中央情报局,TPM和物联网:你可能会问这三个首字母缩略词有什么共同点,以及它们如何相互关联。长话短说,这完全是关于安全性,信任和可靠性的。
在这种情况下,缩写CIA并不意味着中央情报局。它是机密性、完整性和真实性的缩写。所谓的CIA原则是一个简单但广泛使用的安全模型,涵盖了所有安全系统都应保证的三个关键原则。
机密性是指向无权查看信息的人隐藏信息。在安全方面,这也许是中央情报局模式最明显的方面。同时,它也是受到攻击最多的一个。加密对称和非对称加密方法是在将数据从一个计算机系统传输到另一个计算机系统时确保机密性的方法的示例。
另一方面,完整性表示数据在从原始发送方到预期接收方的旅程中准确且未被更改的确定性。常见的安全攻击(通常称为中间人攻击)会拦截数据并对其进行更改,然后再将其传递给预期的接收器。加密数字签名方法是证明代码和数据完整性的一种方法。
此外,需要真实性来解决对真实信息的担忧。换句话说,您要确保您收到的信息实际上来自声称是其真实来源的来源。加密数字证书用于证明颁发者的真实性。
现在我们理解了为什么CIA对安全系统很重要,让我们转到第三个首字母缩略词:物联网。
经过多年被过度炒作的营销术语,所谓的物联网(IoT)开始变得成熟和真实。马克·韦泽(Mark Weiser)在他1991年9月发表的著名的《科学美国人》文章“21世纪的计算机”中首次创造了“无处不在的计算”一词。他的思想如此超前,以至于他的大多数读者都像科幻小说一样。2016年,他的愿景成为现实。无处不在的计算(或简称无处不在的计算)成为今天的物联网——也许是被夸大了。
Weiser在他的文章开头写道:“最深刻的技术是那些消失的技术。他们把自己编织到日常生活的结构中,直到他们无法与它区分开来。他预测计算设备将成为司空见惯,成为生活各个方面的一部分,他是对的。例如,只需考虑健身手环,智能手表,智能手机或导航系统等全天发送和接收数据的消费类小工具。或者,考虑一下连接到电网的家庭,智能电表允许能源供应商有效地计算满足所有家庭需求所需的资源。如今,互连的计算设备无处不在。
今天的商业物联网应用将重点转向工业应用,其设备和服务来自工业的各个部门:信息技术、自动化和生产技术、航空航天、海事和海军系统、铁路、汽车制造商及其供应商、能源供应商、农业、医疗技术和楼宇自动化。所有这些都具有共同的特点,包括在现场的长寿命:恶劣环境中的可靠性和坚固性以及可靠的长期可用性。
物联网系统依赖于公共网络,但公共网络不是安全的环境。虽然物联网创造了新的功能和服务,允许更高的效率,增加灵活性,并实现单个生产单元的定制,但它也打开了以前封闭的系统,并允许攻击者从外部世界访问这些系统。
攻击者通常使用逆向工程技术来识别软件漏洞,他们可以利用这些漏洞来制造假冒产品,窃取敏感数据或篡改设备以进行破坏和间谍活动。这可能导致严重而危险的黑客攻击,正如最近对安全关键型汽车,航空航天和医疗组件的攻击所表明的那样。
这让我们回到了我们开始的中央情报局原则。避免上述情况的唯一方法是将CIA安全模型应用于物联网设备的世界。正如我们所了解到的,中央情报局是围绕冷冻手术建立的。当今的现代冷冻成像利用了标准的加密协议。荷兰密码学家奥古斯特·克尔霍夫夫斯(Auguste Kerckhoffs)在19世纪提出了一句格言,该格言后来被称为Kerckhoffs原则:即使系统的所有内容(除了密钥之外)都是公共知识,密码系统也应该是安全的。
我再说一遍,除了密钥之外,一切都是公共知识,密钥是直接或以派生形式加密和解密内容所必需的。那么,如何以安全的方式存储密钥呢?这让我想到了第二个首字母缩略词:TPM,受信任的平台模块。
在密码学领域,还有大量其他首字母缩略词用于指代用于确保CIA原理的各种协议和方法。仅举几例,您有 DES,AES 用于对称加密,RSA,ECC 用于非对称加密。首字母缩略词列表不胜枚举。然而,真正重要的部分是算法本身通常不是秘密的。它们是公开的,正如克霍夫斯的原则所要求的那样。唯一真正需要保密的部分是密钥本身。这听起来很简单,但很难实现。为了保持密钥的机密性,您需要一个安全的地方,如保险箱,我们将称之为安全元素,以安全地存储密钥。TPM(受信任的平台模块)就是这样一个安全的元素,它提供了更多,包括加密协议。
简而言之,TPM是一种专用设备,可为密钥提供加密操作和安全存储。这使您可以将密钥存储在安全的地方,更重要的是,它允许密钥保留在那里,因此它永远不会离开其安全位置。所有重要的加密操作都在 TPM 本身内部完成,并且只公开结果。这可以防止密钥被泄露。如果您想知道为什么在专用设备中分离此专用功能很重要,我建议您阅读以下两篇文章。这些应该清楚地表明,在计算设备中拥有一个专用的安全元素(如TPM)以使其安全,可信赖和可靠是多么重要。
那么,如何才能防止此类事件呢?使用可创建可绑定到目标系统中安全元素的安全代码和许可证的技术,确保代码和许可功能只能在单个系统上使用。许可证的创建和部署可以集成到现有的业务流程中,例如ERP系统或电子商务平台。这种机制开辟了新的商业模式,例如按需功能追加销售以及物联网和其他智能设备的基于时间或按使用付费的许可证。结果是提高了安全性,免受攻击,恶意软件,盗窃以及代码和IP的其他渎职行为。
审核编辑:郭婷
-
物联网
+关注
关注
2909文章
44612浏览量
373143 -
TPM
+关注
关注
0文章
61浏览量
16068
发布评论请先 登录
相关推荐
评论