根據(jù)您閱讀的報告,到 2021 年,全球?qū)⒂?100 億至大約 460 億臺 IoT 設(shè)備。美國和英國的家庭被認(rèn)為每個家庭擁有大約 10-50 臺此類聯(lián)網(wǎng)設(shè)備。此外,諾基亞威脅情報報告中的一個數(shù)據(jù)發(fā)現(xiàn),在 2020 年被惡意軟件感染或遭受網(wǎng)絡(luò)攻擊的所有設(shè)備中,三分之一是物聯(lián)網(wǎng)設(shè)備——數(shù)量是上一年的兩倍。
它們無處不在且易受攻擊的原因在于它們的構(gòu)建方式。它們的小尺寸和基本組件使它們負(fù)擔(dān)得起,但這也意味著它們?nèi)狈μ峁┰诟蟆⒏嘿F的設(shè)備上看到的強大加密所需的硬件功能。
同時,市場高度分散。每個制造商通常都會構(gòu)建自己的軟件,這些軟件可以在各種實時操作系統(tǒng)和安全協(xié)議上運行;這些本身就是剝離和基本的。如果沒有標(biāo)準(zhǔn)的安全方法,用戶將被迫從頭開始實施關(guān)鍵服務(wù),例如密鑰生成。
這種受歡迎程度和保護不足的結(jié)合造成了一個漏洞,使物聯(lián)網(wǎng)設(shè)備成為黑客的明顯選擇。最近,當(dāng)研究人員發(fā)現(xiàn)一個安全錯誤導(dǎo)致數(shù)十億物聯(lián)網(wǎng)設(shè)備的加密密鑰毫無價值時,這些風(fēng)險暴露無遺。
這一發(fā)現(xiàn)不僅提醒我們?yōu)槭裁凑麄€生態(tài)系統(tǒng)是互聯(lián)全球經(jīng)濟中的一個主要弱點,而且它解釋了為什么該行業(yè)迫切需要新的安全方法。在加密的情況下,我們需要一種方法來生成強大的加密密鑰,以保護數(shù)十億設(shè)備免受當(dāng)今和未來的高級威脅。量子技術(shù)使這種方法成為可能。
物聯(lián)網(wǎng)的缺陷暴露無遺
最近的物聯(lián)網(wǎng)安全錯誤集中在設(shè)備生成其加密密鑰的方式上。大多數(shù)網(wǎng)絡(luò)安全系統(tǒng)依賴于加密密鑰的生成和管理來加密和解密它們旨在保護的數(shù)據(jù)。這些密鑰的質(zhì)量直接決定了系統(tǒng)的安全強度?;蛘?,換句話說,加密系統(tǒng)的強大程度取決于您的加密密鑰的不可預(yù)測性。
對于物聯(lián)網(wǎng)設(shè)備,加密密鑰是使用設(shè)備內(nèi)置的廉價硬件組件生成的。安全研究人員發(fā)現(xiàn),生成的密鑰并不像他們需要的那樣不可預(yù)測。事實上,在許多情況下,密鑰完全沒有價值,由一串零組成。安全的噩夢,黑客的夢想。
量子案例
在密鑰生成領(lǐng)域,目前使用三種不同的方法:軟件算法、經(jīng)典硬件和量子過程。
軟件算法方法采用不可預(yù)測的數(shù)據(jù)并將其擴展為加密密鑰。因為算法是確定性的,所以它們生成的密鑰的質(zhì)量完全取決于它們起始狀態(tài)的質(zhì)量(和隱私)。因此,它們通常與其他兩種方法之一配對或僅用于非加密用例。
經(jīng)典的硬件方法涉及測量我們周圍世界的物理現(xiàn)象以創(chuàng)建加密密鑰。希望是找到可以生成強密鑰的不可預(yù)測的數(shù)據(jù)——但這不可能穩(wěn)健地做到。我們所經(jīng)歷的古典世界以復(fù)雜但最終可預(yù)測的方式演變,因此我們總是依靠無知作為防御。不僅如此,我們無法驗證這種方法生成的密鑰的質(zhì)量,因此我們無法檢測系統(tǒng)何時生成可預(yù)測的輸出。
相比之下,量子過程依賴于量子行為來生成強大的加密密鑰。他們利用量子力學(xué)的真正不可預(yù)測性來生成幾乎完全不可預(yù)測的加密密鑰,并且不受對手的攻擊,即使是那些對系統(tǒng)有充分了解和無限計算能力的人。
并非所有的量子方法都是平等的
密鑰生成的量子方法聽起來很棒,但直到最近它還沒有達(dá)到炒作的效果。當(dāng)談到以前使用量子生成加密密鑰的商業(yè)嘗試時,事實證明不可能將量子提供的好處與環(huán)境中發(fā)生的電噪聲和其他非量子效應(yīng)隔離開來。結(jié)果,使用這些有缺陷的方法生成的密鑰比應(yīng)有的弱。
由于不能排除非量子效應(yīng),這些方法容易受到制造缺陷和惡意或意外損壞的影響。無法確定生成的鍵是否不可預(yù)測。用戶必須盲目相信這些設(shè)備的完美構(gòu)造和操作。由于這些問題,NCSC 等組織建議不要使用它們,科學(xué)論文表明這些問題是真實存在的,而不僅僅是理論上的。
幸運的是,已經(jīng)開發(fā)出一種新方法來解決這些問題。受所謂的“設(shè)備獨立”協(xié)議的啟發(fā),這種方法涉及使用本質(zhì)上自測的量子源生成密鑰。這樣的系統(tǒng)可以利用量子過程的真正不可預(yù)測性,并且可以生成可證明非常強大且?guī)缀跬耆豢深A(yù)測的密鑰。
這種新方法的關(guān)鍵是證明過程正常運行的驗證或“健康檢查”。通過驗證隨機性的量子源,可以高度確信生成的加密密鑰基本上與完美無異。這種方法遠(yuǎn)遠(yuǎn)優(yōu)于使用統(tǒng)計分析來測試密鑰本身,因為統(tǒng)計分析無法可靠地測量密鑰的強弱。
用量子保護物聯(lián)網(wǎng)
這種從量子源生成強密鑰的新技術(shù)是物聯(lián)網(wǎng)的完美解決方案。與其信任低功率和低能力的設(shè)備來完成生成自己的加密密鑰的關(guān)鍵任務(wù),不如在制造時注入強密鑰。
富士通的 SD-WAN 配置已通過用 OpenVPN 軟件替換本機 VPN 進行了調(diào)整。此實現(xiàn)使用 OpenSSL,它通過來自 Quantum Origin 的簡單 Web API 分發(fā)服務(wù)獲取使用量子熵播種的密鑰。這些密鑰用于生成 OpenVPN 和其他富士通 SD-WAN 網(wǎng)絡(luò)組件中的證書。該圖顯示了基于使用 Quantum Origin 密鑰生成的證書提供 SD-WAN 安全通信的 OpenVPN 隧道。(圖片:劍橋量子)
事實上,對于依賴加密密鑰的任何和所有設(shè)備、應(yīng)用程序和網(wǎng)絡(luò),自測量子方法都是一種可行的解決方案。Cambridge Quantum 最近推出了一個使用這種方法構(gòu)建的密鑰生成平臺,稱為Quantum Origin,富士通等公司已經(jīng)使用它為網(wǎng)絡(luò)安全系統(tǒng)生成強密鑰。Quantum Origin 平臺使用量子計算機生成任何攻擊者幾乎完全無法預(yù)測的加密密鑰。
隨著物聯(lián)網(wǎng)設(shè)備的數(shù)量持續(xù)飆升——據(jù)估計,到 2025 年它將達(dá)到 754 億臺設(shè)備——并且隨著此類設(shè)備的持續(xù)碎片化,量子技術(shù)是確保這些設(shè)備及其用戶安全的關(guān)鍵。今天和未來幾十年。
審核編輯 黃昊宇
-
物聯(lián)網(wǎng)安全
+關(guān)注
關(guān)注
2文章
111瀏覽量
17489 -
加密
+關(guān)注
關(guān)注
0文章
317瀏覽量
24392
發(fā)布評論請先 登錄
物聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢?
物聯(lián)網(wǎng)未來發(fā)展趨勢如何?
物聯(lián)網(wǎng)工程師為什么要學(xué)Linux?
抵御量子計算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

ESP32-C3FH4:高性能物聯(lián)網(wǎng)芯片的卓越之選,智能門鎖安防等應(yīng)用
華為路由器量子加密傳輸方案測試成功
為什么選擇蜂窩物聯(lián)網(wǎng)
力旺電子攜手熵碼科技推出后量子加密解決方案
物聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?
加密算法的選擇對于加密安全有多重要?
aes技術(shù)在物聯(lián)網(wǎng)中的應(yīng)用前景
藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
開源物聯(lián)網(wǎng)技術(shù)--AES加密功能技術(shù)分享

評論