备也都具有这样的独特性就好了。

这正是Maxim研发ChipDNA™技术的原因。采用ChipDNA技术的设备包含使其独一无二的元素,即使各个设备的功能都完全相同。配备有ChipDNA的设备内部是测量芯片本身特定物理特征的电路元件。现在,这些物理特征在时间上是稳定的,但在各个设备之间却又是不同的。ChipDNA逻辑利用这些器件相关的变化计算一个值,该值在每次计算时保持相同,但该值对于每个具体设备都是独一无二的。该值能够唯一地确认设备,就像您的DNA能够唯一地确认您的身份一样。

为了更好的理解确保发送方身份和消息完整性的重要性,我们以一个简单的场景为例。假如您在远端位置有一个传感器,传感器发送消息说存在某项问题。您如何相信该消息是真实的?您有几种选择:

选择一:共享密钥

您在部署传感器之前就应设置一个密钥——可能是密码。然后,当传感器发送消息时,以一定的方式将密钥合并到消息中。您接收到消息时,检查发送的密码是否正确;如果密码正确,则接受该消息。

问题是,如果所有此类场景下的密码都相同,那么对手就可能对设备执行反向工程,并盗取密码。然后对手就能够假冒来自于任何类型、任何设备的消息。更为糟糕的是,如果密码在发送时未经加密,对手根本就无需接触设备——只需监听会话即可获得密码。这就意味着能够假冒部署范围内任何地点的任何传感器。所以,共享密钥不是解决问题的方法。

选择二:公钥加密

如果您在设备中设置私钥,设备即可利用私钥对消息进行数字签名,并可利用对应的公钥进行验证。采用这种方式签名的消息近乎可以实现安全认证。经过签名的消息是几乎不可能更改或伪造的,所谓“几乎不可能”是指在没有签名方私钥的情况下,没有已知方法能够在合理时间内模仿签名。

问题是,密钥、私钥必须存在于目标设备存储空间中的某处。如果攻击者能够置入恶意软件,恶意软件就很容易泄露私钥。在开发出恶意软件之后,即可利用固件升级方法传播恶意软件,很快就会有大量受影响设备受到威胁。这种方法比简单的共享密钥方法好,但仍然不是最佳选择。

选择三:ChipDNA技术

ChipDNA技术克服了传统公钥-私钥系统存在的问题,其私钥永远无法泄露,甚至无法泄露给自己。实际上,在实际需要私钥之前,设备中根本就不存在私钥。只有在准备对消息进行签名时,才在硬件中产生ChipDNA逻辑计算的值,并且立即销毁。计算值从不会出现在微控制器的存储器映射中。以下是您可能使用ChipDNA技术的方式:

设备制造商在部署物联网(IoT)设备之前,使ChipDNA硬件计算一个与ChipDNA值(私钥)对应的公钥,而实际的ChipDNA值绝不会泄露。设备制造商然后利用其企业私钥对公钥进行签名,产生一个证书,然后将其写入到设备。该证书随后可证明设备提供的公钥与工厂计算的公钥相同,因为没有人能够在无企业公钥的情况下生成有效的证书。

完成部署之后,如果IoT设备想要发送消息,则重新计算ChipDNA值并将其作为私钥,然后对消息进行签名。如果消息的接收方拥有该设备的公钥,则能够以非常高的可信度确认消息是真实的、未经篡改以及来自于特定的设备。

但是,自然环境下有数以百万计的IoT设备,每台IoT设备都配备一个公钥,由谁来管理这个庞大的公钥数据库呢?接收到某台IoT设备消息的所有接收方不可能都拥有特定设备的公钥。但是接收方可向设备本身发送请求,询问设备的公钥证书。当设备发送证书时,接收方可通过两步来验证证书的有效性:首先,接收方使用签名方的公钥验证证书的签名。验证证书的合法性之后,接收方可继续第二步:使用证书中包含的公钥,测试设备消息的有效性。尽管看起来像是一套非常复杂的系统,但整个过程所需时间却不到1秒钟。

防止IoT遭受侵入式攻击

问题来了,该系统到底有多安全?考虑一下以下场景:在测量芯片的物理属性之前,私钥甚至根本不存在,并且在使用完私钥后立即将其销毁。由于私钥仅存在于安全、完全隔离的硬件中,从来不会出现在微控制器的实际存储空间内,所以不能利用流氓固件发现私钥。即使攻击方试图探测芯片本身,探测器件的行为将改变器件的特性,而器件特性决定了ChipDNA值,因此将摧毁恢复私钥的任何企图。

我们以上讨论了如何利用ChipDNA来绝对保证某台IoT设备消息的真实性且未经篡改,但ChipDNA也可用于从验证固件映像到管理设备合法使用的其他诸多过程。对于任何需要绝对保证相关设备身份的事务,ChipDNA都能大显身手—— 拥有无穷无尽的可能性。

因此,在您考虑下一产品的安全需求时,不要将就,一定要采用最严格、最强大的保护—ChipDNA技术。因为,你无法盗取一个并不存在的密钥!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4963

    文章

    18159

    浏览量

    286533
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    86593
  • 物联网
    +关注

    关注

    2860

    文章

    41259

    浏览量

    357388

原文标题:Maxim博客 | 你无法盗取一个并不存在的密钥!

文章出处:【微信号:Maxim_Integrated,微信公众号:美信半导体】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对嵌入系统攻击 攻击者通过什么途径得到ATM的密钥呢?

    试图拆除微处理器的塑料封装,用微探针分析密码数据。内存具有规则的结构,很容易在硅片中识别出来,利用微探针设备可以很容易地对此操作。  面对上述种种攻击,工程师必须采取适当的措施为嵌入系统提供有效防护
    发表于 08-11 14:27

    装机员教你如何防止轰动全球勒索病毒

    ,很多系统可能尚未安装更新补丁。微软周五表示,其工程师已经增加了针对WannaCrypt的检测和保护。微软还说,该公司正在为客户提供帮助。攻击规模有多大?目前已经有99个国家遭受
    发表于 05-23 17:12

    针对非接触安全微控制器的攻击方式及防范措施

    需求的非接触应用,则要求更高的安全级别。经过合理设计的安全微控制器能足该应用领域的数据安全和隐私保护要求。 芯片技术在身份验证中的应用,正
    发表于 12-05 09:54

    安全系统需要保护什么?

    新闻总是乐于报道安全系统遭到攻击的事件:操作系统漏洞、非法入侵***网络、笔记本电脑的*帐户信息被窃等等。安全性不仅仅涉及到笔记本电脑和服务器,嵌入
    发表于 08-06 08:01

    嵌入设备如何提高安全

      随着越来越多的嵌入设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入设备必须提高安全性,以防止黑客复制IP、盗窃数据或
    发表于 06-30 11:05

    使用安全IC保护IoT嵌入设计

    发电厂和类似应用中的IoT传感器节点免受安全威胁。没有专家的密码学确保物联网设计免受威胁的安全需要:端点的安全通信和真实性强大的密钥管理功能可保护
    发表于 09-28 19:21

    如何保护Linux系统安全

    请问有什么方法可以保护Linux系统安全
    发表于 04-26 06:41

    检查系统安全和仪器保护的重要性

    检查系统安全和仪器保护的重要性
    发表于 05-13 06:10

    等级保护常用术语及定义分享

    网络安全cybersecurity通过采取必要措施,防范对网络的攻击侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。定级
    发表于 07-02 08:10

    自动化出现二个新要点,IoT带来的变化(第一篇:嵌入设备安全,老兵新传,关系IIoT安全

    攻击者入侵一辆处于自动驾驶模式的汽车后,相当于劫持了这辆汽车,黑客就可以操控汽车将其驶离正常行驶的道路,后果不堪设想。因此,嵌入系统安全不仅是财务损失的问题,还可能是人命关天的大事。 嵌入
    发表于 07-04 10:27

    如何检测并强化对非侵入篡改的攻击

    ,以及使仪表硬化以防止磁性篡改攻击。为检测磁篡改,三个霍尔效应传感器可检测所有三个维度中强磁铁的存在。当系统备用电源用完时,霍尔效应传感器的平均电流消耗很低至关重要…
    发表于 11-10 07:46

    新唐对应四大物联网安全攻击保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网
    发表于 08-21 08:14

    Maxim Integrated保护嵌入式系统的交钥匙方案面世,有利于防止系统遭受侵入攻击

    在法国戛纳举办的TRUSTECH 2017展会上(当地时间2017年11月28日至30日) ,Maxim将展示能够有效保护嵌入式系统和联网设备的交钥匙方案,防止您的系统
    发表于 06-25 11:13 472次阅读

    如何使用MAXREFDES155提供安全性,防止系统受到攻击

    您设计的IoT系统是否拥有最高等级的安全措施?通过本视频,了解如何利用Maxim的DeepCover®嵌入式安全参考设计在项目之初就设计安全
    的头像 发表于 10-09 04:36 3312次阅读

    攻击者角度浅谈系统安全

    攻击者主要的目标围绕着破坏系统安全性问题,通过深入了解系统安全攻击者,从攻击者的视角上来考虑设计系统安
    发表于 12-21 15:05 433次阅读