保障IoT節點安全性的「硬」方法

作者 : Don Loomis、Stephane di Vito、Robert Muchsel,Maxim (現隸屬於ADI)

要如何設計一個具成本效益又安全的IoT節點?可利用信任根(root of trust)來打造安全IoT節點;信任根又被稱為安全元件,是一種小型、價格合理的IC,能為節點提供與安全相關的服務...

隨著物聯網(IoT)高速發展,目前已有上百億個節點相互連結,比十年前增加了10倍,而且這種趨勢繼續有增無減。這樣的成長也讓攻擊者的機會增加,網路攻擊導致的年度成本估計從數百億到超過1兆美元,而且這個數字還在持續上升。因此,對於安全因素的考量目前對於繼續成功擴展IoT至關重要;而IoT安全始於IoT節點的安全。

沒有哪一家公司會樂見自家名稱與「遭遇攻擊、客戶資料被盜」連在一起。此外,連網設備還需遵守政府法規,例如美國聯邦食品暨藥物管理局(FDA)的醫療裝置規範,以及美國/歐盟對工業4.0關鍵基礎設施的網路安全要求,還有汽車產業的一些新興標準。這些要求推動了高等級的安全性,卻沒有明確規定使用以硬體為基礎的安全技術。然而,IoT節點通常是大量、成本最佳化的裝置,這也為安全性和成本之間的平衡帶來了挑戰。

使用信任根創建安全節點

要如何設計一個具成本效益又安全的IoT節點?可利用信任根(root of trust)來打造安全IoT節點;信任根又被稱為安全元件(secure element),是一種小型、價格合理的IC,能為節點提供與安全相關的服務(參考圖1)。這些功能的具體範例,包括用於保護機密性資料的加密,以及用於確保資訊真實性和完整性的數位簽章。

 

圖1:確保安全相關服務可信賴性和完整性的「信任根」概念。

(圖片來源:ADI)

 信任根的最終目標是確保用於資料加密或數位簽章的金鑰不被洩露。然而,信任根安全IC面臨的最大挑戰是抵抗實體攻擊,例如直接探測和所謂的旁路攻擊(side-channel attacks)。

實體不可複製功能

由於直接探測是試圖觀察微電路的內部結構,因此通常被用於通用微控制器的記憶體技術(即E2PROM或快閃記憶體)並不安全。攻擊者可以使用掃描電子顯微鏡,以相對適中的成本直接觀察記憶體內容。

半導體產業已開發出實體不可複製功能(physically unclonable function,PUF)技術來降低這種風險(參考圖2)。PUF用於從晶片本質物理特性導出唯一金鑰,這種特性更難直接探測,因此透過直接探測提取金鑰是不切實際的。在某些情況下,PUF導出的金鑰會加密信任根內部記憶體的其餘部分,因此可以保護儲存在裝置上的所有其他金鑰和憑證。

 

圖2:降低直接探測微電路風險的PUF技術。

(圖片來源:ADI)

旁路攻擊甚至更便宜、侵入性也更小。駭客利用了這樣一個事實:即電子電路往往會洩漏正在操控的資料簽章,例如,透過電源、無線電或熱輻射。當電路使用金鑰(例如,解密資料)時,利用被測訊號和處理後資料之間的微妙關聯性,再透過中等複雜的統計分析,就可以成功猜測到金鑰值。

而信任根的設計目標非常明確,就是利用各種對策來防止此類資料洩漏。

使用安全IC的應用範例

圖3中描述了一種安全應用案例(連網血糖儀與胰島素幫浦),以硬體為基礎之信任根的好處變得顯而易見;所使用的協議是一個簡單的質詢/應答身份驗證協議(challenge/response authentication protocol):

  1. 血糖儀向胰島素幫浦要求質詢,以準備發送指令。
  2. 胰島素幫浦以隨機亂數R對請求者(血糖儀)提出質詢。
  3. 血糖儀使用其私密金鑰簽署命令、亂數R和一些固定填充(fixed padding);此運作隨後送至血糖儀的信任根。
  4. 胰島素幫浦驗證簽署是否正確,以及亂數是否與先前發送的數字相同,以避免瑣碎地重複發送有效指令;此操作隨後送至胰島素幫浦的信任根IC。

 

圖3:簡易信任根應用範例:胰島素幫浦身份授權。

(圖片來源:ADI)

 

除了每次發送指令的新嘗試都需要一個新的亂數之外,該協議的安全性還仰賴於用於授權指令的私密金鑰保密性,以及和用於驗證授權的公開金鑰完整性。如果這些金鑰儲存在普通微控制器內,它們就可能被提取或操控,並且可以製造出假的血糖儀或是胰島素幫浦,從而危及使用這些裝置的糖尿病患者生命安全。在這種情況下,信任根IC使得偽造、操控憑證或篡改通訊協議變得更加困難。

專屬安全IC的好處

整體而言,完善的IoT節點裝置設計能讓攻擊者付出的成本高於潛在報酬,仰賴專屬安全IC架構的好處還有很多,如:

  • IoT安全是一場無休止的戰鬥;攻擊技術不斷演進的同時,安全IC供應商也持續強化其因應措施,因此攻擊安全IC的成本仍然相當高。透過升級安全IC,可以提高連網裝置的安全性,對整體裝置設計和成本的影響很小。
  • 將關鍵功能集中在與應用處理器分開的強大、防篡改實體環境中,可以在評估裝置是否合乎法規要求時,更輕鬆地「證明安全性」。這種隔離還能讓攻擊者更難利用裝置應用處理器的弱點,這種弱點是很難被偵測到或是完全移除的。
  • 當供應商及早提供安全IC,保障IoT節點在生命週期內的安全性也會更容易。這種方法免除了與契約製造商共享關鍵資訊的需要,也可以實現安全的個人化流程和安全的OTA更新;覆蓋與複製等攻擊手段也會變得更困難。

典型的連網裝置有許多零組件,安全性必須從設計之初就被導入;保障IoT節點安全性並非唯一的步驟,卻是不可或缺的一步。

 

責編:Judith Cheng

(參考原文:Securing the IoT: Technical Approaches to Defend and Protect IoT Nodes,By Don Loomis, Stephane di Vito and Robert Muchsel)

 

 

 

加入我們官方帳號LINE@,最新消息一手掌握!

發表評論