中文 英语

设备证书管理变得越来越困难

由于数十亿个新设备连接到互联网,简单的方法不再工作。

受欢迎程度

随着连接到Internet的设备数量不断增加,证书管理变得越来越复杂、越来越重要,而且越来越难以跟踪。

许多不同的目的有许多不同的证书,更不用说每个设备都是唯一的证书。这些证书的寿命可能会有所不同,使得保持操作证书有效。

Keyfactor的首席产品经理萨米·凡·弗利特(Sami van Vliet)在最近的一次演讲中表示:“我们看到企业使用的钥匙数量在不断增加。”公钥通过证书进行通信,并且必须管理所有这些证书。

联网设备制造商越来越需要升级他们的证书管理基础设施。由于手工跟踪证书库存管理变得越来越困难,自动化管理系统越来越受欢迎。虽然这对于任何连接的设备都是一个很好的实践,但对安全至关重要的设备必须特别警惕,以维护证书的真实性,因为安全攻击可能威胁生命。

证书的作用
我们和我们的电子设备每天都在与无数不知名的实体互动。虽然我们通常相信我们的电子产品会工作得很好,很安全,但我们暗中把我们的信任放在了与之相关的设备和人身上,而我们并不知情。因此终端用户需要额外的保证,即设备和人是他们所标榜的那种人。他们需要有人来证明他们的真实性,这就是证书的作用。

大多数证书基于x标准(它本身就基于更一般asn . 1语法标准),尽管还有其他选项。无论选择哪个选项,每个检查证书的实体都需要识别该格式。这使得X.509成为了压倒性的热门。

证书可以包含许多特定的细节,但在高层次上,它是一个证明某人或某物确实是他们所声称的人或物的文档。为了建立独立的认证,它可以由一个证书颁发机构(CA)颁发——一个本身需要高度信任的公司,以便其真实性声明是可信的。但有理由问,“CA如何知道设备或人是真实的?”

至少有三个级别的CA证书,它们涉及增加对其所担保的组织的信心:

  • 域验证(DV)证书证明特定的Web域是合法的。这些是低成本或免费证书,它们可以在一天左右内获得。他们的一代可以自动化。但它们仅适用于网站,而不是设备。
  • 组织验证(OV)证书进一步确认组织的有效性,这需要人为干预。这里的成本稍高,可能需要额外的一天或两个人获得。
  • 扩展验证(EV)证书更加健壮,需要更多的人力参与,成本更高,需要一周的时间才能获得。他们的价值在于提供最高层次的信任。

证书通常结构为一个链,可以追溯到某个初始的受信任组织。浏览器证书总是根植于公共证书颁发机构(CA)中,但设备证书可能不是。高质量的CA证书可能很昂贵,所以通常的方法是让CA对公司进行验证。然后,该公司基于该基本证书创建证书。如果有人质疑公司创建的证书,他们总是可以指向ca生成的证书,并有效地说,“是的,我们正在用所有这些证书为自己担保。”不过你可以相信我们,因为有个CA为我们做过担保。”

但一些设备公司只是简单地自我认证。大公司在这方面比较容易,因为它们有可观察到的历史,以及积累的商誉,挥霍将是不负责任的(尽管不是不可能)。“拥有信任证书中心根的人必须承诺不会将私钥用于任何不适当的目的,比如在敌人的代码上签名,”该公司的安全IP架构师迈克·博尔扎(Mike Borza)说synopsys.。如何构建和证明这些证书链条是一种设计决策。

在一个证书可以包含的细节中,将是在公开密钥基础设施(PKI)中使用的公开/私有密钥对的公开密钥。当向另一个系统进行身份验证时,该证书既充当善意的角色,又向另一方传递公钥。但是证书的内容远远不止于此。Keyfactor负责产品管理的高级副总裁马克·汤普森(Mark Thompson)说:“你可以拥有某些字段,比如证书序列号、指纹策略和对象标识。”“它们是否被使用取决于发行者、发行者的客户和接收者的政策。”

证书已发出一生。在这一终身到期之后,证书不再荣获。此外,安全漏洞可能导致组织撤销受损证书并代替发出新的证书。可以将任何此类证书添加到撤销列表中,并且在身份验证期间,即使它仍然在其使用寿命中,也可能被拒绝证书。

证书也特定于服务或其他目的。不是任何旧证书都可以。“仅仅因为有人可以为你提供一个证书,并不意味着它适用于正确的服务或流程,”网络安全供应商管理Michael Deckert说西门子EDA和《信托宪章》倡导和沟通工作组的领导。

此外,证书可以依赖于其他证书。该公司营销主管Simon Rance表示:“对于任何版本的IP,你都可以说这个版本与其他版本的IP不兼容ClioSoft。“这可以基于不同的证书,无论是信任证书还是加密。我们称之为政策。你还可以设置工作流程,如果某些内容被标记,那么其他内容便会参与或触发。”

Web证书与设备证书
Web浏览器具有内置的证书,用于网站访问者。身份验证通常发生在背景中,略有延迟 - 除非似乎是不对劲的。“在浏览器世界中,证书必须由第三方信任。所以每个人都必须同意一般的范式的工作,“汤普森解释道。

当被问及设备证书中应该包含什么内容时,Keyfactor最常见的回答是:“视情况而定。”浏览器证书可能包含比小型物联网设备多得多的信息。设备证书的大小可能相差很大,最大可达4K字节。设备功能的性质及其相关的服务和威胁模型将决定关键内容。而更新的便利性会影响到证书的有效期。

“管理Web服务器周围的使用和策略的证书实际上是与设备上的相同证书,”Thompson继续。“但是您可以使用不同的算法来构建它们。而且您可能有不同的策略,包括或排除不同的字段,以使其更小,使其适合嵌入式设备。“

因为设备交互仅限于几个方面——可能是设备生成器、一些服务提供商和一个云托管平台——不需要就证书内容达成更广泛的协议。汤普森补充说:“如果你正在构建一套设备来与你的云平台通信,你可以为此设置所有的政策,以及你希望这些证书如何工作。”

浏览器和web服务证书的寿命正在缩短。虽然五年期债券过去很常见,但现在已降至30天。“在DevOps环境中,当他们为这些现代网络架构做微服务部署时,我们也看到了生命周期的缩短,”Thompson说,并指出一些证书可能只持续一天。“对于嵌入式设备来说,这就更难做到了。”

除了设备中如此频繁更新的开销之外,还存在连接问题。“如果设备在该字段中,它们可能没有连接,或者它是间歇性的,或者您没有可靠的连接或可靠的回调,”KeyFactor的IoT产品管理高级总监Ellen Boehm表示。“因此,高证书更新频率将是非常具有挑战性的。”

设备证书的其他重要作用用于安全引导操作。“有时我们会结合验证在启动设备之前验证固件的签名,”添加了Boehm。

更新的证书
当今的空中(OTA)更新可能比以前更容易实现,但它们仍然代表努力和对用户的干扰,具体取决于更新需要安装时间。“一些IOT设备可以在很多年内留下来,”最近演示文稿的高级产品经理Mrugesh Chandarana说。“而且你没有控制它,否则你很难替换那些证书。在这些情况下,人们发行10年,20年,25年的证书,[自以来]它留在这些设备中。“

证书中指定的安全参数也可能随着时间的推移而改变。例如,当攻击策略超过现有保护时,加密强度甚至关键技术可能会发生变化。这可能需要一个新的证书来升级安全性的处理方式。这对于在软件中实现密码功能的设备来说是很简单的。

但如果它们是在硬件中实现的,那么密钥强度可能可以升级,但交换算法可能不能。例如,硬件加速的RSA操作不能简单地切换到ECC算法,除非这种能力已经内置到硬件中。考虑到一些设备可能会有几十年的寿命,设计师有必要让他们的密码硬件尽可能的具有未来的可靠性。

所有这一切都意味着给定的设备可以在其寿命中进行多个证书替代。如果未来的可追溯性是一个问题,可以通过将证书链接在一起来保留证书历史记录。“在商业领域,有能力将开发,制造和运营证书系在一起,”史蒂夫卡尔森,导演,航空航天和防御解决方案节奏。“那么,你从行为不当的设备获得的任何反馈都可以追溯到生产批次和设计问题。”

证书和密钥
虽然证书和密钥之间存在关系,但它们绝不是同一件事。私有密钥和对称密钥永远不会在证书中通信。证书只通信PKI密钥对的公钥。

PKI密钥通常只用于身份验证,因为它们不能像对称密钥那样用于内容加密。身份验证过程通常包括在会话生命周期内加密内容的对称会话密钥的交换。密钥交换将使用PKI密钥进行加密,但是一旦双方都有了必要的对称密钥,就可以使用它对内容进行进一步加密。

在可能的情况下,私有和对称密钥将以尽可能安全的方式存储。安全元素和信任的其他形式的硬件根在内部存储和生成密钥,但这些密钥在单元之外永远不可用。汤普森说:“你将一个私人对称密钥存储到硬件安全模块中,这样就无法获取。”“你可以在它周围设置系统,这样钥匙就永远不会离开硬件安全模块,但它可以安全地使用。”

增殖的证书
设备证书可以应用于设备的许多不同方面。每个设备都有自己的一套证书。

“从信任的硬件根源中,您将为不同应用程序创建私有/公钥对,”Trychain业务负责人Tom Katsioulas说:西门子EDA。“一个可以是保护内存访问。另一个可能是保护存储。第三个可能是保护JTAG和进入芯片所需的动作。这些都是你想要保护的东西。信任的根总是相同的,不管你有多少私钥对。”

考虑到未来可能的物联网设备数量,这意味着需要管理的证书数量将出现爆炸式增长。它们会根据设备的生命周期而变化。

在芯片开发期间,仔细管理的过程将涉及每个修改时签署的每个设计伪影。“在这个过程的每个阶段都有一个证书所说的,”好的,这是输入产品,这是输出产品,这里是每个签名,“Synopsys'Borza说。“并且,顺便说一下,这里的工具也是如此。”

是否将签署最终硅片,即电子文件,无论是否RTL或GDS-II。还必须签署固件和软件。这些签名中的许多签名可以基于常见证书,但如果涉及多个组织,则每个组织可能都有自己的签名证书。

制造是一个单位获得其第一个个人身份的地方,替换可能在开发期间应用的任何证书。“开发人员需要单独的键。那些被改为生产键,以便如果开发人员密钥泄漏,它不能用于生产单位,“IAR Systems的嵌入式安全解决方案总经理Haydn Povey说。设备获取基本ID证书以及各种服务所需的任何其他证书。

一旦设备安装并开始运行,该身份证明可能会被替换为“永久”身份。Boehm说:“工厂在设备上提供初始的‘出生’证明,允许你在证明中添加额外的数据,以识别设备、生产运行或类似的东西。”“然后,当你在现场调试设备时,使用这些信息对设备进行审查,换掉最初的证书——这可能是一个自签名证书——放入一个对该设备进行全面审查和验证的证书。”

此时的证书主要是关于设备中的软件,而不是硬件。“当你制造某样东西时,你会注入证书,”卡西奥拉斯说。“这些都与芯片的固件有关。这与实物资产毫无关系。”

在操作过程中,除非显式地更新了密钥和证书,否则密钥和证书必须保持不变。卡西奥拉斯说:“根据你如何使用钥匙链,你还需要管理它们。”“所以有时候你要让一个钥匙链退役,你要为别人生产一个新的钥匙链。但另一方面,如果成本很高,您可能会在整个生命周期中保留相同的证书。”

更新的原因可能包括证书过期或证书被吊销(例如,系统被黑客攻击)。每个更新本身也必须进行签名。签名证书用于验证更新过程,与设备身份无关。汤普森指出:“你可以为多个设备提供一个签名证书,但你应该为每个设备提供唯一的身份证书。”

设备用户可以添加更多的证书。汤普森解释说:“例如,医疗设备的制造商会在设备中放入一个证书,这样该设备就可以与制造商进行通信,并接收更新、维护、调整等关键信息。”该设备最终被卖给了一家医院。医院本身也会把自己的证书放在那里,这样它就可以和自己的电子健康记录系统进行通信。两种不同的证书,两种不同级别的信任。”

此外,将有与设备连接的任何Internet服务相关联的证书,包括服务器开发和维护。“现在,我们已经有了Devops的情况,人们在越来越快速地旋转服务器,”Keyfactor's Van Vliet说。“并且这些服务器需要证书。”可以使用每个服务器的证书 - 也许是服务器中的每个进程。并且可以比基于设备的证书更频繁地更新基于服务器的证书。

没有获得证书的一个方面是调试访问,这常常被忽略。“许多人仍然没有锁定JTAG,”波维说。

调试访问是一项非常微妙的业务。“JTAG解锁是非常安全的操作,只能在非常安全的环境中进行,”Thompson指出。


图1:证书环境的简单视图。不同的证书适用于设备生命周期的不同阶段。在开发过程中,签名证书验证各种输入。设计工具可能有自己的证书。在供应期间,设备获得其初始身份,该身份可能在上线期间被替换。它还可能收到各种web服务的其他证书。在操作过程中,证书可能在更新中被替换,而更新本身将由证书签名。资料来源:Bryon Moyer/Sem德赢娱乐网站【官方平台】iconductor Engineering

管理所有证书
这种越来越多的证书是管理挑战所在的位置。历史上,证书已经手动管理 - 即使是网站。长时间寿命,必须更新证书并不是那么难的问题。但随着数量的增殖,并且终身缩短了一些证书,许多组织发现他们不再可以用手合理地管理它们。对于短寿命认证,负责续约的人甚至有一天休假的人可能导致服务变得无法使用,直到人员退货。

想象一家拥有数百种产品的大型公司,每个公司都有多个不同的寿命证书,每个产品的每个单位的个人认证,您都有一个非常具有挑战性的手动管理问题。一些公司甚至可能无法在证书库存上完全处理,在那里可以找到库存,或者必须续签各种证书时。

因此,现在可以使用自动证书管理工具来跟踪整个证书范围。

“目标是将所有这些数据放入上下文中,”Cliosoft的Rance说。“当您定义不同的IP时,必须将其分层到元数据中。例如,它是否需要与其他安全IP集成以成为安全子系统?有什么样的信任政策?在汽车中,管理系统知道今年模型的每一块IP,都有工具拍摄的开放。但是今年建造的一辆汽车不会达到市场五年。需要使用新的证书更新IP,并且所有这些都必须进行管理。“

这可以很快变得非常复杂。证书管理系统可以帮助在设置内容时进行完整的证书库存,然后他们可以跟踪所有证书,根据需要续订(除非有原因不续订)。像将来的汽车这样的复杂系统需要自动化以保持系统运行。“OEM可以采用所有这些认证机制,并将生命周期管理软件放在上面,以便能够以汇总方式管理,而不是单独地管理,”Katsioulas说。

禁止处理安全,信任和真实性的一些无法预料的变化,所连接的电子设备制造商需要将证书管理添加到他们的职责列表中。虽然此刻似乎在过渡时,它将在未来几年中成为一个基本要求。

相关的
区块链试图保护供应链
这项技术很麻烦,而且有潜在的缺陷,但它可以在必要时提供一个监管链。
新的和创新的供应链威胁新兴
但也有更好的方法来处理棘手的伪造问题。
唯一标识pcb,组件和包装
防止供应链伪造的新方法。
谁在监视供应链?
高级封装和异构架构的普及增加了一些新的风险。



发表评论


(注意:此名称将被公开显示)