當今瞬息萬變、日益互聯(lián)的世界為我們提供了為我們每天使用的嵌入式系統(tǒng)大幅增加價值的機會。然而,同樣的連接也可能成為對物聯(lián)網應用程序和設備的完整性的威脅,這些應用程序和設備的完整性是嵌入式系統(tǒng)基礎的一部分。解決方案是什么?更智能、更安全的設計。一旦堅實的基礎到位,互聯(lián)網連接的嵌入式和物聯(lián)網設備可以確保長期安全并保護網絡,即使單個節(jié)點受到損害。為了實現(xiàn)所需的安全級別,必須預測和解決多種威脅:實現(xiàn)這一目標的一個很好的工具是微軟的Azure Sphere及其嵌入式Pluton安全子系統(tǒng)。
物聯(lián)網安全要點
物聯(lián)網設備安全的一個基本要求是確保系統(tǒng)正確集成。由于黑客是出了名的足智多謀,并且很樂意利用任何和所有弱點,因此必須保護設備免受未經授權的修改和入侵。智能 OEM 可以通過分層安全性來降低其對受感染系統(tǒng)的脆弱性。例如,黑客用來滲透系統(tǒng)的一種經常被利用的機制是緩沖區(qū)溢出。它允許黑客利用存儲在內存外部并分配給網絡緩沖區(qū)的數(shù)據(jù),這有時會導致目標系統(tǒng)無意中執(zhí)行代碼。從黑客的角度來看,這是個好消息。它不僅提供了一個可以上傳新的可執(zhí)行映像的點,而且一旦設備重新啟動以便它可以執(zhí)行該新映像,他或她就可以完全控制系統(tǒng)并訪問有價值的數(shù)據(jù)。
安全啟動機制是避免此問題的好方法。它通過確保只有授權方提供的可執(zhí)行文件才能運行來關閉潛在攻擊的方法。實現(xiàn)安全啟動機制的一個基本要求是非易失性內存區(qū)域,該區(qū)域在制造后被視為只讀 - 這包含引導加載程序代碼,強制處理器檢查加載到系統(tǒng)中的引導映像的完整性。如果完整性檢查失敗,則在向設備提供有效的啟動映像之前,設備將無法啟動。有效的完整性檢查將制造商 ID 與設備自己的 ID 相結合,方法是確保加載到閃存中的代碼在下次啟動時使用使用本地存儲的唯一 ID 生成的哈希進行簽名。為了防止可能用于查找此 ID 的攻擊,設備還需要具有硬件信任根。
硬件信任根
安全性正日益成為設計界所有成員的重要問題。例如,在最近的一次道路測試審查中,e絡盟社區(qū)成員David Long指出,冥王星安全子系統(tǒng)的信任根是作為Azure Sphere模塊的核心部分實現(xiàn)的,可通過紐瓦克獲得,這是關鍵功能之一。
硬件信任根是運行安全敏感操作的受保護區(qū)域。它通過實施僅訪問片上代碼和數(shù)據(jù)存儲器的安全處理器,提供針對物理篡改和遠程攻擊的保護。加密密鑰和其他安全數(shù)據(jù)存儲在這些區(qū)域中,并且信任根配置為永遠不允許從外部訪問這些元素。安全處理器通常由加密處理器支持以加快這些操作,并由真隨機數(shù)生成器(TRNG)支持,后者用于生成在信任根之外運行的軟件和系統(tǒng),以確定它們是否應有權訪問系統(tǒng)資源。
有了硬件信任根,設備不僅有可能保護自己及其發(fā)送的任何數(shù)據(jù),而且可以證明它是向云中的其他物聯(lián)網設備或服務器發(fā)送可靠數(shù)據(jù)的合法設備。反過來,這有助于提高安全性,因為設備可以拒絕與沒有可接受憑據(jù)的任何網絡連接設備進行交互。這也降低了緩沖區(qū)溢出和類似攻擊首先通過的可能性。Pluton安全子系統(tǒng)有助于控制本身可能受到損害的外圍設備的操作。處理器內的防火墻可防止未經授權訪問敏感功能,并防止?jié)撛诤诳褪褂脗卧焱鈬O備接管系統(tǒng)。
軟件或遠程設備可以通過證明來證明其身份或真實性。通常,這是在基于公鑰基礎結構 (PKI) 機制的協(xié)議的幫助下處理的。在PKI下,消息使用公鑰加密,公鑰可以自由分發(fā)而不會損害協(xié)議,因為只有相應的私鑰才能解密消息。此類私鑰將存儲在硬件信任根的安全內存中,通常在制造過程中加載。
通信安全
當設備想要建立通信或證明其身份時,它將使用協(xié)議來生成證書和簽名,使用其中一個或多個私鑰。簽名和認證協(xié)議將隨機值(理想情況下是在TRNG的幫助下創(chuàng)建的)與私鑰相結合,以創(chuàng)建會話密鑰等值,這些值在短時間內使用一次,然后被丟棄,以避免黑客攔截消息并在所謂的重放攻擊中重新創(chuàng)建它們。一旦創(chuàng)建,PKI協(xié)議確保私鑰永遠不需要在安全區(qū)域之外訪問。
在 Azure Sphere 的情況下,兩個核心私鑰由設備上的 Pluton 子系統(tǒng)在制造過程中生成,之后甚至不能由軟件直接讀取。從私鑰派生的所有消息都是由Pluton子系統(tǒng)中的加密處理器創(chuàng)建的。這彌補了許多系統(tǒng)中的一個關鍵弱點,其中私鑰在外部生成并編程到設備中,從而產生了攔截的可能性。
下一個問題是確定當設備首次出現(xiàn)在網絡中時密鑰是否有效。Azure Sphere 通過生成匹配的公鑰來實現(xiàn)此目的:一個用于證明,一個用于用戶定義的安全服務。這些公鑰在制造時提供給微軟,供其 Azure 云服務使用。設備中還存儲著使用 PKI 機制生成的數(shù)字證書,這些證書用于檢查聲稱來自 Azure 服務器的消息。
當 Azure Sphere 設備連接到云時,它會根據(jù)存儲在安全內存中的 Azure 創(chuàng)建的證書檢查消息,從而驗證服務器的標識。此時,設備需要向服務器驗證自身身份,這是使用遠程證明協(xié)議完成的任務。在 Azure 球體系統(tǒng)中,標識的不僅僅是設備,而是它運行的代碼。這是通過基于在安全啟動過程中找到的代碼序列的加密哈希創(chuàng)建會話密鑰來實現(xiàn)的。這些值使用私鑰進行簽名,用于板載加密處理器生成的證明。由于 Azure 服務可以基于其數(shù)據(jù)庫中設備的公鑰生成相應的公鑰,因此它可以使用授權固件驗證已啟動的設備標識。
云服務可用于對設備進行身份驗證還有其他好處:例如,在 Azure Sphere 下,當發(fā)現(xiàn)設備是真實的并運行正確的軟件時,會向其提供一個證書,當該證書與其自己的存儲憑據(jù)結合使用時,可以將其呈現(xiàn)給其他在線服務和設備,以證明設備的身份。該證書的有效期約為一天,這限制了攻擊的可能性,并迫使設備定期證明其運行狀況,以保持與物聯(lián)網服務的連接。
如果設備沒有通過安全啟動過程,則它無法獲得證書,該證書將允許它作為有效的,經過身份驗證的系統(tǒng)執(zhí)行,并將與物聯(lián)網斷開連接。此外,身份驗證失敗提供了一種糾正這種情況的方法,并且可能允許設備連接到 Azure 服務,以便下載和安裝真實且最新的啟動映像。這提供了額外的保護級別,以防止利用舊版本正版固件中的弱點的攻擊。
e絡盟社區(qū)成員羅德里戈·西姆(Rodrigo Sim)將微軟冥王星安全子系統(tǒng)描述為Azure Sphere生態(tài)系統(tǒng)的基礎,并指出冥王星有一個專用的核心,用于加速加密任務,如散列SHA2,橢圓曲線加密(ECC)和AES加密。所有這些都允許 Pluton 為基本操作系統(tǒng)和用戶應用程序提供安全啟動和遠程證明。專用內核還可以控制其他內核中外設的訪問。
雖然對互聯(lián)網連接的支持現(xiàn)在實際上是許多嵌入式系統(tǒng)設計人員的要求,但所帶來的威脅是可以控制的。通過 Azure Sphere 等平臺,互聯(lián)網連接提供了比未連接的設備更強大的解決方案。
審核編輯:郭婷
-
嵌入式
+關注
關注
5046文章
18817瀏覽量
298553 -
物聯(lián)網
+關注
關注
2894文章
43313瀏覽量
366437
發(fā)布評論請先 登錄
相關推薦
評論