大規(guī)模的惡意網(wǎng)絡攻擊正變得越來越常見,這無論是對政府機構還是私營企業(yè)都造成巨大影響。隨著時間的推移,這些網(wǎng)絡攻擊變得越來越復雜,因此也更難以緩解。其中最引人注目的一個例子是WannaCry,一個勒索軟件設法攻擊了超過20萬臺計算機,造成巨大的破壞以及數(shù)億美元的損失,也許更多!
未來生產(chǎn)系統(tǒng)中將有數(shù)百億個物聯(lián)網(wǎng)節(jié)點通過公共互聯(lián)網(wǎng)連接到云,為了保護敏感數(shù)據(jù)免受未經(jīng)授權第三方的訪問和竊取,確保物聯(lián)網(wǎng)強大的安全性將至關重要。然而,由于物聯(lián)網(wǎng)節(jié)點通常位于網(wǎng)絡邊緣,現(xiàn)有的加密機制需要依賴太多資源以致于在這種環(huán)境下無法實施。因此,這意味著需要采用更合適的輕工作量或零工作量(zero-touch)配置方案。
在制造階段將安全密鑰直接嵌入到器件中被證明是一種非常有效的保護手段,同時仍然能夠尊重這些運行規(guī)范。本文中貿(mào)澤電子介紹了Microchip的ATECC608A專用安全IC如何通過Google Cloud IoT核心服務用于硬件身份驗證,同時還可以降低整體物料清單成本和功耗水平,而只需要很少的軟件開銷。
隨著越來越多的物聯(lián)網(wǎng)節(jié)點部署在生產(chǎn)系統(tǒng),這些節(jié)點仍然使用公共互聯(lián)網(wǎng)與云通信,因而為通信和身份驗證提供強大而有彈性的安全性至關重要,這對于保護系統(tǒng)免受攻擊和保護數(shù)據(jù)安全非常必要。
由于部署的網(wǎng)絡邊緣節(jié)點數(shù)量可能會達到數(shù)萬個,因此輕工作量或零工作量配置是一個起碼的要求。在制造階段將安全密鑰構建到器件中是滿足安全性和易配置性的極其有效方式。
本文中,我們將介紹Microchip ATECC608A以及如何通過Google Cloud IoT核心服務來實現(xiàn)基于硬件的身份驗證。
IIoT中極其重要的安全性
近年來,對工業(yè)和商業(yè)系統(tǒng)的惡意攻擊數(shù)量和頻率均有所增加,這些可能是出于犯罪目的,也可能是政府網(wǎng)絡戰(zhàn)策略的一部分。惡意網(wǎng)絡攻擊變得越來越復雜,并且會損害大量設備。最近的一些網(wǎng)絡攻擊例子包括:
·2010年:Stuxnet蠕蟲據(jù)稱對伊朗的核加工廠造成了重大損害。
·2014年:廣泛使用的OpenSSL安全軟件中發(fā)現(xiàn)有Heartbleed病毒,并被用于竊取來自多個系統(tǒng)的信息。盡管該漏洞在2014年已得到修復,但仍有許多未修補且易受攻擊的系統(tǒng)。
·2016年:Mirai惡意軟件將大量監(jiān)控攝像頭和路由器等在線設備轉變?yōu)椤敖┦W(wǎng)絡(botnets)”,用于發(fā)動分布式拒絕服務(DDoS)攻擊。
·2017年:據(jù)估計,WannaCry勒索軟件影響了150個國家/地區(qū)的20多萬臺計算機,造成的總損失據(jù)信達到數(shù)億或者數(shù)十億美元。
·2018年:萬豪連鎖酒店發(fā)現(xiàn)攻擊者入侵他們4年的客戶預訂數(shù)據(jù)庫,這使得大約5億人的個人信息面臨被盜取風險。
在工業(yè)環(huán)境中,對單個IoT節(jié)點的惡意訪問也具有足夠大的破壞性。更大的風險是,這使攻擊者能夠盜取通信身份,從而致使無限數(shù)量的設備受到攻擊。此類安全漏洞可能會損害您的客戶、您自己的收入和聲譽。
私鑰和公鑰
互聯(lián)網(wǎng)上幾乎所有安全通信都依賴于公鑰加密。這種加密方式使用一對加密密鑰:一個密鑰是公開的,任何人都可以使用;而另一個密鑰則被所有者秘密保持。用任一密鑰加密的消息只能用此一對加密密鑰中的另一個解密。
以這種方式加密數(shù)據(jù)需要復雜的計算,因此通常僅應用于短消息。
有幾種數(shù)學技術用于執(zhí)行公鑰加密。最早的方法是基于這樣一個事實,即大整數(shù)因子分解比從主要因子產(chǎn)生大整數(shù)要困難得多,這是由Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明的RSA算法的基礎。其他加密系統(tǒng)使用了離散對數(shù)(discrete logarithms),最近的一些技術則使用了橢圓曲線(elliptic curves)。
橢圓曲線加密(ECC)比其他替代方案具有更高的安全性。自RSA加密發(fā)明以來,已經(jīng)開發(fā)了各種對其攻擊的方法,這些攻擊方法與日益增大的可用計算能力相結合,意味著必須使用比過去更長的密鑰來提供相同級別的安全性。然而,在ECC的情況下,即使經(jīng)過三十年的研究,仍然沒有發(fā)現(xiàn)可以很容易破解ECC的捷徑。
因此,使用ECC可以采用較小的密鑰來獲得相同級別的安全性,這意味著可以使用IoT節(jié)點中功能較弱的處理器來完成安全加密。使用ECC可節(jié)省時間、功耗和計算資源,其他的挑戰(zhàn)是如何確保公鑰實際上為正確的人或實體所擁有,而通常的方法是使用受信任的證書機構(CA),這些是生成密鑰對的組織機構。通過使用自己的私鑰對其進行簽名,能夠向所有者提供私鑰,并證明公鑰的所有權。有相對較少數(shù)量的根證書機構能夠提供可由其他人用來生成和簽署中間證書的密鑰,從而創(chuàng)建了一個“信任鏈”。
信任鏈不僅必須包括通信鏈路兩端的系統(tǒng),還必須包括硬件和軟件供應商。
您可以通過多種方式來使用公鑰加密:
·任何人都可以使用公鑰對信息進行加密,但只有收件人才能使用相應的私鑰讀取信息。
·發(fā)件人可以使用其私鑰對信息進行簽名(例如,通過附加信息的加密副本),然后,任何人都可以使用發(fā)件人的公鑰來解密簽名,從而對簽名進行身份驗證(實際上,哈希函數(shù)(hash function)用于生成表示信息文本的數(shù)字,然后將此哈希加密為簽名)。
·還可以使用數(shù)字簽名驗證信息的完整性。如果解密的簽名與明文不匹配,則表明該信息已被篡改。
·兩個人可以使用私鑰和另一個人的公鑰獨立生成共享密鑰,該技術被稱為Diffie-Hellman密鑰交換,以紀念發(fā)明人。然后,共享密鑰可用于加密和解密兩人之間的信息。這需要較少的計算,因此可用于較長的信息。
您可以使用這些技術來保護通信,并在安裝之前驗證軟件更新是否來源可靠。
在所有這些用例中,我們可以看到保護私鑰對于系統(tǒng)的安全性至關重要。
管理物聯(lián)網(wǎng)系統(tǒng)中的安全性
強大的身份驗證和數(shù)據(jù)加密是物聯(lián)網(wǎng)安全通信的核心,要求IoT節(jié)點具有安全、唯一且可信的身份,這可以通過使用公鑰加密來提供。
但是,管理IoT節(jié)點私鑰卻存在一些挑戰(zhàn)。例如,私鑰通常存儲在微控制器存儲器中某處,這意味著獲得系統(tǒng)訪問權限的人將能夠讀取密鑰。操作系統(tǒng)或應用軟件中的漏洞經(jīng)常被用來獲取訪問權限。雖然可以安裝軟件更新來修復安全漏洞,但是一旦更新公布,就會讓全世界都知道這些漏洞。
由于需要進行全面測試并避免停機,因此可能需要數(shù)月才能更新工業(yè)系統(tǒng)中的嵌入式軟件,這可能使系統(tǒng)仍然在比較脆弱時為惡意攻擊者留下重要的窗口機會。
另一個潛在的弱點是人的因素。 人們可能會不小心,選擇捷徑,或者被試圖提取有關系統(tǒng)關鍵信息的人操縱或說服。
因此,為了保護私鑰安全,需要滿足以下目標:
·切勿將私鑰存儲在微控制器存儲器中
·將私鑰隔離,使其不能通過軟件直接訪問
·保護私鑰,使其不受他人訪問
實現(xiàn)這些目標的理想解決方案是采用專用安全器件,以便授權和加密都是在安全硬件中進行,并且永遠不會暴露私鑰。這種器件的一個范例是Microchip的ATECC608A。
Microchip ATECC608A
Microchip ATECC608A(見圖1)是一種支持多種加密算法的加密協(xié)處理器,它可以在安全硬件中存儲多達16個私鑰或證書,密鑰永遠不會在外部暴露。
圖1:ATECC608A加密協(xié)處理器。(來源:Microchip)
該器件支持橢圓曲線Diffie-Hellman(ECDH)密鑰交換和橢圓曲線數(shù)字簽名算法(ECDSA),也可為AES-128和SHA-256等其他算法提供硬件支持。
ATECC608A專為物聯(lián)網(wǎng)市場而設計,具有功耗低、成本低、軟件占用空間小等優(yōu)勢,即使是小型微控制器也可以使用。CryptoAuthLib庫使其能夠獨立于任何特定的微控制器,并且通過使用標準JSON WebToken(JWT)進行身份驗證使其與軟件安全堆棧無關。
制造生產(chǎn)時會生成證書和密鑰,并將其存儲在芯片上的安全硬件中,從而能夠提供零工作量配置。密鑰永遠不會被制造設備或人員所看到,這些密鑰還有防篡改保護,即使可以物理訪問硬件,也能夠防止讀取密鑰。
Microchip已與Google合作,使用ATECC608A能夠提供集成的云身份驗證流程。
Google Cloud IoTCore
Google在可擴展的全球通信、數(shù)據(jù)存儲和分析方面擁有豐富的經(jīng)驗,使其成為物聯(lián)網(wǎng)云服務的理想提供商。
Cloud IoT Core是一種用于安全連接和管理物聯(lián)網(wǎng)設備的服務,無論是幾個還是幾百萬個節(jié)點都可以適用。它可以使連接的設備傳輸數(shù)據(jù),并由Google Cloud Platform進行處理,參見圖2。這種服務以完全透明的方式在世界任何地方提供,因而能夠實時分析和可視化物聯(lián)網(wǎng)數(shù)據(jù),生成的建議可減少停機時間和提高生產(chǎn)率。
可以使用ATECC608A進行身份驗證并與Cloud IoT Core進行安全通信,該過程總結如下:
1.從所選證書機構獲取根證書。
2.然后,創(chuàng)建由根證書簽名的OEM證書
3.與Microchip的秘密交換能夠在安全的制造環(huán)境中在器件上創(chuàng)建器件證書,進行證書簽名。
4.然后,可以將器件的公鑰上傳到您的Google IoTCore帳戶,從而實現(xiàn)安全的身份驗證和通信。
為了執(zhí)行認證,微控制器使用ATECC608A通過ECDSA對令牌進行簽名。在微控制器和協(xié)處理器之間不傳輸機密信息。
圖2:使用ATECC608A進行Cloud IoT Core認證。(來源:Microchip)
簽名的令牌然后傳遞給Cloud IoT Core的設備管理功能,該功能使用先前存儲的公鑰來驗證簽名,同時驗證節(jié)點,從而實現(xiàn)安全通信。
有關這些內(nèi)容的更多信息,請參閱Microchip網(wǎng)站上的文章:Why harden your IoT Security with the ATECC608A for Google Cloud IoT Core?(為何要使用支持Google Cloud IoT Core 的ATECC608A來加強您的IoT安全性?)
結論
我們時常被提醒維護連接系統(tǒng)安全的重要性,公鑰加密在實施必要的安全協(xié)議時可以發(fā)揮重大作用。
ATECC608A加密協(xié)處理器解決了IoT節(jié)點中管理私鑰的許多問題,它與任何類型的微控制器兼容,并能夠與Google IoT Cloud Core無縫集成。
ATECC608A只增加了系統(tǒng)幾美分的成本,但卻能夠顯著提高系統(tǒng)的安全性,能夠以非常小的代價避免成為下一個惡意攻擊目標和新聞話題。
-
IIoT
+關注
關注
3文章
249瀏覽量
26808
發(fā)布評論請先 登錄
何為M2M通信技術?
直擊物聯(lián)網(wǎng)安全問題:機智云與斗象科技建物聯(lián)網(wǎng)安全實驗室
云計算的云數(shù)據(jù)安全與加密技術
阿里云推出內(nèi)部操作透明化服務 為用戶提供全棧數(shù)據(jù)保護體系
云服務器安全嗎?云服務器有哪些優(yōu)勢?
什么是云計算
如何為通信電源系統(tǒng)選擇整流模塊

華為云順利通過TISAX認證,為汽車行業(yè)上云提供更多安全保障

北鯤云如何為企業(yè)提供混合云解決方案

你安全嗎?華為云網(wǎng)站安全解決方案為企業(yè)提供全棧安全防護
華為云云耀云服務器 L 實例,如何為企業(yè)提供安全可靠的云計算服務

評論