0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一个安全性的漏洞会导致什么样的混乱?

lhl545545 来源:SiliconLabs 作者:SiliconLabs 2020-06-15 11:27 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Silicon Labs(亦称“芯科科技”)首席安全官(CSO)Sharon Hagi日前针对物联网IoT)应用安全考虑及防护机制制作了一篇内容丰富的文章,说明为什么物联网安全不能只依靠软件?而是需要在芯片内部配置更强大硬件防护机制,例如信任根、PUF物理特性密钥、RTSL安全启动、专用安全内核、真正的随机数生成器(TRNG)和锁定/解锁的安全调试等。 对于任何电子设计,安全性始终是至关重要的,对于复杂、资源受限、高度连通的物联网(IoT)部署而言,更是如此。尽管已经有很多讨论了,但实现物联网安全仍需要依靠成熟的安全原则以及对不断变化的威胁态势进行仔细考量。

在本白皮书中,我们研究了设计工程师在将其产品推向市场时所面临的一些物联网安全挑战。本文特别强调了为什么实现物联网安全的软件方法无法达到合格的保障和防护等级,同时阐明了为什么基于硬件的方法现在被视为设计和实现任何物联网解决方案所必需的要素。本文还强调了采取更全面的物联网安全实现方法的好处,鼓励大家去拥抱过往做法之外的全新思维方式。 物联网安全——威胁态势目前,物联网正逐渐整合至大多数工业和商业运营的架构之中,包括公用事业、关键基础设施、交通、金融、零售和医疗。物联网设备旨在感知和测量物理世界,并收集关于人类活动各方面的数据。这些设备促进智能、自动化、自主指令和控制等技术的广泛部署。物联网通过智能、高度连通、无处不在的设备所实现的高度,将使企业能够创造出真正革命性的技术,有望改善今后世代人类生活、社会和经济的各个层面。 话虽如此,几乎每周都有主流媒体不断提起有关数字安全性的漏洞,通常是涉及消费者信用卡信息被盗或不当使用造成损失。不幸的是,此类新闻仅是每天发生的网络安全遭受攻击的成千上万个案例之一。这些安全威胁可能窃取有价值的数据,造成大范围的破坏,甚至更令人担忧的是,会掌控关键的系统。从消费者的角度来看,分布式阻断服务(DDoS)攻击可能是最常见的威胁。 2016年,Mirai僵尸网络(它造成了整个互联网的中断)敲响了第一声重要警钟,令各机构意识到这类威胁。从那时起,Mirai的后继者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的僵尸网络,逐步获取了数百万个IoT设备的侵入权限,以传播它们的DDoS恶意攻击软件、加密货币挖矿软件以及垃圾邮件中继代理。 随着我们在社会和工作场所部署和连接更多设备,造成安全威胁无处不在,而且规模越来越大。让我们来考虑一下对智慧城市的影响。在无所不在的无线通信和机器/深度学习的基础上,智慧城市背后的基本理念包括依需求调整的交通控制、跨电网的自动负载平衡管理和智能街道照明。以其中的智能交通控制为例,试想一下在大城市中诸如控制交通流量的传感器、交通信号灯、协调管控车辆的汽车网状网络和控制设备等基础设施将潜在攻击面暴露给对手的情形。利用无线网状网络在重要的十字路口控制交通信号灯或车辆之间的通信,已经不再是好莱坞大片中才会出现的场景,而是一项严肃的现实议题。 再来考虑一下连网医疗设备的兴起,商店内可帮助改善零售购物体验的智能标签,以及我们的家居和电器如何联网。如果你可以用自己的智能手机打开你的炉子、解锁前门、解除警报系统,其他人可以吗? 上面的例子跟我们都有所关联,但对于那些身为消费者的我们所看不到的案例呢?试想,针对自动化制造环境部署的工业物联网(IIoT)——一个安全性的漏洞会导致什么样的混乱,以及生产停机和设备损坏可能造成什么样的财务后果? 随着潜在攻击面的数量呈指数级增长,物联网安全防护必须无所不在且十分稳健,并拥有快速恢复的能力(图1)

物联网设备和威胁的指数增长(数据来源:Gartner,Softbank,IBM X-Force威胁情报指数2019,Symantec互联网安全威胁报告2018) 为什么物联网安全光靠软件方法是不够的试图窃听或非法获取信息并不是什么新鲜事。在一些最早记录的事件中,就包括1985年荷兰计算机研究员威姆·万·艾克(Wim van Eck)所做的努力。他通过截取和解码显示器的电磁场,实现了从视觉显示器中窃取(读取)信息。他的开创性作为强调了一个事实:利用少量廉价的组件,他仍可以绕过昂贵的安全防护措施而达到目的。 如今,这种非侵入和被动式的电磁边信道攻击变得更加复杂,并且成为攻击者众多武器的其中之一。其他边信道攻击方法包括差分功耗分析(Differential Power Analysis,DPA)等,它们通常与电磁边信道攻击一起进行。通过这种攻击方式,加密密钥、密码和个人身份等敏感信息会在执行加密处理指令时作为来自物联网设备微控制器的电磁信号被“泄露”。如今,宽带接收器作为软件定义的无线电应用已可廉价获得,可用于沿着运行时间线来检测和存储电磁信号模式。 DPA是一种稍微复杂的窃取方式。简单的功耗分析可以测量设备运行过程中的处理器功耗。由于处理设备所消耗的功率会因执行的函数而有所不同,因此可以通过放大功耗时间线来识别离散函数。基于AES、ECC和RSA的加密算法函数需要大量计算,并且可以通过功耗测量分析来识别。以微秒为间隔检查功耗可以发现密码学中经常使用的各种数字运算,例如平方和乘法。DPA在简单的功耗分析中增加了统计和纠错技术,以实现机密信息的高精度解码。 截取通过有线或无线通信方式传输的数据也有可能揭露机密信息。隐蔽信道和“中间人攻击”是通过监听IoT设备与主机系统间的通信以收集数据的有效方法。但对这些数据进行分析可能会泄露设备控制协议及接管远程连网设备操作所需的私钥。 黑客使用的另一种攻击技术是针对未受保护的微控制器和无线系统级芯片(SoC)器件植入故障码。就最简单的方式而言,该技术可能会降低或干扰微控制器的供电电压,从而使其呈现奇怪的错误情况。随后,这些错误可能会触发其他受保护的设备打开保存机密信息的寄存器,进而遭受入侵。篡改系统的时钟信号,例如更改频率,植入错误的触发信号或更改信号电平,也可能导致设备产生异常状况,并在IoT设备周围传播,从而暴露机密信息或导致控制功能有可能被操控。这两种情况都需要对设备内的印制电路板(PCB)进行物理访问,但不是侵入性的。 由于许多用于保护IoT设备的安全技术都是基于软件的,因此安全信息很可能遭受入侵。诸如AES、ECC和RSA等标准密码加密算法以软件栈的形式运行在微控制器和嵌入式处理器上。如今,使用价格低于100美元的设备和软件,不但可以观察到功耗,还可以使用DPA技术获得密钥和其他敏感信息。您甚至不必成为这些分析方法的专家,就能利用现成的DPA软件工具自动完成整个过程。 这些类型的攻击已不再局限于理论领域。现在它们已被全球的黑客广泛使用。 随着攻击面和攻击方向不断增加,物联网设备和系统的开发人员需要重新考虑其实现和整合安全防护功能的方法,如此才能更加稳健并拥有更加快速的恢复能力。 调整观念,转变为基于硬件的安全方法如果您要着手设计新的IoT设备,我们建议您彻底检查该设备可能暴露的攻击面和必须加以防范的威胁模式。嵌入式系统的设计规格通常始于产品的功能要求及工作方式。从一开始就审查安全需求并将其纳入产品规格是谨慎的第一步。大多数IoT设备预计可以使用很多年,在这种情况下,必须通过无线(OTA)方式进行固件更新,而仅此功能就会带来更多的攻击面,需要加以考虑。要防护所有攻击方向,需要从芯片到云端都执行基于硬件的安全设计方法。 实现基于硬件的物联网安全方法在这一部分,我们将探讨一些基于硬件的安全技术,这些技术可为IoT设备提供可靠的安全机制。读者将了解到,从晶圆厂开始即在硬件中实现安全性,并创建一个无法更改的固定标识。这样做的目的是,尝试破坏此类IC或设备的代价将远高于攻击软件安全漏洞的成本。在选择微控制器或无线SoC时,嵌入式设计工程师应认识到,对设备硬件安全功能的审查与时钟速度、功耗、内存和外围设备等其他设备标准一样重要。 信任根对于任何基于处理器的设备,建立信任根(Root of Trust,RoT)是硬件验证启动过程的第一步。在晶圆厂制造IC晶圆的过程中,RoT通常作为根密钥或映射嵌入到只读存储器(ROM)中,RoT是不可变的,并在设备启动引导过程时形成锚点以建立信任链。RoT还可以包含初始启动映射,以确保从第一条指令的执行开始,设备运行的是可信且经过授权的代码。RoT可保护设备,使其免受恶意软件攻击的危害。 安全启动过程创建信任链的下一步是使用安全启动过程启动设备。使用经过身份验证和授权的RoT映射完成启动的第一阶段后,启动的第二阶段就开始了。随后,安全加载程序验证并执行主应用程序代码。图2演示了使用双核设备的方法,尽管这个过程也可以使用单核设备进行。如果需要,安全加载程序可以在代码执行之前启动更新过程。Silicon Labs的无线SoC拥有一种增强的安全启动实现方法,称为具有信任根和安全加载程序(Root of Trust and Secure Loader,RTSL)的安全启动。

信任根和安全启动过程(图片来源:Silicon Labs) 另一种可大幅提高安全性的硬件技术是使用物理不可克隆功能(Physically Unclonable Functions, PUF)。PUF是在晶圆制造过程中于硅芯片内创建的物理特性。由于不可预测的原子级结构变化及其对固有的栅极或存储单元电气性能的影响,PUF可以为半导体器件提供唯一的身分标识。 从本质上来说,不可预测的/无序的变化为每个IC创建了一个独一无二的“指纹”,实质上就是一个数字出生证明。它们是不可复制的,即使您试图使用相同的工艺和材料重新创建一个相同的IC,所生成的PUF也会不同。使用单向转换函数(利用空间可变性)或迭代挑战-响应机制(利用时间可变性)等技术,可以从PUF中提取可重复的密钥。 PUF非常安全,并且具有防篡改能力。PUF密钥可对安全密钥存储区中的所有密钥进行加密,密钥会在启动时重新生成而不是存储在闪存中,因此必须对单个设备发起全面攻击才能提取密钥。由PUF保护的密钥也可以被应用程序处理,同时保持机密。为了进行逆向工程或完美复制从PUF底层实现中继承的分子变异,需要实际入侵纳米级的硅芯片,而这种技术和复杂性对大多数(如果不是所有)入侵者来说是无法做到的。 Silicon Labs将硬件安全嵌入每个安全无线SoC和模块的核心。安全性被整合至整个产品生命周期中,从芯片到云端,从最初的设计到整个生命周期结束(图3)。

设备全生命周期中的硬件安全考量(图片来源:Silicon Labs) 安全单元通过在硬件中提供安全功能,对手在尝试入侵或截取机密信息时将面临艰难的、高代价的挑战且最终会徒劳无功。Silicon Labs拥有具备全面硬件安全功能的无线SoC,其中一个例子就是第2代(Series 2)Wireless GeckoSoC。 Series 2 SoC具有安全单元,其将安全功能与主机分离。通常,安全单元的特性由单独的芯片提供,但是Series 2 SoC将一切都整合到了一个芯片上,为客户提供了更高的设备安全性和更低的物料清单(BOM)成本。 安全单元具有四个关键功能以增强设备安全性:具有RTSL的安全启动、专用的安全内核、真随机数发生器(TRNG)和可以锁定/解锁的安全调试(图4)。具有RTSL的安全启动可提供可靠的固件执行,并可提供保护以免受远程攻击。专用的安全内核结合了DPA对策,其中包括使用随机掩码来保护内部计算过程,以及将在硅片上执行的这些计算的时序随机化。TRNG通过使用不确定的高熵随机值来帮助创建强大的加密密钥,并且符合NIST SP800-90和AIS-31标准。安全调试可以锁定调试接口,以防止芯片在现场作业时遭受入侵,并允许经过认证的调试接口解锁,以增强故障分析能力。
责任编辑:pj

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47341

    浏览量

    408207
  • 电子设计
    +关注

    关注

    42

    文章

    855

    浏览量

    49726
  • 生成器
    +关注

    关注

    7

    文章

    322

    浏览量

    22509
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    有哪些技术可以提高边缘计算设备的安全性

    设备自身安全、数据安全、网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计算设备安全性的关键技术,每个技术均结合边缘场
    的头像 发表于 09-05 15:44 1014次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    特性增强安全性(而非仅依赖软件防护)。其本质是 “将安全计算从通用 CPU 卸载到专用硬件”,既解决软件处理安全操作的性能瓶颈,又规避软件层可能存在的漏洞(如内存泄露、侧信道攻击风险)
    的头像 发表于 08-27 09:59 662次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升设施安全性

    提高团队响应速度,优化维护运营在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。通过将所有安全系统集中管理,企业能够将所有告警统
    的头像 发表于 08-08 18:25 324次阅读
    宏集分享 | 集中告警管理如何提升设施<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    人脸识别门禁体机,如何解决员工宿舍区安全混乱问题?

    人员出入信息错漏、冒名进入园区、员工忘带钥匙或员工卡导致无法进入园区等问题。而人脸识别门禁体机和脸部识别门禁终端以其高度的智能化、便捷安全性,正逐渐成为员工宿
    的头像 发表于 07-11 10:13 434次阅读
    人脸识别门禁<b class='flag-5'>一</b>体机,如何解决员工宿舍区<b class='flag-5'>安全</b><b class='flag-5'>混乱</b>问题?

    如何维护i.MX6ULL的安全内核?

    为 5.15.158。 因此,我们想知道:是否有可能基于这个 BSP 平台实现安全的 i.MX 6ULL 系统?您推荐上游的 linux-fslc 还是 linux-imx (BSP) 内核树?显然,linux-fslc 和上游内核在
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 878次阅读

    电子电器产品安全性与针焰试验的重要

    在当今电子电器产品广泛应用的背景下,消费者对其使用安全性愈发关注。电子设备的材料在电作用下可能面临过热应力,旦材料劣化,设备的安全性能将受到严重影响。针焰试验作为种关键的阻燃
    的头像 发表于 03-11 17:20 751次阅读
    电子电器产品<b class='flag-5'>安全性</b>与针焰试验的重要<b class='flag-5'>性</b>

    【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

    Perforce Helix Core近日发布安全补丁,解决高危DoS漏洞安全性步增强!获取支持,可咨询Perforce授权代理商龙智,我们提供咨询、试用、安装部署、培训、技术支
    的头像 发表于 02-27 17:12 892次阅读
    【版本控制<b class='flag-5'>安全</b>简报】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修复与国内用户支持

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了项紧急安全公告,揭示了微软Outlook中存在的
    的头像 发表于 02-10 09:17 823次阅读

    TCP三次握手安全性分析

    TCP(传输控制协议)的三次握手是建立可靠连接的重要机制,它确保了通信双方在数据传输前的连接状态是可靠和准确的。然而,从安全性的角度来分析,TCP三次握手并非无懈可击,以下是对其安全性的详细分析
    的头像 发表于 01-03 18:10 1567次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1493次阅读

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 1111次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 801次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?