Maire O’Neill
Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast
設(shè)計(jì)不安全:當(dāng)今物聯(lián)網(wǎng)設(shè)備的安全問(wèn)題
Maire O’Neill
Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast
在當(dāng)今科技時(shí)代,有人用一個(gè)燈泡就可以非法訪問(wèn)你的網(wǎng)上銀行賬戶,而這一切都?xì)w因于物聯(lián)網(wǎng)(Io T)。隨著越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng),IoT儼然已經(jīng)成為現(xiàn)實(shí)。事實(shí)上,自動(dòng)取款機(jī)(ATM)已經(jīng)投入使用很多年了,最近我們又安裝了一種可以遠(yuǎn)程連接到電網(wǎng)上的智能電表?,F(xiàn)在我們又有了智能手表和智能嬰兒監(jiān)視器,還有更多諸如此類的新的IoT設(shè)備的例子。
加特納公司(Gartner)表示,IoT對(duì)我們?nèi)粘;顒?dòng)產(chǎn)生的影響將進(jìn)一步擴(kuò)大,預(yù)計(jì)到2020年,將會(huì)有250億臺(tái)設(shè)備連接到網(wǎng)絡(luò)[1]。然而,思科公司(Cisco)認(rèn)為,到2020年,將會(huì)有500億臺(tái)設(shè)備連接到網(wǎng)絡(luò)[2]。加特納公司還預(yù)測(cè),隨著車對(duì)車(car-to-car)通信技術(shù)和無(wú)人駕駛汽車技術(shù)開(kāi) 始變得司空見(jiàn)慣,汽車行業(yè)將會(huì)在連接設(shè)備方面展示出最快的增長(zhǎng)速度。智能設(shè)備和傳感器將會(huì)出現(xiàn)在我們的家里、汽車?yán)铩⒐ぷ鲌?chǎng)所中、遠(yuǎn)程健康感應(yīng)器中和無(wú)人駕駛汽車中。IoT具有真正地徹底改革當(dāng)今我們與世界互動(dòng)方式的潛力。
連接設(shè)備的預(yù)期量迫切需要實(shí)現(xiàn)機(jī)器對(duì)機(jī)器(machineto-machine)的通信,這意味著我們將不再直接控制設(shè)備交流的對(duì)象。此外,設(shè)備數(shù)量的不斷增長(zhǎng)促使犯罪分子和黑客開(kāi)發(fā)新的攻擊方法和新的攻擊界面,這將造成嚴(yán)重的安全和隱私問(wèn)題。對(duì)IoT設(shè)備的實(shí)際攻擊已被證實(shí)是一個(gè)真正的威脅。我們?cè)僖詿襞轂槔?014年安全專家已經(jīng)展示過(guò)他們?nèi)绾稳肭忠粋€(gè)與互聯(lián)網(wǎng)相連接的領(lǐng)先品牌的燈泡,并且獲取了與電燈路線相連的家庭用戶的WiFi用戶名和密碼[3]。調(diào)查顯示,智能電表、家庭自動(dòng)化設(shè)備也可能遭受攻擊。2015年,在一場(chǎng)通過(guò)汽車互聯(lián)娛樂(lè)系統(tǒng)遠(yuǎn)程切斷發(fā)動(dòng)機(jī)并控制汽車轉(zhuǎn)向和剎車的現(xiàn)場(chǎng)展示出現(xiàn)后,克萊斯勒汽車公司(Chrysler)對(duì)其所有客戶的汽車進(jìn)行了安全升級(jí)[4]。很顯然,這些網(wǎng)絡(luò)連接設(shè)備會(huì)遭受嚴(yán)重威脅的事實(shí)及可能會(huì)導(dǎo)致的嚴(yán)重的現(xiàn)實(shí)后果是IoT設(shè)備安全保障面臨的眾多挑戰(zhàn)之一。
問(wèn)題的復(fù)雜之處在于IoT無(wú)處不在。嵌入式設(shè)備本身往往是低成本、低功耗的設(shè)備,它們被限制在內(nèi)存卡和計(jì)算機(jī)中,這樣不法分子就能夠?qū)嶋H接觸設(shè)備。因此,包括邊信道攻擊(SCA)在內(nèi)的物理攻擊是可能的,它可通過(guò)使用電力、電磁輻射、時(shí)序分析或聲學(xué)的方式從電子設(shè)備中提取密鑰。在通行證[5]、汽車防盜系統(tǒng)[6]和現(xiàn)場(chǎng)可編程門陣列(FPGA)裝置的數(shù)字流[7]中已經(jīng)出現(xiàn)了這類攻擊。
量子計(jì)算機(jī)也可能會(huì)對(duì)當(dāng)今的安全產(chǎn)生重大影響。公共密鑰加密是當(dāng)今安全應(yīng)用方面的一個(gè)基本元素,它被用于保障電子郵件和網(wǎng)上交易的安全。然而,由于它是計(jì)算密集型的,要真正實(shí)施會(huì)很昂貴。同樣也有人認(rèn)為,由于量子計(jì)算的計(jì)算能力很強(qiáng),它的安全性將不復(fù)存在。例如,RSA公鑰加密算法基于整數(shù)因子分解問(wèn)題,量子計(jì)算機(jī)與傳統(tǒng)計(jì)算機(jī)相比,前者能極迅速地進(jìn)行多位數(shù)的因式分解。量子安全或后量子密碼是指?jìng)鹘y(tǒng)的非量子密碼算法,它們不僅在當(dāng)今是安全的,而且在實(shí)用量子計(jì)算成為現(xiàn)實(shí)后依舊具有安全性。它們基于目前公共密鑰技術(shù)的不同的隱蔽難題。2015年8月,鑒于量子計(jì)算機(jī)的潛在威脅,美國(guó)國(guó)家安全局宣布把由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)指定的Suite B加密算法過(guò)渡為量子抵抗算法[8]。
我們?nèi)绾螒?yīng)對(duì)這些挑戰(zhàn)?目前研究人員正在開(kāi)發(fā)許多新的安全技術(shù)和解決方案,用以幫助解決IoT設(shè)備的安全問(wèn)題。包括筆者前面已經(jīng)提到過(guò)的量子安全算法;然而,在許多情況下這些算法是不實(shí)際的,并且其中許多算法甚至比當(dāng)前的公共密鑰技術(shù)更為復(fù)雜。此外,它們的密鑰長(zhǎng)度往往要大得多,這使得它們對(duì)低成本設(shè)備來(lái)說(shuō)不切實(shí)際。目前,實(shí)用且最優(yōu)的量子安全解決方案的發(fā)展是一個(gè)非常開(kāi)放的研究課題。
現(xiàn)在有一系列關(guān)于解決措施的倡議,包括由美國(guó)NIST、歐洲標(biāo)準(zhǔn)化機(jī)構(gòu)和歐洲電信標(biāo)準(zhǔn)化協(xié)會(huì)(ETSI)所主持的專題研究,還包括由歐洲H2020項(xiàng)目資助的“未來(lái)新興密碼安全架構(gòu)(SAFEcrypto)”項(xiàng)目[9]。后者的工作已經(jīng)開(kāi)展,結(jié)果顯示輕量化的量子安全解決方案是可行的[9]。
提供設(shè)備認(rèn)證的另一種方法是利用物理不可克隆功能(PUF)。PUF利用硅芯片制造工藝的變化來(lái)產(chǎn)生一個(gè)獨(dú)特的數(shù)字指紋。由于每個(gè)芯片都不同,在接受同樣的挑戰(zhàn)時(shí),沒(méi)有任何兩個(gè)芯片可以做出相同的反應(yīng),從而允許使用PUF技術(shù)進(jìn)行設(shè)備識(shí)別和認(rèn)證。同時(shí),它們具有防篡改的優(yōu)勢(shì),可以被用于檢測(cè)克隆設(shè)備。本質(zhì)上它們是輕量級(jí)的,根據(jù)最近提出的PUF方案(圖1),其質(zhì)量只占一個(gè)低成本FPGA設(shè)備的不到1 % [10]。因此,它們可以作為有效的信任錨,使輕便的設(shè)備認(rèn)證裝置嵌入到IoT系統(tǒng)中。
總之,各家公司在競(jìng)相向市場(chǎng)推出IoT設(shè)備時(shí),許多公司都經(jīng)常忽略安全問(wèn)題,或時(shí)常事后才想起安全問(wèn)題。事實(shí)表明,IoT設(shè)備已遭受眾多攻擊,這些攻擊可能產(chǎn)生嚴(yán)重的后果。因此,這些公司有必要花時(shí)間考慮設(shè)備的安全性,包括在產(chǎn)品最初設(shè)計(jì)時(shí)提供適當(dāng)?shù)陌踩桨?,如PUF和量子安全技術(shù)。
圖1.一位PUF識(shí)別信號(hào)發(fā)生器元件設(shè)計(jì)。
最后,IoT設(shè)備的安全性僅是IoT生態(tài)系統(tǒng)的一個(gè)層面(圖2)。第二層面是設(shè)備間的通信,因?yàn)槠浒踩砸卜浅jP(guān)鍵;最后,必須要安全地存儲(chǔ) 和分析從如此龐大的設(shè)備群體中得到的數(shù)據(jù)。因此,需要對(duì)IoT生態(tài)系統(tǒng)的所有層面的安全和隱私做出改變,從而確保其未來(lái)的可用性和可接受性,從根源上保障IoT設(shè)備的安全。
圖2.IoT生態(tài)系統(tǒng)。
[1] Rivera J, Van der Meulen R.Gartner says 4.9 billion connected “things” will be in use in 2015 [Internet].2014 Nov 11 [cited 2016 Feb 20].Available from: http://www.gartner.com/newsroom/id/2905717.
[2] Cisco.Internet of things (IoT) [Internet].[cited 2015 Jul 23].Available from: http://www.cisco.com/web/solutions/trends/iot/portfolio.html.
[3] Chapman A.Hacking into internet connected light bulbs [Internet].2014 Jul 4[cited 2015 Sep 15].Available from: http://contextis.com/resources/blog/ hacking-internet-connected-light-bulbs.
[4] Greenberg A.Hackers remotely kill a jeep on the highway—with me in it [Internet].Wired 2015 Jul 21 [cited 2015 Sep 15].Available from: http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.
[5] Oswald D, Paar C.Breaking Mifare DESFire MF3ICD40: power analysis and templates in the real world.In: Preneel B, Takagi T, editors Cryptographic Hardware and Embedded Dystems―CHES 2011: 13th International Workshop; 2011 Sep 28-Oct 1; Nara, Japan.Berlin: Springer; 2011.p.207—22.
[6] Eisenbarth T, Kasper T, Moradi A, Paar C, Salmasizadeh M, Shalmani MTM.On the power of power analysis in the real world: a complete break of the KeeLoq code hopping scheme.In: Wagner D, editor Advances in Cryptology—CRYPTO 2008: 28th Annual International Cryptology Conference; 2008 Aug 17-21; Santa Barbara, CA, USA.Berlin: Springer; 2008.p.203—20.
[7] Moradi A, Kasper M, Paar C.Black-box side-channel attacks highlight the im-portance of countermeasures—an analysis of the Xilinx Virtex-4 and Virtex-5 bitstream encryption mechanism.In: Dunkelman O, editor Topics in Cryptology—CT-RSA 2012: The Cryptographers’ Track at the RSA Conference 2012; 2012 Feb 27-Mar 2; San Francisco, CA, USA.Berlin: Springer; 2012.p.1—18.
[8] National Security Agency.Suite B Cryptography today [Internet].2015 Aug 19 [cited 2015 Sep 15].Available from: https://www.nsa.gov/ia/programs/ suiteb_cryptography/index.shtml.
[9] SAFEcrypto.About SAFEcrypto [Internet].[cited 2015 Sep 15].Available from: www.safecrypto.eu.
[10] Gu C, O’Neill M.Ultra-compact and robust FPGA-based PUF identification generator.In: Proceedings of IEEE International Symposium on Circuits and Systems (ISCAS’15); 2015 May 24—27; Lisbon, Portugal; 2015.p.934—7.
2095-8099/? 2016 THE AUTHORS.Published by Elsevier LTD on behalf of Chinese Academy of Engineering and Higher Education Press Limited Company.This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).
英文原文: Engineering 2016, 2(1): 48—49
Maire O’Neill.Insecurity by Design: Today’s IoT Device Security Problem.Engineering, http://dx.doi.org/10.1016/J.ENG.2016.01.014