隨著社會信息化進程的持續快速推進,互聯網正在深刻地影響和改變著人們的工作生活方式。特別是,移動互聯網、物聯網、云計算、大數據等新技術新業務的普及應用,使得網絡接入更加便捷,內容與應用更加豐富。與此同時,網絡安全問題隨著網絡應用的深入而發展演變。
有關云計算、物聯網和網絡安全的話題現在非常熱,事實上,所有這三個主題都共享同一個考慮因素,那就是安全。云計算的應用正在使我們的信息暴露地越來越多,而物聯網則進一步放大了數據量和數據收集點的數量。每個新的節點都潛在地為黑客提供了新的入口。
物聯網安全至關重要
應當指出,網絡安全、信息安全這類安全概念是與傳統安全概念不同的。傳統安全是在自然環境下的安全,在這種環境下不存在人為對抗,而網絡安全、信息安全是在對抗環境下的安全,一般存在著人為對抗,形成攻防兩方。
在英語中,傳統安全的“安全”用“Safety”,而網絡安全、信息安全的“安全”用“Security”。不過在中文中,一般不區分兩者,有的場合在中文中也有區分,例如將“Security”翻譯成“保安”、“安保”等。
傳統安全往往可以度量、預測、態勢較少變化,而網絡安全、信息安全取決于對抗情況,往往難以度量、預測、態勢快速變化。
物聯網安全的復雜性,使得我們不得不重視。物聯網安全不同于互聯網安全,后者更多的涉及的是個人信息及隱私的安全,而物聯網安全則關乎我們自身的生命安全。
最近一篇文章曾指出,只要是能夠聯網的運算裝置就有機會被黑,而當物聯網的應用愈來愈廣泛時,安全專家相繼出面警告,物聯網設備可能成為新的謀殺工具。
美國前任副總統Dick Cheney在今年10月參與美國談話性節目《60 Minutes》時透露,他的醫生要他關閉心律調節器的無線網絡功能,以免招來暗殺行動。罹患心臟病的Cheney在2007年于心臟安裝了可調整心跳頻率的調節器。
Cheney與醫生的擔心其來有自,因為知名黑客Barnaby Jack在2011年就曾展示如何入侵糖尿病患者所使用的胰島素注射裝置,改變了它的注射頻率與安全提醒功能。
網絡安全供應商Internet Identity(IID)也曾在2012年底提出警告,指出各種聯網設備將可用來執行實際的犯罪行動,包括謀殺。
當時IID即說,有鑒于從健康看護到運輸等各種設備都可透過網絡控制或交流,該公司大膽預測壞人會利用此一特性來執行謀殺行動,像是遠端調整心律調節器,或是遠端變更汽車操控系統,或是關閉靜脈注射裝置等,從技術的角度來看,這讓謀殺變得更為簡單。
EMC旗下資安公司RSA的安全架構長Rashmi Knowles則在最近發文表示,黑客將可據此開啟一個全新的經濟系統,鎖定攻擊這些IoT裝置,還可因敲詐這些受害者而致富。Knowles建議IoT制造商應該要采取適當的安全措施以保護這些裝置。
12月3日在華盛頓閉幕的第七屆中美互聯網論壇上,奇虎360公司董事長周鴻祎在論壇期間說,隨著互聯網和智能設備的迅速普及,人類社會將進入物聯網時代,這同時也會在下一個五年帶來巨大的安全挑戰。
[page]
如何才能保證物聯網設備的安全呢?
既然物聯網安全如此重要,那么如何才能保證物聯網設備的安全呢?對于這一問題,軟件廠商和硬件廠商有著截然不同的看法。
日本安全軟件公司 Trend Micro 的總裁 Eva Chen 在最近的一次采訪中說。未來三年網絡黑客的入侵范圍將由原來的計算機擴展到家用電器、電視攝像頭等眾多與網絡連接的設備中,也就是說,“物聯網”中的所有東西都有可能成為黑客攻擊的對象。
然而可怕的是,很多普通消費者并沒有意識到,自己正在將各種信息“拱手相讓”。據 Eva Chen 介紹,他們將要推出一些專為保護智能家居設備免受入侵的軟件,而且該公司預計他們的用戶會因此由去年的 2550 萬增加到 2016 年的 6300 萬。
Eva Chen顯然意識到物聯網安全的重要性以及未來的市場前景,對于保障物聯網安全則更多是從基于軟件方面考慮的,但是僅僅依靠軟件就足夠了嗎?軟件真的能夠封堵安全漏洞嗎?
安全漏洞是什么?
安全漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。是受限制的計算機、組件、應用程序或其他聯機資源的無意中留下的不受保護的入口點。
由于安全漏洞是基于系統層面的,在硬件、軟件、協議中存在的,本質上是由人在創造決策的過程中無意識狀態下產生的人為漏洞,就如同測量中不可避免的誤差一樣,安全漏洞也是不可避免的。
所以,安全漏洞一直在不斷地制造新聞,從信用卡數據庫到Facebook或iCloud帳戶再到醫療記錄。還有威脅工業或軍事財產安全的病毒等,Stuxnet就是最著名的一個。后者可能一直在利用所謂的“免費糖果”策略傳播,即讓受感染的U盤散落到公共場所(停車場、目標點附近的吸煙區),然后被沒有疑心的路人隨機撿走。
最近的Heart Bleed攻擊(心血漏洞)也證明了,黑客們已經能夠輕易地找到軟件安全方案中脆弱的一環,繞過了銀行型應用程序中的網絡安全防護手段。
事實上,目前大多數安全漏洞是基于軟件的,一般通過社會工程學攻擊、惡意軟件和病毒或特洛伊木馬威脅應用程序或進行數據收集。
針對這種攻擊的對策從基本的殺毒掃描軟件到嵌入式管理程序受硬件約束的安全應用程序不等,后者將它們的執行與獨特的身份可識別的硬件聯系在一起(例如嵌入式安全單元,或者更好的是根據固有硬件屬性派生出來的物理上不可克隆的功能)。
但威脅已經擴展到軟件之外,一些黑客為了破壞系統安全性,已經將手伸到了硅片級。這時候,軟件安全形同虛設,再強調所謂的軟件安全,就如同皇帝的新衣,徒增笑料罷了。
通過硬件的方式實現的硬件加密顯然比軟件安全更加可靠。
硬件加密真的很安全?
硬件加密是通過專用加密芯片或獨立的處理芯片等實現密碼運算。將加密芯片、專有電子鑰匙、硬盤一一對應到一起時,加密芯片將把加密芯片信息、專有鑰匙信息、硬盤信息進行對應并做加密運算。
同時寫入硬盤的主分區表。這時加密芯片、專有電子鑰匙、硬盤就綁定在一起,缺少任何一個都將無法使用。經過加密后硬盤如果脫離相應的加密芯片和電子鑰匙,在計算機上就無法識別分區,更無法得到任何數據。
對于嵌入式系統,可以通過掛載一個加密芯片(加密IC)來實現硬件加密,如加一個256位密鑰的AT88SA102S,這樣,在程序被復制的情況下,沒有加密芯片AT88SA102S,程序沒法運行。
說到硬件加密,就不得不提CryptoAuthentication。
CryptoAuthentication的前身是CryptoMemory。
CryptoMemory是全球唯一能在卡片和讀寫器之間的同步或異步協議通信中互相身份認證和數據加密的安全存儲器系列的總稱,是現在最先進的電子產品加密技術,這一技術由Atmel推出。在現在破解技術這么高超的時代,CryptoMemory的出現,無疑給企業們帶來了福音。
它的機密原理是將部分重要數據或程序存放到加密芯片中,極大地提高了產品的安全性。也就是說只能別人要是破解的話,只能進行反匯編,但如果在產品中加入了CPLD的話,那是無法進行反匯編,這樣產品就無法被破解,達到電子產品加密的效果了。
CryptoAuthentication實際上是Atmel一個產品系列的代名詞,是一種提供驗證功能的集成電路(IC)。之前最早進入國內、并且現在國內很多的廠家還在大量使用的上一代產品系列叫CryptoMemory,這個系列都是以AT88開頭的產品型號。實際上這兩類產品實現的都是加密認證功能,只不過是產品更新換代的一個代號。
它是 CryptoMemory的升級,包括ATSHA204A、ATECC108A和ATAES132等產品,采用各種節省空間的封裝,實現了極具成本效益的 硬件驗證。目前,該產品已從特定行業普及到所有的應用領域,幾乎能夠在任何基于微處理器的系統上安全地驗證各種物理或邏輯元件。
Atmel在為眾多行業設計和提供安全解決方案方面已經擁有20多年經驗,包括銀行、門禁、電子護照、付費電視和交通行業。
Atmel積累了專門的技術經驗,能夠有效地防范安全攻擊和竄改行為,包括應付那些專業和行業黑客。
這些防范手段來自于眾多硬件技巧的組合應用,確保了諸如密鑰這樣機密信息的存儲和使用。而硬件技術在設計上能夠防范常見的攻擊手段。
[page]
CryptoAuthentication產品適合物聯網嗎
短板理論認為盛水的木桶是由許多塊木板箍成的,盛水量也是由這些木板共同決定的。若其中一塊木板很短,則此木桶的盛水量就被短板所限制。這塊短板就成了這個木桶盛水量的“限制因素”(或稱“短板效應”)。
物聯網系統的安全亦是如此,存在于任何一部分的安全問題都直接等同于整個系統的安全問題。
硬件安全是軟件安全的基礎,沒有可靠的硬件安全,軟件安全就無從談起。Atmel希望能夠通過加強硬件安全的多個方面提高物聯網安全。
物聯網跟互聯網最大的不同在于個性化,每個人所使用的物聯網設備都對應著一個獨立的ID,說產生的數據也是完全個人和極度隱私的。
物聯網的這種特性就使得物聯網設備的數量遠遠多于互聯網設備的數量,同時,為了保證物聯網設備的安全,就需要針對個性化的特點,采用針對性的解決方案。
CryptoAuthentication的特性恰恰滿足了物聯網這一需求。
“每個 Atmel CryptoAuthentication 器件都有一個確保唯一性的預編程序列號。這些器件還包括大容量的安全存儲分區,可對這些分區進行單獨配置以滿足各種應用需求。每個器件都具有一個高品質的隨機號碼生成器硬件,可用于驗證或任何其他系統用途。它們支持多個常用串行接口,并采用各種封裝。” Atmel業務拓展經理Eustace Asanghanwa如是說。
此外,Atmel推出的CryptoAuthentication防篡改密鑰存儲和管理器件對盜取數據、軟件和其它類型知識產權等攻擊手段具有很高的抵抗力,設計者在確認其應用所需要的安全等級后,就可以應用CryptoAuthentication保護設計產品安全。
CryptoAuthentication防篡改密鑰存儲解決方案能夠在任何基于微處理器的系統上安全地驗證各種物理或邏輯元件,在設計中采用CryptoAuthentication集成電路的產品成為硬件的安全堡壘。
Atmel ATECC108解決方案具有先進的安全功能,支持某些來自美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)的最新安全標準,包括P256、B283和K283橢圓曲線,以及FIPS 186-3橢圓曲線數字簽名算法。
ATSHA204A、ATAES132A和ATECC108A芯片采用的算法在策略上經過挑戰,用于代表3種類型的現有加密算法,也就是哈希(ATSHA204A采用SHA-256)、對稱密鑰加密(ATAES132A采用AES)以及非對稱密鑰加密(ATECC108A采用ECC)。
算法選擇只是構建一個安全IC芯片所必需幾項屬性之一,其它屬性包括但不限于算法實施方式、在存儲和使用中確保如密鑰等機密信息安全的能力,以及防范惡意竄改的能力。
Eustace Asanghanwa表示:“Atmel的目標是將這項機會提供給包括非專家在內的所有人群使用。這樣,各個人群都可以像使用簡單的應用程序用戶接口(API)一樣實施算法,隨后在算法上再加上一層由算法提供的物理安全層。”
這意味著用戶可以真正地針對任何自己想要解決的安全問題,同樣隨意地使用任何安全設備,而不必擔心自己是否選擇了算法正確的設備。除非用戶是為要求采用某一特定算法類型的行業制造產品,用戶都只需要考慮一些簡單的環節即可,如所需要的安全存儲或特定通信接口的數量,如I2C、SPI等。
這款易于使用的解決方案帶有高達8.5Kb EEPROM,允許存儲最多16個密匙、一個獨特的72位序號和一個基于FIPS標準的隨機數產生器,這些組合特性使得TECC108解決方案適用于消費電子、耗材、醫療器材、工業、自動化和IP授權許可應用,在與其它設備或互聯網通信時這些應用需要更多的安全控制。
Eustace Asanghanwa在談到硬件加密市場時說到,這一市場的許多新進者總是將安全防范等同于一套加密算法的實施,且常常忽視硬件防范的各個環節。這種忽視并不是一種疏忽大意,而是因為經驗有限的緣故。
事實上只需要付給專業黑客500美元就能夠輕松獲取本應保密的信息。當這種情況發生時,就意味著安全方案被人破解,依賴相關設備的業務也就宣告終結。
另一方面,物聯網設備正在將更多的安全驗證方式帶入傳統設備中,例如指紋識別,聲紋識別等等基于生物技術的安全識別方式。
這些識別方式正在使得我們生活越來越方面,但是Eustace Asanghanwa認為,它們并不會改變我們的加密方式,硬件加密反而愈加重要。
生物識別技術在當今應用中提供了較好的方便性,但是這種方便性經常被人誤解為安全性。這種方便性來自于無需額外攜帶如智能卡或口令等即可實現身份驗證。但其局限性在于其依靠的是識別對象不可改變的部分,也就是說,任何人的虹膜掃描圖像或指紋將終生不變。
正因這種不可改變的特性,生物特征被人認為是安全性,因為人們認為,自己的生物簽名是不可偽造的,所以可以毫無疑義地證明自己的身份。但是這種證據取決于采集識別主體一組的當前生物簽名(例如,手指印跡、虹膜、語音等),并將所述生物簽名與所保存的基準簽名進行對比。
由此而來,也就需要對所保存基準簽名的安全性建立信任。事實上,生物統計學的不可改變性導致這種信任非常難以建立起來。
軟件加密暴露出來的問題越來越多,人類的思維本身存在著邏輯漏洞,軟件安全不可避免的存在漏洞。以硬件安全為基礎,在保證硬件安全的前提下,搭建軟件安全,用硬件來彌補軟件的漏洞,只用這樣,物聯網設備才能迎來真正的“安全時代”。
責任編輯:Ct
評論