雖然無線連接帶來了許多優(yōu)勢,但安全性是它增加弱點(diǎn)的地方。可以探測或轉(zhuǎn)移有線連接,但它需要物理訪問和非常明顯的干擾。相比之下,無線連接使得監(jiān)視數(shù)據(jù)傳輸或遠(yuǎn)程注入惡意內(nèi)容成為可能。本文討論了隨著解決方案和威脅變得越來越復(fù)雜,短距離無線的安全性如何演變。
近年來,短距離無線解決方案的使用呈爆炸式增長,主要受低功耗藍(lán)牙 (BLE) 標(biāo)準(zhǔn)的推動。雖然以前存在大量短距離無線解決方案,但它們的應(yīng)用受到限制。這要么是因?yàn)樗鼈儗W⒂谥T如 Zigbee 或 ANT 之類的利基市場,要么是因?yàn)樗鼈儾贿m合電池供電或間歇性用例,例如藍(lán)牙“經(jīng)典”。BLE 實(shí)現(xiàn)了原始藍(lán)牙標(biāo)準(zhǔn)的一般“電纜替代”目標(biāo),并且隨著 BLE 迅速在手機(jī)、筆記本電腦和平板電腦上本地可用,有一個(gè)現(xiàn)成的設(shè)備市場可供連接。
大多數(shù)早期的 BLE 解決方案都是一個(gè)設(shè)備與另一個(gè)設(shè)備之間非常簡單的點(diǎn)對點(diǎn) (P2P) 連接。BLE 連接具有兩個(gè)主要的安全級別:“配對過程”,即在兩個(gè)設(shè)備之間建立安全鏈接,然后為實(shí)際數(shù)據(jù)傳輸進(jìn)行數(shù)據(jù)加密。
配對在許多方面是 P2P 連接安全性的弱點(diǎn),并且可能會受到“中間人”攻擊,即第三方設(shè)備連接到兩個(gè)合法設(shè)備并將自己置于它們之間,從而使其能夠監(jiān)視或操縱數(shù)據(jù)流量。這種風(fēng)險(xiǎn)可以通過“帶外”數(shù)據(jù)交換以進(jìn)行配對來降低,這包括手動輸入密碼或通過 NFC 等不同通道交換密鑰。缺點(diǎn)是增加了用戶的復(fù)雜性和設(shè)備的成本。
這突出了考慮安全性時(shí)的一個(gè)關(guān)鍵問題——很少有“正確”的答案。挑戰(zhàn)在于在安全性、可用性和成本之間找到正確的權(quán)衡。
數(shù)據(jù)加密及其他
建立連接后,數(shù)據(jù)將通過 AES-CCM 128 位對稱密鑰加密進(jìn)行加密,這通常被認(rèn)為是安全的。但是,只有在密鑰保密的情況下,這才是正確的。許多簡單的 BLE 設(shè)備的一個(gè)問題是它們的集成微處理器受到限制,沒有安全的內(nèi)存存儲。因此,攻擊者有可能臨時(shí)獲得對設(shè)備的訪問權(quán)限并竊取密鑰以用于未來的間諜活動。
即使我們假設(shè)鏈接是安全的,這也只是建立了一個(gè)安全的 P2P 連接。更新的應(yīng)用程序連接越來越廣泛,數(shù)據(jù)最終傳輸?shù)倪h(yuǎn)遠(yuǎn)超出了簡單的 P2P 鏈接——可能從設(shè)備到手機(jī),然后到云,然后再到進(jìn)一步的專有系統(tǒng)。這為那些有惡意的人引入了一個(gè)大大擴(kuò)大的“攻擊面”。
在這樣的環(huán)境中,鏈路級別的安全性可能不再足夠,可能需要端到端的安全層來確保安全運(yùn)行。如果考慮醫(yī)療可穿戴設(shè)備的例子,錯(cuò)誤的數(shù)據(jù)在極端情況下可能會危及生命。
端到端安全注意事項(xiàng)
對于端到端的安全系統(tǒng),有兩個(gè)主要考慮因素。加密就是其中之一——數(shù)據(jù)可以從一端傳遞到另一端,但任何人都無法讀取,即使他們完全控制了中間中繼點(diǎn)。第二個(gè)是身份驗(yàn)證——顯然來自終端設(shè)備的數(shù)據(jù)確實(shí)來自該設(shè)備,而不是由惡意行為者注入,反之亦然。
加密通常被視為安全的主要問題,但身份驗(yàn)證通常是最關(guān)鍵的步驟。舉例來說,當(dāng)您使用信用卡/銀行卡時(shí),您可能不希望有人監(jiān)視您的金融交易,但如果有人可以輕松假裝是您并訪問您的銀行帳戶,您可能會更加擔(dān)心。
公鑰/私鑰加密方法提供了驗(yàn)證和保護(hù)交易的方法。使用接收者的公鑰加密意味著只有他們可以解碼它。使用發(fā)件人的私鑰加密意味著任何人都可以驗(yàn)證發(fā)件人的身份。
不幸的是,在安全領(lǐng)域,解決一個(gè)問題往往會導(dǎo)致創(chuàng)建另一個(gè)問題。在這種情況下,出現(xiàn)的直接問題是如何安全地交換和存儲密鑰。例如,網(wǎng)狀網(wǎng)絡(luò)為安全架構(gòu)帶來了額外的挑戰(zhàn),因?yàn)閺脑O(shè)計(jì)上講,它們的目標(biāo)是使將設(shè)備添加到智能家居網(wǎng)絡(luò)等網(wǎng)絡(luò)變得容易。風(fēng)險(xiǎn)在于,惡意黑客可能會找到一種方法將設(shè)備加入網(wǎng)絡(luò),然后造成損害、進(jìn)入或采用設(shè)備進(jìn)行拒絕服務(wù)攻擊。
網(wǎng)狀網(wǎng)絡(luò)可能特別容易受到攻擊,因?yàn)樗鼈兛梢跃哂型ㄓ镁W(wǎng)絡(luò)密鑰。所以如果得到這個(gè)密鑰,就可以免費(fèi)訪問整個(gè)網(wǎng)絡(luò)。在這樣的系統(tǒng)中,密鑰存儲變得至關(guān)重要,因?yàn)榧词谷肭终呖梢耘R時(shí)訪問設(shè)備,密鑰仍然是隱藏的。
密鑰存儲的最終解決方案是使用由受信任的合作伙伴在安全工廠中編程的硬件“安全元件”(圖 1)。這種方法已成功應(yīng)用于智能卡以保護(hù)銀行卡和 SIM 卡以限制對蜂窩網(wǎng)絡(luò)的訪問。
(圖 1。此圖顯示了安全處理器如何限制對受信任區(qū)域中的數(shù)據(jù)和資源的訪問。)
但是,該方案僅直接適用于少數(shù)跨國數(shù)字安全公司大批量生產(chǎn)的系統(tǒng)。顯然,將其轉(zhuǎn)移到短距離通信領(lǐng)域會帶來與市場分散相關(guān)的幾個(gè)問題,涉及許多產(chǎn)品和行業(yè)參與者。
雖然老一代無線設(shè)備通常是完全開放的,但新一代產(chǎn)品將額外的安全功能集成到系統(tǒng)中。除此之外,ARM 的“TrustZone”包括一個(gè)安全密鑰單元。在這里,密鑰存儲單元和加密服務(wù)保存在處理器的安全部分中(圖 2)。實(shí)際上,這意味著可以放入密鑰,但一旦進(jìn)入就無法讀取,并且加密操作在安全部分內(nèi)部進(jìn)行。
(圖 2。此圖顯示了具有集成安全元件的 BLE 模塊,該模塊只能通過預(yù)定義的功能/操作進(jìn)行連接。)
“信任區(qū)”可視為將安全性從零提升到終極“智能卡”級別的第一步。然而,它在標(biāo)準(zhǔn)硅片中實(shí)施,沒有針對通過側(cè)信道讀取密鑰的特定硬件保護(hù),例如功率波動。它也可以說過于靈活,這意味著沒有經(jīng)驗(yàn)的設(shè)計(jì)師可能會因錯(cuò)誤而留下安全漏洞。
安全后續(xù)步驟
實(shí)現(xiàn)安全性的下一步是添加一個(gè)硬件安全元件,其作用方式與智能卡中的安全元件非常相似。在這里,問題是以一種相對安全的方式管理密鑰的供應(yīng),而不會產(chǎn)生安全的“Fort Knox”可信工廠的高開銷。
未來的芯片組和模塊肯定會比目前的標(biāo)準(zhǔn)具有更高級別的安全性。將包括基于通信 SoC 中的嵌入式區(qū)域或配套硬件安全元件的密鑰存儲解決方案。密鑰的提供也將不斷發(fā)展,以滿足不同安全級別的需求,同時(shí)避免智能卡行業(yè)使用的方法的成本和復(fù)雜性。
無線更新是最新一代無線設(shè)備的共同特征,為黑客提供了另一條攻擊線。這受到安全啟動過程的保護(hù),該過程在啟動時(shí)驗(yàn)證要加載的代碼自上次啟動以來沒有更改,并且任何更新包都包含正確的數(shù)字簽名以驗(yàn)證代碼的來源。
許多新一代設(shè)備還將安全啟動過程集成到安全硬件元素中。
將安全性集成到無線設(shè)備中
歸根結(jié)底,安全始終是一種權(quán)衡。添加安全功能會以各種方式增加成本、設(shè)計(jì)復(fù)雜性并降低性能特征,包括吞吐量、功耗和可用性。這對于小型無線設(shè)備尤其重要,這些設(shè)備通常旨在降低成本并使用簡單、有限的接口。
然而,隨著無線設(shè)備的復(fù)雜性和連接性的增長,惡意黑客的興趣也在增加。這是一個(gè)等待無線設(shè)計(jì)人員響應(yīng)的持續(xù)挑戰(zhàn)。
審核編輯:郭婷
-
處理器
+關(guān)注
關(guān)注
68文章
19342瀏覽量
230221 -
嵌入式
+關(guān)注
關(guān)注
5086文章
19143瀏覽量
306087 -
soc
+關(guān)注
關(guān)注
38文章
4177瀏覽量
218476
發(fā)布評論請先 登錄
相關(guān)推薦
評論