傳輸層安全性 (TLS) 協(xié)議在保護(hù)智能連接設(shè)備通過互聯(lián)網(wǎng)的通信方面發(fā)揮著至關(guān)重要的作用。它可以幫助防止竊聽和篡改傳輸中的數(shù)據(jù)。當(dāng)然,為了使TLS協(xié)議有效,密鑰和證書必須保持未公開,未修改并存儲在設(shè)備中,以便它們可以用于執(zhí)行協(xié)議。然而,保護(hù) TLS 實(shí)施可能具有挑戰(zhàn)性,特別是對于在野外部署的物聯(lián)網(wǎng) (IoT) 設(shè)備。
Maxim安全專家Stephane di Vito認(rèn)為,配套安全IC提供了一種相對簡單且經(jīng)濟(jì)實(shí)惠的方法,可以在連接的嵌入式系統(tǒng)中保護(hù)TLS實(shí)現(xiàn)。作為獎勵,安全I(xiàn)C還可以減輕主應(yīng)用處理器的負(fù)擔(dān)。di Vito本月早些時候在圣何塞舉行的嵌入式系統(tǒng)會議上提出了自己的觀點(diǎn),他概述了TLS,并解釋了如何將安全I(xiàn)C集成到嵌入式設(shè)計中。
了解 TLS 協(xié)議
TLS 協(xié)議包括兩個主要階段:握手和安全應(yīng)用程序數(shù)據(jù)交換。這一切都始于握手階段。在這里,存在協(xié)議屬性的協(xié)商,在此期間,客戶端向服務(wù)器建議它可以支持的算法列表。同時,服務(wù)器還具有支持的算法列表。然后,服務(wù)器將選擇受支持的最安全的匹配算法。接下來,是時候證明身份了。在此步驟中,服務(wù)器必須始終使用公鑰基礎(chǔ)結(jié)構(gòu) (PKI)(使用公鑰加密)證明其身份。正如 di Vito 所解釋的那樣,公鑰加密的工作原理是這樣的:
愛麗絲擁有一對鑰匙(PubKa,PrivKa)
Alice 使用 PrivKa 對消息進(jìn)行簽名(沒有其他人可以做到這一點(diǎn))
愛麗絲向鮑勃發(fā)送消息和 PubKa
鮑勃使用 PubKa 驗(yàn)證愛麗絲的消息
要使此過程正常工作,公鑰所有權(quán)必須由證書頒發(fā)機(jī)構(gòu)進(jìn)行認(rèn)證。公鑰以及該密鑰所有者的身份可以密封在證書中,然后用于身份驗(yàn)證。與對服務(wù)器進(jìn)行身份驗(yàn)證的方式相同,PKI 也對客戶端進(jìn)行身份驗(yàn)證。確認(rèn)雙方身份后,就可以為 TLS 會話創(chuàng)建密鑰了。正如 di Vito 所指出的,在兩端創(chuàng)建密鑰有不同的方法:
使用預(yù)共享密鑰是最簡單的方法,涉及在設(shè)備和服務(wù)器中初步交換密鑰。由于此方法不使用證書,因此它被認(rèn)為是 TLS 的非常輕量級版本。
舊的備用數(shù)據(jù)庫是使用客戶端公鑰進(jìn)行 RSA 加密,盡管此方法對于小型嵌入式設(shè)備并不理想,因?yàn)樗_實(shí)需要大量資源
一種最先進(jìn)的方法是ECDH(E)+ ECDSA,它的密鑰大小比RSA輕得多,速度更快。對于 256 位的橢圓曲線密鑰,此方法與 RSA 3072 密鑰一樣安全。
di Vito說,一旦密鑰到位,您就可以進(jìn)入應(yīng)用層并安全地交換數(shù)據(jù)。在安全交換階段,將強(qiáng)制執(zhí)行協(xié)商的算法和密鑰。交換的數(shù)據(jù)經(jīng)過身份驗(yàn)證和加密。
如果不加以保護(hù),智能家居控制系統(tǒng)等連接設(shè)備可能會成為進(jìn)入更大網(wǎng)絡(luò)的途徑。
配套安全 IC 如何提供幫助:加密、存儲和實(shí)現(xiàn)
密碼學(xué)并非沒有一些關(guān)鍵的安全問題。例如,易受攻擊的加密庫可能會受到時序、簡單功耗分析 (SPA) 和差分功耗分析 (DPA) 攻擊。低質(zhì)量的隨機(jī)數(shù)可能會生成弱密鑰。但通過純軟件實(shí)現(xiàn)解決這些問題并不是答案,di Vito認(rèn)為。他強(qiáng)調(diào),例如,軟件方法仍可能成為遠(yuǎn)程定時攻擊或回歸的受害者。相比之下,使用配套安全I(xiàn)C可以提供更高水平的保護(hù),他說。
配套安全 IC 為加密提供了多種優(yōu)勢:
基于硬件的高質(zhì)量真實(shí)隨機(jī)數(shù)生成
功率分析電阻
防止定時攻擊
重建應(yīng)用軟件時沒有回歸風(fēng)險
密鑰和認(rèn)證的安全存儲至關(guān)重要,但純軟件方法也有弱點(diǎn)??梢詮拇鎯χ刑崛〔⒖寺】蛻舳怂借€。然后,可以使用相同的標(biāo)識創(chuàng)建其他設(shè)備。如果會話密鑰暴露,網(wǎng)絡(luò)犯罪分子可以監(jiān)視TLS通信和/或偽造消息。還存在受損認(rèn)證可能授權(quán)證書的危險。
配套安全 IC 在提供安全存儲的同時具有多種優(yōu)勢:
防篡改、加密的證書和密鑰存儲?!耙粋€非常堅(jiān)定的黑客...將不得不物理攻擊芯片,刪除硬件安全性,下載內(nèi)存。這非常復(fù)雜。此外,內(nèi)存通常是加密的。很難篡改這種IC,“di Vito說。
無法提取的密鑰和私鑰,這使得終端設(shè)備不可克隆
通過嚴(yán)格的訪問控制,不會濫用密鑰
實(shí)施 TLS 時,如果使用了錯誤的服務(wù)器/客戶端配置,或者跳過了服務(wù)器證書驗(yàn)證,則可能會出現(xiàn)問題。配套安全 IC 通過以下方式緩解這些問題:
將應(yīng)用微處理器從復(fù)雜性和繁重的 CPU 負(fù)載中解放出來
提供高度可靠的命令集
減少 TLS 配置
配套安全性可降低整體復(fù)雜性并隔離關(guān)鍵功能。di Vito解釋說,如果固件中有什么東西壞了,其他部分將保持安全。其中一些IC甚至可以評估主應(yīng)用處理器上固件的完整性;如果固件不是正版,則 IC 不會使用客戶端私鑰向服務(wù)器進(jìn)行身份驗(yàn)證。“安全就像洋蔥,氣味不談。它是一組圖層,層越多越好。如果剝洋蔥花太長時間,攻擊者要么放棄,要么對他們來說代價高昂。沒有防彈的解決方案......通過添加層層,您可以提高安全級別,“di Vito說。
Maxim的DeepCover嵌入式安全產(chǎn)品組合包括MAXQ1061,可用作高性價比的配套安全I(xiàn)C,用于安全存儲、數(shù)字簽名、加密、安全啟動和保護(hù)TLS實(shí)現(xiàn)。
審核編輯:郭婷
-
服務(wù)器
+關(guān)注
關(guān)注
12文章
9123瀏覽量
85324 -
IOT
+關(guān)注
關(guān)注
187文章
4202瀏覽量
196684 -
TLS
+關(guān)注
關(guān)注
0文章
44瀏覽量
4248
發(fā)布評論請先 登錄
相關(guān)推薦
評論