新闻中心

EEPW首页 > 专题 > 物联网中的硬件安全性

物联网中的硬件安全性

作者:Ted Marena Jenny Yao时间:2016-08-29来源:电子产品世界收藏
编者按:在物联网设备中,为保证硬件和嵌入式系统的安全,不仅需要软件安全,硬件安全性、设计安全性以及数据安全性的组件也是必不可少的。FPGA器件具有加密的位流、多个密匙存储单元、经过授权许可的DPA对策、安全的闪存、防篡改功能,并加入了PUF功能,是保护现今用户可访问联网硬件产品所不可或缺的组成部分。

摘要:在物联网设备中,为保证硬件和嵌入式系统的安全,不仅需要软件安全,硬件、设计以及数据的组件也是必不可少的。器件具有加密的位流、多个密匙存储单元、经过授权许可的对策、安全的闪存、防篡改功能,并加入了PUF功能,是保护现今用户可访问联网硬件产品所不可或缺的组成部分。

本文引用地址:http://www.eepw.com.cn/article/201608/296179.htm

  根据McKinsey的研究,安全性和隐私被视为未来物联网()增长的关键性挑战[1],其中一个主要关注领域是终端用户可访问的设备的安全性。这些设备用于一系列应用领域,从商业网络HVAC系统和无线基站直至工业电力线通信(PLC)、航空网络、网络网关系统,以及发电站的关键能源基础设施。

  威胁向量林林总总,有真实的,也有假设的。事实证明,单单依赖软件安全功能不足以抵御已知的威胁,而今天的 SoC器件可以用于实施可调节的安全方案,全面扩展直至IC层面。它们帮助提供全方位的可扩展安全性,同时以小占位面积维持低功耗系统的运作。

硬件设备面临安全威胁

  实际上,几乎任何连接至其它设备,以及终端用户可访问的设备,均会带来危险。

  例如,在汽车领域,假冒的先进驾驶辅助系统(ADAS)信息把关于面前车辆的速度和方向的错误信息发送至其他车辆或基础设施(统称为V2X)系统,可能引起事故。或者,恶意的数据操作可能引起交通中断,使得整个城市陷入混乱。在工业环境中,用户可访问的设备,包括智能电网现场控制器和电力流监控器,很可能会为恶意攻击打开大门。越来越多的此类远程设备已经联网,由于它们通常具有远程接近性,对于恶意黑客具有吸引力。医疗保健行业的攻击向量是与病患监控相关的用户可访问的设备。在通信基础设施中,用于4G/LTE网络的无线小型蜂窝系统同样易受攻击,它们通常经由第三方接入提供商的网络安装在街道上,与大型运营商相比,这些第三方网络的安全性较为松懈,易于成为黑客和破坏者的猎物,被用来接入那些极易遭受GPS干扰、诈骗,以及其它时间安全漏洞的网络。

  最近一家商业航空公司的航班被黑客控制[2],就是与用户可访问的联网设备有关。法院文件指出,美国FBI正在调查这次事件,怀疑一名乘客通过将笔记本电脑插入座椅下面的电子盒,从而接入机载娱乐(IFE)系统,而后接入其它重要系统,包括向飞机引擎提供动力的飞机推力管理计算机。

  除了上述的威胁之外,任何用户可访问设备还易于受到知识产权(IP)盗窃和产品反向工程威胁,我们需要从器件级别,端到端的、层次化的水平上开始设计安全功能,才能够保护这些设备避免IP盗窃、反向工程、篡改以及克隆,同时防止它们遭受网络攻击。今天的器件通过结合设计安全性(包括防篡改措施的芯片级保护)、硬件安全性(电路板级和供应链)和数据安全性(涵盖所有通信往/来设备)来支持这项战略。

  一个没有足够硬件安全性的联网设备,一旦遭受终端用户的黑客攻击,其设计便可能遭受IP盗窃。保护IP是设计安全性的一个示例。设计安全性还包括防止产品遭受反向工程的功能。如果没有基于硬件的安全性,用户可访问产品的IP,产品IP便有可能被盗窃。在2012年,美国超导公司(AMSC)的股价在短短一天内下跌40%,在五个月期间蒸发了84%,主要原因在于该公司的风力涡轮机算法缺乏安全措施[3]

硬件安全保护

  为了保护设计,应当加密和保护配置位流。具有篡改保护、归零和安全密匙存储的设备,能够显著减少攻击成功的机会。硬件应当能够分辨未经授权的访问和篡改,在检测到篡改时进行归零。若要更好地保护设计,硬件安全设备应当能够抵御差分功率分析()攻击。可以使用并不昂贵的电磁探头和简单的示波器来窥探加密密匙。

  保护可访问产品的另一个原因是硬件安全性,示例包括确保电路板运行的代码是可信的,以及构建产品的供应链是安全的。信任根是硬件安全性的起点,也是你构建产品的基础硬件器件。根器件应当具有先前提及的全部设计安全特性。通过成熟的硬件信任根,可以真正安全地使用较高级别的安全功能。例如,硬件根信任器件可以用于存储密匙,并且加密处理器启动时所引导的数据。安全引导对于保护启动代码避免攻击是很重要的。纵使黑客访问这类产品,也无法重写引导代码,并且无法对处理器安装任何恶意软件。图1展示了如何使用这种方法保护处理器。

  供应链安全性是硬件安全中经常被忽略的一个环节,如果企业拥有自己的制造设施,自然能够确保其产品未被克隆或过度建造;然而,大多数电子产品都是由第三方分包商制造,并且多数在国外制造。为了保护公司产品避免过度建造,这些公司可以充分利用硬件根信任设备中的功能。例如,如果一个器件具有密匙存储,可以充分利用它来加密产品的位流或固件,使得仅仅具有特定密匙的器件可以被编程。这是有效的,不过,只有设备具有内置授权许可的DPA对策,才是真正安全的。

联网硬件的数据安全性

  用于联网硬件的最后一种安全类型是数据安全性。数据安全性确保进出产品的通信是可信和安全的。过去数年里,FBI一直警告公众,指出智能电表黑客攻击已经蔓延。这些黑客攻击需要物理接入电表,能够从电表收集安全代码,并且访问其它的联网设备。FBI指出,来自不安全电表的攻击使得美国一些电力企业每年损失数亿美元。

  宝贵的数据无论在存储或传送过程中都必须加以保护,确保它们具有安全的设计和根信任,从而建立安全的数据通信。一个最常用的安全数据通信方法是使用公共/私有密匙交换。简单来说,这项服务使用的两个设备都知晓公共密匙,以及每个设备自己的私有密匙。最安全的私有密匙类型是不必由人们生成的密匙,如果硬件设备具有物理不可克隆(PUF)特性,这就可以做到。基于PUF的设备生成一个基于每个硅器件的独特特性的密匙,这是使用每个芯片的微小差异所生成的。使用基于PUF的器件来实现数据安全,能够防止拥有密匙的内部人员对产品进行黑客攻击。

  公共和私有密匙生成后,双方开始通信,具有公共密匙的云服务器给每个设备发送一个询问问题,如果响应是正确的,则进行后续的步骤来保障基于私有密匙加密信息的通信。我们建议使用拥有公共密匙基础设施(PKI)和PUF的供应商来实现最高的数据安全级别。

小结

  随着设备数目继续呈现指数级增长,硬件和嵌入式系统的安全威胁正在日益引起关注,重要的是认识到只有软件安全是不够的,特别是在用户可以访问联网设备的情况下,这使得整个系统易于受到攻击。过去发生了许多安全事件,未来有可能再次发生在任何系统中,威胁和危害国家安全。此外,系统中还存在安全漏洞风险,有可能因为数据偷盗或IP复制带来数百万美元损失。防止这些威胁需要确保硬件安全性、设计安全性,以及数据安全性的组件。FPGA器件具有加密的位流、多个密匙存储单元、经过授权许可的DPA对策、安全的闪存、防篡改功能并加入了PUF功能,是保护现今用户可访问联网硬件产品所不可或缺的成部分。

参考文献:

  [1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity

  [2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-of-United-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/

  [3]http://www.bloomberg.com/bw/articles/2012-03-14/inside-the-chinese-boom-in-corporate-espionage

本文来源于中国科技期刊《电子产品世界》2016年第8期第19页,欢迎您写论文时引用,并注明出处。



关键词: IoT FPGA DPA 安全性 201609

评论


相关推荐

技术专区

关闭