中文 英语

物联网使用安全吗?

新的和更大的威胁,以及经济和功率考虑,需要各级变化。

受欢迎程度

作者:欧内斯特·沃斯曼和埃德·斯珀林
数据安全性是一个问题,因为在本发明之前的计算机上很好,并且在过去的八十年中,它一直在逐渐更难以遏制。It was made much worse when computing was decentralized with the introduction of the IBM PC in 1981, made worse again when networking was introduced into corporations by Novell’s NetWare and Lotus Notes in the early 1990s, and made worse yet again as smart phones and USB drives became ubiquitous over the past decade.

推出的物联网/互联网的一切都是下一个大错位,它强迫每个人都重新考虑安全的基本概念 - 特别是当设备连接到芯片或设备制造商未知的其他设备时。普遍存在的,永远合适的连接,提出了许多问题,现在需要完全重新思考如何保护数据,因为它不再与一个设备相关联。

“安全的大范例之一是攻击者可以选择在他们想要攻击的地方和何时选择攻击时,”Sansa安全的产品副总裁Asaf Shen说。“另一方面,后卫有一定的任务,试图捍卫一切,不断地捍卫一切。这是一个有趣的世界学说,有趣的是,适用于新世界的网络安全。攻击者知道他们总是在寻找最薄弱的联系。“

从供应链伪造到芯片和软件安全漏洞到用户呼吁,那么有很多弱链接。甚至常常安全的设备也连接到没有的设备。

“特殊用途的物联网设备通常控制关键任务的操作,它们也是进入更大的内部网的入口,”Bernd Stamme说,应用工程副总裁公斤技术。“它们必须瞄准低成本的目标,而且往往更容易成为黑客或恶意攻击的目标。”行业研究发现,目前市场上70%的物联网设备存在安全漏洞。硬件安全特性可用于保护物联网的设备ID和配置不受更改或操作。安全引导操作也是必需的。”

但与此同时,在零售商和银行的大规模和非常公共数据泄露之后,有广泛的认可,需要做些什么。

“安全已经过去了,'我不知道是否会发生一些事情,”全球支付解决方案的业务发展副总裁Jeff Miles说NXP。“更加关注提供安全平台。即使在移动设备上,也有指纹安全性,用于访问设备和更多支持将其放在设备上。“

安全经济学
这种支持也是必不可少的,因为有许多与防止数据漏洞相关的成本。最明显的是金钱。消费者不会支付额外的安全性,但该设备成本多于架构师,设计,验证和构建。

但还有其他费用也是如此。主动安全是电源和性能的漏极。必须更频繁地插入完全安全的移动设备,比一个不那么安全的,需要更多硅,并且可以将来自核心操作的所有内容慢一点,尽管多核设备的增殖和更好的性能有所帮助克服性能限制。

“从我的角度来看,在研究方面,我们一般都解决了第一个,最基本的问题,这就是如何制造最快,可接受的廉价的东西,因为大多数产品都可以为生产,”主席兼首席科学家Paul Kocher说为了Rambus的加密研究部门。“现在我们必须开始查看下一组问题,牺牲一些我们在安全性并以安全性的名义上更便宜的提高。这涉及完全新的工程和文化挑战。在工程方面,这意味着我们在建筑物上变得非常擅长 - 这效果快速,通常运作,而且在失败模式不确定或复杂的情况下,尤其是当它涉及设计错误 - 必须是不同的。“

该观点在整个行业中回荡,从芯片制造商到设备制造商到那些产品IP.

Jason Parker,安全和操作系统架构师手臂解释说,在最近举行的手臂科技天在伦敦作为一般的故事的一部分,如何构建可靠的设备,即提供一种信任,服务提供者可以依靠支付或DRM服务,这些服务的设备上运行必须值得信赖的物理攻击或软件的攻击。在一台设备上安装安全系统是很容易的,但当它从这里扩展时,就不得不做出妥协了,最大的妥协之一就是价格。“另一个大问题是,要求安全的人往往不是为安全买单的人。”

因此,他说,有一个非常安全的系统的平衡,但不愿意为此付出代价。有一个问题是如何以合理的成本在安全功能中构建的问题。在处理器内核的A类空间内,TrustZone是如何实现安全性的,这是孤立的硬件执行和可信软件的组合。

为安全优化的架构经常运行较慢并使用更多的功率,部分是因为要完成更多的计算,部分原因是非所有在分列的开发模型中以同样的速度进展。

“芯片供应商努力创造更强大的筹码,具有更多功能,但同样的努力并没有放在保护这些芯片中,”Sansa的沉沉。“结果是这些芯片顶部的软件堆栈比其底层安全性快得多。如果您将IC的IC的IC与昨天的ICS进行比较,而且在董事会上是真实的,无论行业如何,主要区别在于它们运行的​​软件堆栈。安全性很小。因此,它们运行了大量的代码,但它们只是逐步更安全。这转化为一个非常广泛的“系统”,这意味着包含的软件攻击面,只是芯片的更广泛。“

新方法,更广泛的方法
但并非所有这些都必须独自完成,并且有证据表明,公司开始合作解决与其他技术的解决方案和建筑师解决方案。

The most recent example involves a collaboration between NXP and Qualcomm, which uses a system-in-package secure element developed by NXP to connect to Qualcomm’s Snapdragon chip, which powers some of the top smart phones on the market from makers such as Samsung, LG, and even the iPhone 5S. What makes this arrangement significant is this is a bolt-on solution, rather than trying to build everything into the same chip, with each party taking responsibility for its own part.

“我们正在做的是在参考设计级别实现集成,”产品管理总监Neeraj Bhatia说:Qualcomm。“构建在平台上的框架允许多级认证。通过生物识别技术,你可以将信息存储在云端或设备上,因此在平台上拥有不同级别的安全,可以为你提供更广泛的保护。”

第二个挑战涉及保护可能直接或间接与其他设备联网的其他设备。这可以涉及到从运动检测器到智能家电的一切。

“我们看到的一个普遍的事情是使用案例和要求在所有这些设备中嵌入基于硬件的信任根,包括最小和最简单的灯泡,”沉。“这正在变得勇敢,特别是因为这些事情开始与例如IPv6更联系,并且成为云和IOE的一部分。当您考虑到所有这一切时,这些硬件根源的重要性作为标识注册和验证芯片和软件堆栈的真实性的门户网站,可以在硬件级别看到嵌入式安全性的危急性质。“

这一点似乎有达成共识。“连接设备的信任(HROT)硬件根源的需求被行业识别,”公斤“STamme说”。“基于防熔丝位单元技术的片上的非易失性存储器(NVM)IP代表了用于存储敏感设备数据(ID,配置,修剪,加密密钥,引导码等)的最安全介质。它适用于可用于IOT设备的经济效益低功耗的低功耗工艺技术。“

新企业副总裁Serge Leef导师图形以来,指向三种一般的方法正在暂时采取保护芯片,其中他认为他认为是足够的正式验证,软件和硬化的IP。

他说:“在正式核查方面有一些努力,但是正式核查的限制条件是你必须知道问题是什么,而在大多数情况下,问题是未知的。”因此,它在木马检测方面的有效性是有限的,这是一个大问题。还有一些保护管理程序的解决方案,但是如果底层硬件受到损害,那么就没有那么有效。硬件中的分区也是如此。如果攻击发生在硬件级别,就无法检测到。”

特洛伊木马在SOC或更大系统的设计阶段无法检测到。他们在运行时出现,提供工具可用于检测它们,此时此就可能需要运气中的行程来捕捉它们。

硬化IP与可合成的IP或软IP相比,是第三个区域。这种IP可能更具抵抗力侧渠攻击,但它并没有限制额外电路的威胁——而且在这一点上,没有办法确定是否有额外的电路缺少x射线充满第三方IP块的复杂设计。

利夫表示:“物联网初创公司获得了很好的融资,向风投们推介物联网的方式是采用垂直解决方案,无论是智能门锁还是智能冰箱。”“因此,应用程序是一个工作系统的可见部分。底层系统受到的关注有限,而且它通常是使用公开可用的IP块构建的。”我们并不总是知道这些方块里有什么。你的扳机可以在那里放上10年。”

结论
许多EDA供应商都在忙着开发能够识别安全漏洞和问题的工具——比如Mentor,节奏,Synopsys对此阿特伦塔- IP供应商和系统供应商正在弄清楚自己的弱点和堵塞潜在的安全漏洞的方法。但这一切都需要时间。

问题是IOT在件中推出,通常在垂直市场中,例如现在连接到从未被视为五年前任何汽车设计的一部分的汽车的汽车。当您将动作探测器连接到高级安全系统时,或者当智能仪表或恒温器连接到网络中并非所有节点都完全安全时?

关闭这些漏洞需要数年时间,并且沿途将越来越多的创新类型的攻击。但至少是短期内的关键是通过今天或几年前销售的设备可以损坏是什么损坏?答案:没有人真正知道。

-ann steffora mutschler为此报告做出了贡献。



留下一个回复


(注意:此名称将被公开显示)