日本ab视频-日本ab在线-日本a黄-日本a黄色片-国产亚洲精品第一综合linode-国产亚洲精品高清在线

新聞資訊
加密技術可確保固件更安全
2021-05-25


  IoT安全已經引起了各界人士的關注,特別是許多傳統行業都在準備向物聯網智能化轉型的人們,由于對物聯網的未知因素造成了望而卻步的局面,甚至只能看到競爭對手們越來越重視,越來越多的傳統產業開始走向智能化。

  在物聯網數據傳輸過程中,固件加密升級技術已經出現很長時間了,而考慮設備固件設計時,密碼學原理通常在保護設備免受攻擊方面發揮了重要作用。本文將討論四個示例,說明如何使用加密技術使嵌入式處理更安全:安全地進行空中(OTA)更新、主機網絡上的加密通信、安全的密鑰共享、身份驗證。

  1、安全的OTA更新

  OEM在開發和批量生產后,需要從部署的設備更新固件來修正錯誤,并添加新的產品功能。做這類更新的最實用方法,特別是當需要更新大量設備時,就是讓每一個設備都無線下載一個新的固件,通常是從因特網的服務器下載。

  在網絡通信日益普及的今天,數據的完整性和真實性受到廣泛關注。下載軟件/非官方固件也成為潛在的危險。假如下載并安裝了一個攻擊者作為合法固件冒用的軟件,這就意味著攻擊者已經成功地劫持了這個設備。所以,下載固件一定是可信來源提供。

  一個常用的方法是使用數字簽名。數位簽名和簽名驗證被用來驗證數據。在這種情況下作為固件映像文件的可靠性較高。原理是以不對稱的方式進行加密,用一個加密的方式指定作為公鑰,另一個指定為私鑰。可信來源使用私有密鑰簽署合法固件鏡像文件,并且允許將簽名與圖像文件一起下載。該設備下載圖像文件和簽名,然后使用一個公共密鑰來驗證簽名。

  假如圖片文件正好是一個用私鑰簽名的文件,那么簽名就會成功驗證。但是,某圖像文件與使用私鑰簽署的文件相差1個字節,那么簽名驗證就會失敗。

  技術細節要做到簡潔,可計算整個圖像文件的散列值(或匯總),然后使用私鑰加密散列值,以產生數字簽名。你可以用公鑰解密下載的簽名,然后把結果和你下載的圖片文件中計算出來的散列值比較,你就能驗證下載的簽名。在兩個比較項相等的情況下,簽名驗證成功。

  公用密鑰存在于設備中,這樣當需要時才執行簽名驗證。

  很明顯,因為使用私鑰進行數字簽名的任何文件都會被認證為合法文件,所以私鑰必須安全地保存在安全的地方,以免被別人濫用。所以,我們提供了一種方法來證明其下載的固件映像和來源可靠的固件映像一樣,所以安裝是安全的,還是偽造的而且肯定無法安裝。

  缺少了該機制,OTA更新就會遭到黑客的攻擊,這些黑客想要把自己的代碼引入到設備中。

 

  2、主機網絡上的加密通信

  正如需要安全地執行OTA更新一樣,一般而言,網絡通信也是如此。在像Internet這樣的公共網絡上尤其如此,因為通過直接連接到設備或竊聽往返于設備的流量,潛在黑客的可訪問性變得更大。

  設備和所有連接的對等方應相互加密其通信。黑客可以輕松地分析純文本流量,以竊取敏感信息或了解如何模仿通信。通過執行后者,黑客可以發送惡意命令來控制設備,并且設備會響應它們,認為它們來自合法對等方。

  在兩個通信節點之間實現加密和解密的最簡單方法是使用諸如AES之類的算法,該算法使用兩個節點中的相同加密密鑰來加密出站流量并解密入站流量。AES是對稱密碼的一個示例。

  這樣的基本方案具有簡單和快速的優點。它很容易在固件中實現。另外,AES速度快,并且需要相對較低的計算能力,這使其成為嵌入式設備的誘人選擇。但是,它的主要缺點是容易受到損害。由于相同的密鑰已預安裝到設備和所有合法對等設備上,并且不會更改,因此,黑客可以獲得更多的機會來破解它。他們擁有更多的目標密鑰承載者,并且沒有時間限制來發現密鑰。

  一種改進是定期更改密鑰。然后,即使黑客成功獲取了密鑰,如果密鑰已過期并且新密鑰已激活,它也將不允許與設備進行交互或解密未來的流量。

  但是,當發生密鑰更改時,如何在所有對等方之間安全地傳達新密鑰?請記住,他們是在公共網絡上,竊聽是一個主要問題。答案再次在于引入與非對稱密碼學相關的技術。值得一提的是,非對稱算法相對更復雜,因此比對稱算法需要更多的計算能力。

  同時使用對稱算法和非對稱算法的好處是,它使實現能夠利用每個人的優勢,而同時又不受其局限性的不利影響。保護數據流量需要持續進行。因此,有意義的是對稱加密和解密以提高功率效率。

  加密密鑰應該定期更改,因為靜態密鑰可能容易受到攻擊,但是沒有對稱方法可以安全地進行操作。可以使用非對稱方法。但是,它不是非常省電的。幸運的是,這將是偶發事件,其功率效率并不重要。因此,非對稱地更改密鑰是適當的。

  本文的其余部分詳細說明了僅使用對稱密碼保護數據流量的系統的局限性,以及密鑰共享機制在使用非對稱方法的改進設計中如何工作。另外,將證明,非對稱算法可以用于認證,以防止黑客試圖模仿嵌入式設備或通信對等體的攻擊類型。

  但是首先,關于使用標準化網絡協議的說明...

  我們正在描述一種方法,借助該方法,可以借助基于非對稱密碼學的原理使在任意介質上的網絡通信更加安全。但是,請理解,如果您的通信介質已經帶有定義良好且標準化的安全基礎結構,則不建議您按照此處所述設計自己的安全通信方案。

  例如,如果您的設備將通過Wi-Fi與TCP / IP網絡上的對等方通信,則很可能應該使用傳輸層安全性(TLS)來保護它。如果您的設備將通過低功耗藍牙通信,那么至少在撰寫本文時,LE安全連接可能是最好的方法。

  此外,用于諸如此類的流行媒體的可商購模塊通常帶有穩定且經過測試的網絡堆棧。它們使設計人員能夠在實施相對較少的自定義代碼的同時支持標準化協議,從而減少引入錯誤的機會。安全性既復雜又重要,因此您不希望冒險使用無法完全正確實現的自定義實現來暴露設備中的漏洞。

  但是,如果您的通信媒體尚未提供這種標準化的網絡和安全性,則可以使用一種方法(如此處討論的方法)來設計協議。例如,如果您在設備中使用其中之一,則市場上任何數量的Sub-GHz無線電模塊都需要自定義協議。但是,不管您的案例是否需要自定義設計,希望本文對理解非對稱密碼系統中的典型機制很有幫助。

  現在,回到對稱密碼的局限...

  早先,我們提到過像AES這樣的對稱加密算法是保護嵌入式設備通信的理想之選,因為它計算速度快并且需要相對較低的計算能力。對于電池供電的設備(必須能夠長時間運行,然后再充電或更換電池)而言,這一點尤其重要。

  但是,我們也發現了一個缺點,即僅采用一種僅使用諸如AES之類的算法的簡單方法,兩個通信節點都使用相同的不變密鑰,這可能表明可能存在黑客漏洞。如果黑客能夠發現此秘密密鑰,則他/她將可以解密用它加密的所有捕獲的通信(過去,現在和將來),并與受感染的節點進行惡意交互。顯然,這將是一個嚴重的問題,并且可能會造成災難性的后果,具體取決于在設備和合法對等設備之間傳輸的數據的敏感性,或者黑客能夠與之交互的后果。

  因此,周期性地改變秘密密鑰的能力將是非常有利的。如果某個密鑰確實遭到破壞,則黑客將只能在使用下一密鑰激活之前僅解密使用該密鑰加密的網絡流量,并且僅與該設備進行交互,直到該下一密鑰變為活動狀態為止。

  但是,如何通過通信網絡安全地更改密鑰呢?這正是我們懷疑黑客正在竊聽的網絡,我們旨在通過加密來保護它。通過網絡以明文形式發送新密鑰將是有問題的,因為竊聽的黑客會很明顯地看到它。傳輸使用前一個密鑰加密的新密鑰同樣會遇到問題,因為它引發了一個問題:“當兩個節點首次開始通信時,如何傳輸第一個密鑰?” 此外,激活新密鑰的全部原因是因為我們懷疑先前的密鑰可能已被破壞。

  3、安全密鑰共享

  這就是不對稱密碼學原理可以提供幫助的地方。非對稱密碼學的有效性取決于所謂的陷門單向函數。這樣的函數很容易在正向方向上進行計算,但是在沒有一些秘密信息的情況下卻很難在反方向上進行計算。

  例如,廣泛用于保護Internet通信的RSA加密,其明文消息是該活板門功能的輸入,而密文是它的輸出,其工作原理是。也就是說,(正向)加密很容易,而如果沒有私有密鑰(那條秘密信息),則(反向)解密將非常困難。

  通過利用另一個活板單向功能中的此屬性來執行稱為Diffie-Hellman密鑰交換的操作,可以實現安全密鑰共享。執行這種密鑰交換的兩個節點中的每個節點都將其自己的私有號碼以及公共的公用共享號碼輸入到陷門功能中,并公開地將其輸出結果傳輸到另一個節點。

  這個特殊的陷門功能具有一個附加的特殊屬性:當每個節點第二次計算該函數時,將從另一個節點接收的輸出結果作為輸入來代替公共公用編號,則這兩個節點的第二次計算的結果為相同。這個共同的結果就是新的秘密密鑰。

  該機制相當于安全密鑰共享,因為新的秘密密鑰本身實際上并沒有通過網絡共享,以供竊聽者看到(圖2)。需要兩個節點的私有號碼來導出新密鑰。由于陷阱門功能的單向性質(即,在反向方向上極度困難的計算),因此在網絡上共享的陷阱門功能輸出對于竊聽者來說沒有用來計算這些私有號碼。

  在任何時候,以我們選擇的任何頻率,我們都可以為嵌入式設備及其需要與之通信的任何對等方提供一種方法,以安全的方式商定新的密鑰。此新密鑰隨后可以用于對稱加密和解密,直到密鑰再次更改為止。如果發現任何秘密密鑰,那么黑客可以希望解密的傳輸數據量將取決于調用此新密鑰協商機制的頻率。

  但是,應注意,該頻率應謹慎選擇。正如我們已經提到的,與非對稱操作相比,對稱密碼操作在計算上更省錢,更省力。這就是為什么我們選擇像AES這樣的對稱密碼來執行所有加密和解密的原因。我們應注意,添加以我們選擇的速率更改密鑰的機制是否會明顯影響嵌入式設備的電池壽命。

  4、身份驗證

  盡管我們現在有一種安全地共享秘密密鑰的方法,但這僅有助于保護我們的嵌入式設備免于因某種原因而發現用于與合法對等方通信的密鑰的破壞。我們還必須解決黑客可能將嵌入式設備冒充給合法對等設備,反之亦然,并尋求獲得其自己的密鑰的可能性!

  為此,模仿者將按照上一節中的說明執行成功的密鑰協議,然后與設備或對等方進行完全加密的對話,而無需知道其實際上正在與攻擊者進行對話。請注意,如果黑客同時冒充他人,則稱為MITM攻擊。

  如果黑客知道如何參與密鑰交換,那么密鑰交換本身就不會阻止黑客成功。為此,我們需要來自非對稱密碼學的另一種機制的幫助,即身份驗證。

  身份驗證實際上與我們在本文前面介紹的數字簽名驗證相同。回想一下,應該驗證無線固件更新文件是否來自受信任的源,并且文件提供者通常的方法是在下載時將數字簽名應用于文件和嵌入式設備以驗證此簽名。文件。在當前情況下,此相同的驗證過程非常有用,除了現在需要驗證的不是合法性,不是固件映像文件的合法性,而是Diffie-Hellman密鑰交換中的消息。

  應該為每個嵌入式設備及其合法對等方生成一個單獨的RSA密鑰對。設備的私鑰已安裝在設備中,其公鑰已安裝在對等方中。為了安全起見,這應該在受信任的通信渠道上完成,而不是在黑客可以訪問的網絡上完成。通常,它會在生產時或在現場首次部署設備時發生。可信通信通道可以是例如到本地連接的便攜式計算機的USB。同樣,對等方的私鑰也通過受信任的通道安裝在對等方中,其公鑰安裝在設備中。

  當設備在密鑰協商過程中將其消息發送給對等方時,它將使用其私鑰對這些消息進行簽名。當對等方收到消息時,它將使用設備的公鑰驗證隨附的簽名,從而驗證消息實際上是由設備發送的。類似地,對等方使用其私鑰簽署其密鑰協議消息,并且設備使用對等方的公鑰對對等方進行身份驗證。更具體地,數字簽名采用陷門單向功能,類似于先前提到的RSA加密功能。


關注有人微信公眾號
了解更多信息

主站蜘蛛池模板: 亚洲精品456| 欧美亚洲性色影视在线| 亚洲精品乱码久久久久久中文字幕| 色噜噜狠狠色综合欧洲| 久久88综合| 久久久久久久久久毛片精品美女 | 青青草原1769久久免费播放| 婷婷色香| 一二三四影视手机在线观看视频| 伊人一区二区三区| 亚洲综合伊人色一区| 伊人网络| 国产精品人妻无码久久久奥特曼| 狠狠躁天天躁小说| 久久99热在线观看7| 中国女人逼| 欧美精品束缚一区二区三区| 色综网| 四虎影院永久免费观看| 涩涩涩导航| 伊伊成人网| 考好老师让你做一次H| 热热久久超碰精品中文字幕| 玩弄人妻少妇500系列网址| 亚洲吊丝网| 欧美在线日韩在线| 亚洲欧洲日韩在线| 亚洲一区二区免费看| 91精品国产91热久久p| 东京热 百度影音| 日本xxxxxxxxx老师59| 亚洲午夜视频| 日韩激情视频在线观看| 在线观看免费日本| 伊人高清| 国内精品久久久久影院男同志 | 亚洲欧洲小视频| 午夜久久久久久久| 亚洲精品第一国产综合野| 被滋润的艳妇疯狂呻吟白洁老七| 国产自拍视频在线一区|