虽然无线连接带来了许多优势,但安全性是它增加弱点的地方。可以探测或转移有线连接,但它需要物理访问和非常明显的干扰。相比之下,无线连接使得监视数据传输或远程注入恶意内容成为可能。本文讨论了随着解决方案和威胁变得越来越复杂,短距离无线的安全性如何演变。
近年来,短距离无线解决方案的使用呈爆炸式增长,主要受低功耗蓝牙 (BLE) 标准的推动。虽然以前存在大量短距离无线解决方案,但它们的应用受到限制。这要么是因为它们专注于诸如 Zigbee 或 ANT 之类的利基市场,要么是因为它们不适合电池供电或间歇性用例,例如蓝牙“经典”。BLE 实现了原始蓝牙标准的一般“电缆替代”目标,并且随着 BLE 迅速在手机、笔记本电脑和平板电脑上本地可用,有一个现成的设备市场可供连接。
大多数早期的 BLE 解决方案都是一个设备与另一个设备之间非常简单的点对点 (P2P) 连接。BLE 连接具有两个主要的安全级别:“配对过程”,即在两个设备之间建立安全链接,然后为实际数据传输进行数据加密。
配对在许多方面是 P2P 连接安全的弱点,并且可能会受到“中间人”攻击,即第三方设备连接到两个合法设备并将自己置于它们之间,从而允许其监视或操纵数据流量。这种风险可以通过“带外”数据交换以进行配对来降低,这包括手动输入密码或通过 NFC 等不同的通道交换密钥。缺点是增加了用户的复杂性和设备的成本。
这突出了考虑安全性时的一个关键问题——很少有“正确”的答案。挑战在于在安全性、可用性和成本之间找到正确的权衡。
数据加密及其他
建立连接后,数据将通过 AES-CCM 128 位对称密钥加密进行加密,这通常被认为是安全的。但是,只有在密钥保密的情况下,这才是正确的。许多简单的 BLE 设备的一个问题是它们的集成微处理器受到限制,没有安全的内存存储。因此,攻击者有可能临时获得对设备的访问权限并窃取密钥以用于未来的间谍活动。
即使我们假设链接是安全的,这也只是建立了一个安全的 P2P 连接。更新的应用程序连接越来越广泛,数据最终传输的远远超出了简单的 P2P 链接——可能从设备到手机,然后到云,然后再到进一步的专有系统。这为那些有恶意的人引入了一个大大扩大的“攻击面”。
在这样的环境中,链路级别的安全性可能不再足够,可能需要端到端的安全层来确保安全运行。如果考虑医疗可穿戴设备的例子,错误的数据在极端情况下可能会危及生命。
端到端安全注意事项
对于端到端的安全系统,有两个主要考虑因素。加密就是其中之一——数据可以从一端传递到另一端,但任何人都无法读取,即使他们完全控制了中间中继点。第二个是身份验证——显然来自终端设备的数据确实来自该设备,而不是由恶意行为者注入,反之亦然。
加密通常被视为安全的主要问题,但身份验证通常是最关键的步骤。举例来说,当您使用信用卡/银行卡时,您可能不希望有人监视您的金融交易,但如果有人可以轻松假装是您并访问您的银行帐户,您可能会更加担心。
公钥/私钥加密方法提供了验证和保护交易的方法。使用接收者的公钥加密意味着只有他们可以解码它。使用发件人的私钥加密意味着任何人都可以验证发件人的身份。
不幸的是,在安全领域,解决一个问题往往会导致创建另一个问题。在这种情况下,出现的直接问题是如何安全地交换和存储密钥。例如,网状网络为安全架构带来了额外的挑战,因为从设计上讲,它们的目标是使将设备添加到智能家居网络等网络变得容易。风险在于,恶意黑客可能会找到一种方法将设备加入网络,然后造成损害、进入或采用设备进行拒绝服务攻击。
网状网络可能特别容易受到攻击,因为它们可以具有通用网络密钥。所以如果得到这个密钥,就可以免费访问整个网络。在这样的系统中,密钥存储变得至关重要,因为即使入侵者可以临时访问设备,密钥仍然是隐藏的。
密钥存储的最终解决方案是使用由受信任的合作伙伴在安全工厂中编程的硬件“安全元件”(图 1)。这种方法已成功应用于智能卡以保护银行卡和 SIM 卡以限制对蜂窝网络的访问。
(图 1。此图显示了安全处理器如何限制对受信任区域中的数据和资源的访问。)
但是,该方案仅直接适用于少数跨国数字安全公司大批量生产的系统。显然,将其转移到短距离通信领域会带来与市场分散相关的几个问题,涉及许多产品和行业参与者。
虽然老一代无线设备通常是完全开放的,但新一代产品将额外的安全功能集成到系统中。除此之外,ARM 的“TrustZone”包括一个安全密钥单元。在这里,密钥存储单元和加密服务保存在处理器的安全部分中(图 2)。实际上,这意味着可以放入密钥,但一旦进入就无法读取,并且加密操作在安全部分内部进行。
(图 2。此图显示了具有集成安全元件的 BLE 模块,该模块只能通过预定义的功能/操作进行连接。)
“信任区”可视为将安全性从零提升到终极“智能卡”级别的第一步。然而,它在标准硅片中实施,没有针对通过侧信道读取密钥的特定硬件保护,例如功率波动。它也可以说过于灵活,这意味着没有经验的设计师可能会因错误而留下安全漏洞。
安全后续步骤
实现安全性的下一步是添加一个硬件安全元件,其作用方式与智能卡中的安全元件非常相似。在这里,问题是以一种相对安全的方式管理密钥的供应,而不会产生安全的“Fort Knox”可信工厂的高开销。
未来的芯片组和模块肯定会比目前的标准具有更高级别的安全性。将包括基于通信 SoC 中的嵌入式区域或配套硬件安全元件的密钥存储解决方案。密钥的提供也将不断发展,以满足不同安全级别的需求,同时避免智能卡行业使用的方法的成本和复杂性。
无线更新是最新一代无线设备的共同特征,为黑客提供了另一条攻击线。这受到安全启动过程的保护,该过程在启动时验证要加载的代码自上次启动以来没有更改,并且任何更新包都包含正确的数字签名以验证代码的来源。
许多新一代设备还将安全启动过程集成到安全硬件元素中。
将安全性集成到无线设备中
归根结底,安全始终是一种权衡。添加安全功能会以各种方式增加成本、设计复杂性并降低性能特征,包括吞吐量、功耗和可用性。这对于小型无线设备尤其重要,这些设备通常旨在降低成本并使用简单、有限的接口。
然而,随着无线设备的复杂性和连接性的增长,恶意黑客的兴趣也在增加。这是一个等待无线设计人员响应的持续挑战。
审核编辑:郭婷
-
处理器
+关注
关注
68文章
19184浏览量
229256 -
无线
+关注
关注
31文章
5437浏览量
173124 -
nfc
+关注
关注
59文章
1617浏览量
180428
发布评论请先 登录
相关推荐
评论