为物联网开发产品的工程师需要计划安全措施,随着时间的推移,这些措施将变得越来越复杂,以阻止在破坏方面变得更好的攻击者。
Lars Lydersen, 硅实验室
对物联网(IoT)安全性的怀疑似乎很高。具有讽刺意味的是,对于许多行业而言,不被黑客入侵的关键在于根本没有最差的安全性。但是可以理解的是,许多人担心我们日常生活所依赖的简单设备遭到黑客攻击,安全研究人员称物联网是一场等待发生的灾难。
当今的物联网安全性类似于量子密码学。通常称为量子密钥分发,这种优雅的技术与其他密钥分发方案不同。大多数密钥分配方案都依赖于关于分解大量数字或离散对数问题的计算复杂性的假设。相反,量子密钥基于物理定律保证了无条件的安全性。
量子密码学在理论上是坚不可摧的,但在实践中却出现了一些弱点。有趣的是,直到建立了专门的团队来破解漏洞之前,都没有发现漏洞。这种经验为安全带来了一些教训。首先,量子密码术的入侵表明了可升级安全性的重要性。当发现成功的渗透(称为盲目攻击)时,系统供应商将获得宽限期来修补漏洞。事实证明,可以通过软件更新来关闭漏洞。教训是,系统必须包括一种在其生命周期内升级安全性的方法。
此外,对于安全系统可以击败的潜在对手,始终存在各种假设。系统不具有二进制安全性:它们不安全或不安全。一个必须问的问题是,防范什么?现实情况是存在不同的安全级别,并且只有在安全级别超过特定攻击者的能力的情况下,设备才能被认为是安全的。
通常,安全成本会随着潜在攻击者的复杂程度而增长。的确,老练的攻击者往往不仅会攻击受感染产品本身。业务流程,物理安全性和人员都可能处于危险之中。
随着时间的推移,攻击者通常会变得更有能力,因此安全措施也必须得到改进。黑客可以发现漏洞并予以公布,并且黑客工具倾向于传播。

1977年,数据加密标准(DES)算法被确立为标准对称密码。 DES使用56位密钥大小。可用计算能力的提高使密码容易受到暴力攻击,1997年的一次演示表明,DES可能在56小时内被破解。从2000年代初期开始,即使是PC上的爱好者也可以破解DES。随着DES的明显破坏,三重DES成为下一个标准的安全对称密码。三重DES基本上使用不同的密钥运行DES三次。
高级加密标准(AES)取代了DES。但是,即使AES也不能保证安全性。尽管算法不容易破解,但可以采用类似于量子密码学的方式来破解实现。
差分功率分析(DPA)攻击是通过测量执行加密的电路的功耗或电磁辐射来进行的。然后,该副信道数据用于获得加密密钥。具体来说,DPA涉及捕获大量功耗跟踪,然后进行分析以揭示关键。
DPA于1998年推出。此后,诸如Cryptographic Research Inc.(现为Rambus)之类的公司出售了DPA攻击工具,尽管其价格对于大多数业余爱好者和研究人员来说是无法承受的。但如今,用于高级DPA攻击的硬件工具的价格不到300美元,并且高级在线后处理算法可免费在线获得。因此,进行DPA攻击的能力已从民族国家和富裕的对手迁移到几乎所有黑客。
在物联网设备寿命中考虑这些事件。工业物联网的典型设备可能会持续20年。到2040年,潜在的对手会是什么样?人们可能会猜测它是否甚至会是人类。
现在考虑三种示例物联网应用:智能家居门锁,智能家居环境传感器和维持生命的医疗设备。智能家居门锁主要控制住宅的周边。房主通常可以通过智能手机应用程序远程解锁门。

在攻击门锁的背景下考虑民族国家的攻击者是没有意义的。更有可能的对手是安全研究人员和高级黑客。高级黑客可能会毫不留情地破坏抢劫房屋的门。这种情况的一个有趣的方面是,就像在某些情况下已经发生的那样,居住者可能只是迟来才意识到自己被抢劫了。
安全研究人员经常发布IoT安全恐怖故事,使最终用户对连接的门锁不满意。由此产生的歇斯底里产生了一个有趣的结果:即使面对合理的权衡,安全解决方案也必须经受住公众和媒体的审查。换句话说,连接的设备必须具有比严格要求更高的安全级别。
智能家居环境传感器还有其他有趣的考虑因素。从广义上讲,环境数据可用于控制HVAC等系统中的执行器。看似无害的传感器数据的处理可能会产生很大的影响。例如,假设触发的火灾警报器自动打开门锁。
很难想象一下大规模传感器攻击的影响。最佳做法是假定传感器数据与其控制的功能一样敏感。
在智能家居设备中,出现了两个特别有趣的挑战:调试和使用寿命。安装过程直接影响易用性。产品开发人员历来在安全性和可用性之间进行了许多权衡,其中一些权衡只有在产品投入使用后才能确定。智能家居设备可以保持数十年安装这一事实,是在为其提供更高的安全性的论据之上。
智能家居设备的寿命提出了向后兼容性的问题。消费者希望获得未来支持的保证,如果突然取消支持,可能会感到沮丧。最好的策略是提供一种升级到该领域最新安全协议的方法。但这并不总是可能的。硬件限制可能阻止了这种情况–升级后的协议可能要求的硬件功能超出了产品发布时的可用能力。
医疗设备的安全性特别有趣。从安全角度来看,医疗设备需要严格的测试和过程。但是他们的安全要求可能很小。此外,这类设备已经遇到了许多黑客攻击。
国家安全可能是医疗设备的正确对手。原因之一:入侵这些设备的可能性是暗杀重要人物的一种无法追踪的方式。可以确定的是,这些设备的安全性将受到标准和认证的约束,希望能够将此类风险考虑在内。
监管和标准举措
围绕物联网安全的法规和标准举措过于广泛,无法在此进行介绍,但必须提及两个关键要素:激励和可扩展性。
供应商的利益冲突,并且可能有动机将设备的安全性降低到社会合理水平以下。因此,安全法规必须纳入激励措施,而又不妨碍创新。需要注意的一点是GDPR(欧盟现在执行的《通用数据保护条例》)采取的方法。 GDPR对丢失有价值数据的公司的罚款是一种激励,而不限制公司保护其数据的方式。这种方法可以启发物联网安全法规。
在可预见的未来,世界上将没有足够的安全工程师来保护IoT设备。因此,任何物联网安全方案都必须是可扩展的。可伸缩性是Arm平台安全体系结构(PSA)的主要承诺之一。
PSA通过平衡的认证方案和使用现成的安全组件解决了可伸缩性问题。这种方法应该使没有广泛安全背景的人员可以基于证书评估供应商并使用这些组件实施安全的解决方案。 PSA面临的最大挑战是与IP供应商的关系。因此,即使实现了良好的可伸缩性策略,也不太可能被广泛的标准化所接受。
总之,不同类型的物联网设备和应用程序需要不同级别的安全性。对手的类型以及所部署产品或系统的寿命可以确定给定IoT应用程序的适当安全级别。最终,诸如Arm PSA和行业范围内的标准化之类的安全认证计划将长期帮助保护IoT设备免受攻击。
一种使蛮力攻击花费更多时间的方法是简单地在每次不正确的努力之后增加十秒钟的延迟,然后再接受任何输入。这样既简单又便宜,不需要任何硬件更改。完全不会影响正常使用。这不是最终的解决方案,但可以使一种攻击形式变慢得多。