根據(jù)您閱讀的報(bào)告,到 2021 年,全球?qū)⒂?100 億至大約 460 億臺(tái) IoT 設(shè)備。美國(guó)和英國(guó)的家庭被認(rèn)為每個(gè)家庭擁有大約 10-50 臺(tái)此類聯(lián)網(wǎng)設(shè)備。此外,諾基亞威脅情報(bào)報(bào)告中的一個(gè)數(shù)據(jù)發(fā)現(xiàn),在 2020 年被惡意軟件感染或遭受網(wǎng)絡(luò)攻擊的所有設(shè)備中,三分之一是物聯(lián)網(wǎng)設(shè)備——數(shù)量是上一年的兩倍。
它們無(wú)處不在且易受攻擊的原因在于它們的構(gòu)建方式。它們的小尺寸和基本組件使它們負(fù)擔(dān)得起,但這也意味著它們?nèi)狈μ峁┰诟?、更昂貴的設(shè)備上看到的強(qiáng)大加密所需的硬件功能。
同時(shí),市場(chǎng)高度分散。每個(gè)制造商通常都會(huì)構(gòu)建自己的軟件,這些軟件可以在各種實(shí)時(shí)操作系統(tǒng)和安全協(xié)議上運(yùn)行;這些本身就是剝離和基本的。如果沒(méi)有標(biāo)準(zhǔn)的安全方法,用戶將被迫從頭開(kāi)始實(shí)施關(guān)鍵服務(wù),例如密鑰生成。
這種受歡迎程度和保護(hù)不足的結(jié)合造成了一個(gè)漏洞,使物聯(lián)網(wǎng)設(shè)備成為黑客的明顯選擇。最近,當(dāng)研究人員發(fā)現(xiàn)一個(gè)安全錯(cuò)誤導(dǎo)致數(shù)十億物聯(lián)網(wǎng)設(shè)備的加密密鑰毫無(wú)價(jià)值時(shí),這些風(fēng)險(xiǎn)暴露無(wú)遺。
這一發(fā)現(xiàn)不僅提醒我們?yōu)槭裁凑麄€(gè)生態(tài)系統(tǒng)是互聯(lián)全球經(jīng)濟(jì)中的一個(gè)主要弱點(diǎn),而且它解釋了為什么該行業(yè)迫切需要新的安全方法。在加密的情況下,我們需要一種方法來(lái)生成強(qiáng)大的加密密鑰,以保護(hù)數(shù)十億設(shè)備免受當(dāng)今和未來(lái)的高級(jí)威脅。量子技術(shù)使這種方法成為可能。
物聯(lián)網(wǎng)的缺陷暴露無(wú)遺
最近的物聯(lián)網(wǎng)安全錯(cuò)誤集中在設(shè)備生成其加密密鑰的方式上。大多數(shù)網(wǎng)絡(luò)安全系統(tǒng)依賴于加密密鑰的生成和管理來(lái)加密和解密它們旨在保護(hù)的數(shù)據(jù)。這些密鑰的質(zhì)量直接決定了系統(tǒng)的安全強(qiáng)度?;蛘撸瑩Q句話說(shuō),加密系統(tǒng)的強(qiáng)大程度取決于您的加密密鑰的不可預(yù)測(cè)性。
對(duì)于物聯(lián)網(wǎng)設(shè)備,加密密鑰是使用設(shè)備內(nèi)置的廉價(jià)硬件組件生成的。安全研究人員發(fā)現(xiàn),生成的密鑰并不像他們需要的那樣不可預(yù)測(cè)。事實(shí)上,在許多情況下,密鑰完全沒(méi)有價(jià)值,由一串零組成。安全的噩夢(mèng),黑客的夢(mèng)想。
量子案例
在密鑰生成領(lǐng)域,目前使用三種不同的方法:軟件算法、經(jīng)典硬件和量子過(guò)程。
軟件算法方法采用不可預(yù)測(cè)的數(shù)據(jù)并將其擴(kuò)展為加密密鑰。因?yàn)樗惴ㄊ谴_定性的,所以它們生成的密鑰的質(zhì)量完全取決于它們起始狀態(tài)的質(zhì)量(和隱私)。因此,它們通常與其他兩種方法之一配對(duì)或僅用于非加密用例。
經(jīng)典的硬件方法涉及測(cè)量我們周圍世界的物理現(xiàn)象以創(chuàng)建加密密鑰。希望是找到可以生成強(qiáng)密鑰的不可預(yù)測(cè)的數(shù)據(jù)——但這不可能穩(wěn)健地做到。我們所經(jīng)歷的古典世界以復(fù)雜但最終可預(yù)測(cè)的方式演變,因此我們總是依靠無(wú)知作為防御。不僅如此,我們無(wú)法驗(yàn)證這種方法生成的密鑰的質(zhì)量,因此我們無(wú)法檢測(cè)系統(tǒng)何時(shí)生成可預(yù)測(cè)的輸出。
相比之下,量子過(guò)程依賴于量子行為來(lái)生成強(qiáng)大的加密密鑰。他們利用量子力學(xué)的真正不可預(yù)測(cè)性來(lái)生成幾乎完全不可預(yù)測(cè)的加密密鑰,并且不受對(duì)手的攻擊,即使是那些對(duì)系統(tǒng)有充分了解和無(wú)限計(jì)算能力的人。
并非所有的量子方法都是平等的
密鑰生成的量子方法聽(tīng)起來(lái)很棒,但直到最近它還沒(méi)有達(dá)到炒作的效果。當(dāng)談到以前使用量子生成加密密鑰的商業(yè)嘗試時(shí),事實(shí)證明不可能將量子提供的好處與環(huán)境中發(fā)生的電噪聲和其他非量子效應(yīng)隔離開(kāi)來(lái)。結(jié)果,使用這些有缺陷的方法生成的密鑰比應(yīng)有的弱。
由于不能排除非量子效應(yīng),這些方法容易受到制造缺陷和惡意或意外損壞的影響。無(wú)法確定生成的鍵是否不可預(yù)測(cè)。用戶必須盲目相信這些設(shè)備的完美構(gòu)造和操作。由于這些問(wèn)題,NCSC 等組織建議不要使用它們,科學(xué)論文表明這些問(wèn)題是真實(shí)存在的,而不僅僅是理論上的。
幸運(yùn)的是,已經(jīng)開(kāi)發(fā)出一種新方法來(lái)解決這些問(wèn)題。受所謂的“設(shè)備獨(dú)立”協(xié)議的啟發(fā),這種方法涉及使用本質(zhì)上自測(cè)的量子源生成密鑰。這樣的系統(tǒng)可以利用量子過(guò)程的真正不可預(yù)測(cè)性,并且可以生成可證明非常強(qiáng)大且?guī)缀跬耆豢深A(yù)測(cè)的密鑰。
這種新方法的關(guān)鍵是證明過(guò)程正常運(yùn)行的驗(yàn)證或“健康檢查”。通過(guò)驗(yàn)證隨機(jī)性的量子源,可以高度確信生成的加密密鑰基本上與完美無(wú)異。這種方法遠(yuǎn)遠(yuǎn)優(yōu)于使用統(tǒng)計(jì)分析來(lái)測(cè)試密鑰本身,因?yàn)榻y(tǒng)計(jì)分析無(wú)法可靠地測(cè)量密鑰的強(qiáng)弱。
用量子保護(hù)物聯(lián)網(wǎng)
這種從量子源生成強(qiáng)密鑰的新技術(shù)是物聯(lián)網(wǎng)的完美解決方案。與其信任低功率和低能力的設(shè)備來(lái)完成生成自己的加密密鑰的關(guān)鍵任務(wù),不如在制造時(shí)注入強(qiáng)密鑰。
富士通的 SD-WAN 配置已通過(guò)用 OpenVPN 軟件替換本機(jī) VPN 進(jìn)行了調(diào)整。此實(shí)現(xiàn)使用 OpenSSL,它通過(guò)來(lái)自 Quantum Origin 的簡(jiǎn)單 Web API 分發(fā)服務(wù)獲取使用量子熵播種的密鑰。這些密鑰用于生成 OpenVPN 和其他富士通 SD-WAN 網(wǎng)絡(luò)組件中的證書。該圖顯示了基于使用 Quantum Origin 密鑰生成的證書提供 SD-WAN 安全通信的 OpenVPN 隧道。(圖片:劍橋量子)
事實(shí)上,對(duì)于依賴加密密鑰的任何和所有設(shè)備、應(yīng)用程序和網(wǎng)絡(luò),自測(cè)量子方法都是一種可行的解決方案。Cambridge Quantum 最近推出了一個(gè)使用這種方法構(gòu)建的密鑰生成平臺(tái),稱為Quantum Origin,富士通等公司已經(jīng)使用它為網(wǎng)絡(luò)安全系統(tǒng)生成強(qiáng)密鑰。Quantum Origin 平臺(tái)使用量子計(jì)算機(jī)生成任何攻擊者幾乎完全無(wú)法預(yù)測(cè)的加密密鑰。
隨著物聯(lián)網(wǎng)設(shè)備的數(shù)量持續(xù)飆升——據(jù)估計(jì),到 2025 年它將達(dá)到 754 億臺(tái)設(shè)備——并且隨著此類設(shè)備的持續(xù)碎片化,量子技術(shù)是確保這些設(shè)備及其用戶安全的關(guān)鍵。今天和未來(lái)幾十年。
審核編輯 黃昊宇
-
物聯(lián)網(wǎng)安全
+關(guān)注
關(guān)注
1文章
111瀏覽量
17257 -
加密
+關(guān)注
關(guān)注
0文章
304瀏覽量
23962
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論