Maire O’Neill
Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast
設計不安全:當今物聯網設備的安全問題
Maire O’Neill
Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast
在當今科技時代,有人用一個燈泡就可以非法訪問你的網上銀行賬戶,而這一切都歸因于物聯網(Io T)。隨著越來越多的設備被連接到互聯網,IoT儼然已經成為現實。事實上,自動取款機(ATM)已經投入使用很多年了,最近我們又安裝了一種可以遠程連接到電網上的智能電表?,F在我們又有了智能手表和智能嬰兒監(jiān)視器,還有更多諸如此類的新的IoT設備的例子。
加特納公司(Gartner)表示,IoT對我們日?;顒赢a生的影響將進一步擴大,預計到2020年,將會有250億臺設備連接到網絡[1]。然而,思科公司(Cisco)認為,到2020年,將會有500億臺設備連接到網絡[2]。加特納公司還預測,隨著車對車(car-to-car)通信技術和無人駕駛汽車技術開 始變得司空見慣,汽車行業(yè)將會在連接設備方面展示出最快的增長速度。智能設備和傳感器將會出現在我們的家里、汽車里、工作場所中、遠程健康感應器中和無人駕駛汽車中。IoT具有真正地徹底改革當今我們與世界互動方式的潛力。
連接設備的預期量迫切需要實現機器對機器(machineto-machine)的通信,這意味著我們將不再直接控制設備交流的對象。此外,設備數量的不斷增長促使犯罪分子和黑客開發(fā)新的攻擊方法和新的攻擊界面,這將造成嚴重的安全和隱私問題。對IoT設備的實際攻擊已被證實是一個真正的威脅。我們再以燈泡為例,2014年安全專家已經展示過他們如何入侵一個與互聯網相連接的領先品牌的燈泡,并且獲取了與電燈路線相連的家庭用戶的WiFi用戶名和密碼[3]。調查顯示,智能電表、家庭自動化設備也可能遭受攻擊。2015年,在一場通過汽車互聯娛樂系統(tǒng)遠程切斷發(fā)動機并控制汽車轉向和剎車的現場展示出現后,克萊斯勒汽車公司(Chrysler)對其所有客戶的汽車進行了安全升級[4]。很顯然,這些網絡連接設備會遭受嚴重威脅的事實及可能會導致的嚴重的現實后果是IoT設備安全保障面臨的眾多挑戰(zhàn)之一。
問題的復雜之處在于IoT無處不在。嵌入式設備本身往往是低成本、低功耗的設備,它們被限制在內存卡和計算機中,這樣不法分子就能夠實際接觸設備。因此,包括邊信道攻擊(SCA)在內的物理攻擊是可能的,它可通過使用電力、電磁輻射、時序分析或聲學的方式從電子設備中提取密鑰。在通行證[5]、汽車防盜系統(tǒng)[6]和現場可編程門陣列(FPGA)裝置的數字流[7]中已經出現了這類攻擊。
量子計算機也可能會對當今的安全產生重大影響。公共密鑰加密是當今安全應用方面的一個基本元素,它被用于保障電子郵件和網上交易的安全。然而,由于它是計算密集型的,要真正實施會很昂貴。同樣也有人認為,由于量子計算的計算能力很強,它的安全性將不復存在。例如,RSA公鑰加密算法基于整數因子分解問題,量子計算機與傳統(tǒng)計算機相比,前者能極迅速地進行多位數的因式分解。量子安全或后量子密碼是指傳統(tǒng)的非量子密碼算法,它們不僅在當今是安全的,而且在實用量子計算成為現實后依舊具有安全性。它們基于目前公共密鑰技術的不同的隱蔽難題。2015年8月,鑒于量子計算機的潛在威脅,美國國家安全局宣布把由美國國家標準與技術研究所(NIST)指定的Suite B加密算法過渡為量子抵抗算法[8]。
我們如何應對這些挑戰(zhàn)?目前研究人員正在開發(fā)許多新的安全技術和解決方案,用以幫助解決IoT設備的安全問題。包括筆者前面已經提到過的量子安全算法;然而,在許多情況下這些算法是不實際的,并且其中許多算法甚至比當前的公共密鑰技術更為復雜。此外,它們的密鑰長度往往要大得多,這使得它們對低成本設備來說不切實際。目前,實用且最優(yōu)的量子安全解決方案的發(fā)展是一個非常開放的研究課題。
現在有一系列關于解決措施的倡議,包括由美國NIST、歐洲標準化機構和歐洲電信標準化協會(ETSI)所主持的專題研究,還包括由歐洲H2020項目資助的“未來新興密碼安全架構(SAFEcrypto)”項目[9]。后者的工作已經開展,結果顯示輕量化的量子安全解決方案是可行的[9]。
提供設備認證的另一種方法是利用物理不可克隆功能(PUF)。PUF利用硅芯片制造工藝的變化來產生一個獨特的數字指紋。由于每個芯片都不同,在接受同樣的挑戰(zhàn)時,沒有任何兩個芯片可以做出相同的反應,從而允許使用PUF技術進行設備識別和認證。同時,它們具有防篡改的優(yōu)勢,可以被用于檢測克隆設備。本質上它們是輕量級的,根據最近提出的PUF方案(圖1),其質量只占一個低成本FPGA設備的不到1 % [10]。因此,它們可以作為有效的信任錨,使輕便的設備認證裝置嵌入到IoT系統(tǒng)中。
總之,各家公司在競相向市場推出IoT設備時,許多公司都經常忽略安全問題,或時常事后才想起安全問題。事實表明,IoT設備已遭受眾多攻擊,這些攻擊可能產生嚴重的后果。因此,這些公司有必要花時間考慮設備的安全性,包括在產品最初設計時提供適當的安全方案,如PUF和量子安全技術。
圖1.一位PUF識別信號發(fā)生器元件設計。
最后,IoT設備的安全性僅是IoT生態(tài)系統(tǒng)的一個層面(圖2)。第二層面是設備間的通信,因為其安全性也非常關鍵;最后,必須要安全地存儲 和分析從如此龐大的設備群體中得到的數據。因此,需要對IoT生態(tài)系統(tǒng)的所有層面的安全和隱私做出改變,從而確保其未來的可用性和可接受性,從根源上保障IoT設備的安全。
圖2.IoT生態(tài)系統(tǒng)。
[1] Rivera J, Van der Meulen R.Gartner says 4.9 billion connected “things” will be in use in 2015 [Internet].2014 Nov 11 [cited 2016 Feb 20].Available from: http://www.gartner.com/newsroom/id/2905717.
[2] Cisco.Internet of things (IoT) [Internet].[cited 2015 Jul 23].Available from: http://www.cisco.com/web/solutions/trends/iot/portfolio.html.
[3] Chapman A.Hacking into internet connected light bulbs [Internet].2014 Jul 4[cited 2015 Sep 15].Available from: http://contextis.com/resources/blog/ hacking-internet-connected-light-bulbs.
[4] Greenberg A.Hackers remotely kill a jeep on the highway—with me in it [Internet].Wired 2015 Jul 21 [cited 2015 Sep 15].Available from: http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.
[5] Oswald D, Paar C.Breaking Mifare DESFire MF3ICD40: power analysis and templates in the real world.In: Preneel B, Takagi T, editors Cryptographic Hardware and Embedded Dystems―CHES 2011: 13th International Workshop; 2011 Sep 28-Oct 1; Nara, Japan.Berlin: Springer; 2011.p.207—22.
[6] Eisenbarth T, Kasper T, Moradi A, Paar C, Salmasizadeh M, Shalmani MTM.On the power of power analysis in the real world: a complete break of the KeeLoq code hopping scheme.In: Wagner D, editor Advances in Cryptology—CRYPTO 2008: 28th Annual International Cryptology Conference; 2008 Aug 17-21; Santa Barbara, CA, USA.Berlin: Springer; 2008.p.203—20.
[7] Moradi A, Kasper M, Paar C.Black-box side-channel attacks highlight the im-portance of countermeasures—an analysis of the Xilinx Virtex-4 and Virtex-5 bitstream encryption mechanism.In: Dunkelman O, editor Topics in Cryptology—CT-RSA 2012: The Cryptographers’ Track at the RSA Conference 2012; 2012 Feb 27-Mar 2; San Francisco, CA, USA.Berlin: Springer; 2012.p.1—18.
[8] National Security Agency.Suite B Cryptography today [Internet].2015 Aug 19 [cited 2015 Sep 15].Available from: https://www.nsa.gov/ia/programs/ suiteb_cryptography/index.shtml.
[9] SAFEcrypto.About SAFEcrypto [Internet].[cited 2015 Sep 15].Available from: www.safecrypto.eu.
[10] Gu C, O’Neill M.Ultra-compact and robust FPGA-based PUF identification generator.In: Proceedings of IEEE International Symposium on Circuits and Systems (ISCAS’15); 2015 May 24—27; Lisbon, Portugal; 2015.p.934—7.
2095-8099/? 2016 THE AUTHORS.Published by Elsevier LTD on behalf of Chinese Academy of Engineering and Higher Education Press Limited Company.This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).
英文原文: Engineering 2016, 2(1): 48—49
Maire O’Neill.Insecurity by Design: Today’s IoT Device Security Problem.Engineering, http://dx.doi.org/10.1016/J.ENG.2016.01.014