安全连接物联网设备到云的关键步骤

文章作者:克里斯·琼斯

本文描述了安全物联网基础设施的构建块,以及创建安全物联网基础设施所需遵循的流程。

即使是最悲观的估计告诉我们,现在有几十亿的东西(IOT)今天连接到云服务的设备上网的10秒。然而,增长一直低于预期仅仅在几年前,与安全问题经常被引用作为主要的瓶颈物联网的部署,特别是在工业部门。

的IoT设备,或端点,通常被描述为在一个网络的“边缘”。

为了将它们安全地连接到服务器上的一个或多个应用程序(无论是在云中还是在本地),必须存在两个基本条件:

  1. 数据发送者和接收者的身份必须确定无疑。因此,作为起点,驱动物联网设备的每一个微控制器或专用集成电路(ASIC)必须具有唯一的、不可变的和不可伪造的身份。为了简单起见,本文中我们只使用微控制器(mcu)的示例,因为绝大多数应用程序都使用这些示例。
  2. 消息必须以一种只有预期的接收者可以解释它们的方式发送,并且它们不能被任何试图干扰传输中的数据的设备读取或损坏。这是通过密码学实现的,其中涉及以密码学密钥(密钥用物联网数据和消息解锁秘密)和认证证书的形式交换数据。

很少有嵌入式设计工程师是密码学专家,密码学是一门复杂的学科,有自己的语言。此前,如果安全不是一个障碍采用物联网在工业应用中,必须有一个直接的方法,以确保物联网设备不仅是安全的,但有一个直接的方法将它们连接到基于服务器的应用程序安全。还需要在设备的整个生命周期中管理安全性。

本文描述了安全物联网基础设施的构建块,以及创建安全物联网基础设施所需遵循的流程。虽然它引用了Crypto Quantique的QDID硬件IP集成到mcu和QuarkLink基于云的安全平台来说明这个过程,但其基本步骤与其他信任的根(RoTs)和平台相似。

该方法的概述如下所示。

图1流程图Quarklink  - 加密Quantique
图1.的IoT从硅到服务器的安全性过程的概述。

在物联网端点建立信任根(RoT)
根-的信任,或腐烂,由设备的身份和它的加密密钥。独特的腐一个安全的物联网网络最根本的基石。身份和密钥基于随机数。更随机的数字,更大的安全性,因为它们更难被黑客来确定。

为mcu创建rot最常见的方法是使用随机数生成器(RNG),然后使用密钥注入过程将身份和密钥放入设备中。然后密钥被存储在设备的非易失性存储器中。这种方法有一些缺点。这个过程是昂贵的,这意味着需要第三方来进行密钥注入,这可能会危及安全性,而且存储密钥会使它们容易被窃取或意外泄漏。然而,许多用于工业物联网设备的微处理器都以这种方式创建了rot。

另一种方法是在制造过程中将IP嵌入到半导体芯片中,而不需要改变标准的CMOS工艺流程——这种方法由QDID硅硬件IP实现。然后使用标准的编程器将固件注入到每个微控制器中。IP和固件的组合允许在设备生命周期中按需创建多个随机身份和相关密钥。不需要注入密钥,也不需要存储密钥,从而最大限度地减少攻击的脆弱性。

量子隧道作为一种实现安全身份的手段

在半导体制造过程中,硅片上氧化层厚度的微小变化会发生,而这些量子效应可以通过硅势垒观察到。氧化物层厚度的变化本身是随机的,但当结合量子隧穿(一种量子力学现象)的概率性质时,就会产生具有异常高熵的随机数,或称“随机性”。高熵支撑着高安全性。

在此基础上,由于安全的物联网网络需要通过创建不需要注入或存储的身份和加密密钥来建立安全的RoT,而可以在物联网设备的整个生命周期中按需在硅中创建这些身份和加密密钥,因此这对安全性要好得多。

现在,让我们更详细地了解一下创建rot和将设备连接到云的端到端流程,包括每个步骤发生的位置。

在半导体制造

所述QDID IP烘烤64×64位阵列到每个硅芯片和所述位被用来创建8×128位的随机数或“种子”,其中之一被指定为注册的种子。位的集合给出了MCU其独特的身份。但是,目前还没有证明身份的任何方式。

在编程公司或最终用户的设施——使用标准程序员

QDID固件被注入到每个MCU使用一个标准的,大量的编程接口,如JTAG, SWD或UART。重申一下,我们这里不是注入身份或密钥,只是一个固件映像。当执行时,固件使用MCU内的半导体制造商的外围设备来生成一对非对称加密密钥——一个公开的,一个私有的——使用QDID产生的种子之一。然后使用公钥创建一个256位加密数字,称为“哈希”。然后,不可逆哈希将MCU注册到QuarkLink物联网安全平台,该平台托管在安全服务器上。

在编程室或最终用户的设备上——使用QuarkLink

早期注入到MCU中的固件支持与QuarkLink通信。然后,通过一个简单的选择和单击菜单界面,用户执行以下步骤来供应、安装和管理已安装mcu的物联网端点设备。物联网设备可以是暖通空调单元、摄像头、资产跟踪模块或任何类型的传感器或执行器。

图2 QuarkLink - Crypto Quantique仪表板
图2。所有复杂的物联网设备配置、入职和生命周期管理都可以通过这个简单的接口来处理。

第一个要求是证明需要连接到软件平台的设备的身份。这是一个六步的过程,尽管在后台会发生一些复杂的事情,但当使用QuarkLink时,它都是通过几个下拉菜单和键盘敲击来处理的。不需要密码学知识。发生了什么:

  1. 在下拉菜单中选择预定义的服务器策略。该平台目前支持AWS、Azure和Mosquito,但本质上是服务器无关的,可以很容易地适应其他服务器平台。
  2. 将物联网设备内mcu的身份作为批导入,以检查其注册密钥是否已注册。只有在注册被确认后,平台才会与设备进行进一步的沟通。
图3的设备筛选 - 加密Quantique
图3.创建一个批处理,成千上万的物联网设备能够安全地onboarded到服务器应用程序在几分钟之内同时使用只需几个按键。
  1. QuarkLink使用行业标准的传输层安全(TLS)协议建立一个安全的通信通道。这个协议的一部分要求生成一个共享的秘密密钥——“会话密钥”。(这部分过程是基于Diffie-Hellman密钥交换方法,其细节已经被广泛发布在其他地方).会话密钥是对称的,用于物联网设备与QuarkLink之间传输加密数据。使用对称密钥,通常是128位或256位,因为加密和解密更快。
  2. 然后,该平台要求设备通过安全TLS通道证明其身份。
  1. 如前所述,QuarkLink验证公钥散列是否与最初发送给它以在设备中注册MCU的散列相同。
  2. 对于每一个的IoT装置,该平台产生一种称为“挑战”的随机数,并将其发送到该设备。该设备加密此号码,并返回加密的信息反馈给平台。
  3. 该平台解密信息,如果它揭示了“挑战”,该设备已被证明其身份。

随着物联网设备的安装,安全连接已经建立,来自设备的数据可以通信到服务器上运行的应用程序。这一切都是在平台直观的用户界面指导下,在几分钟内完成的。

该软件平台也有利于安全管理贯穿物联网设备的寿命。它管理设备证书和安全策略,保证功能的完整性,并有助于防止网络攻击。这也促进了安全在空中(OTA)更新和处理密钥和证书更新固件签名和加密。后者可以在系统故障或其它中断之后需要。如果设备应当被破坏,所以很容易从网络中移除,并且如果该装置被转移给新的所有者可以做重新初始启用。

这里描述的QuarkLink平台使用QDID信任根,但它也是Renesas RA系列安全微控制器生态系统的一部分,它支持Silex Insight的eSecure RoT模块。

使用QuarkLink这样的软件平台可以极大地简化设备安全部署的过程,因为大多数用户可以在一个小时内熟悉系统。这与其他系统形成了鲜明对比——例如,最新的AWS云安全指南有27章365页。

复杂性是屏障安全

有很多原因缓慢通过物联网安全的,但主要的原因是复杂性。可以理解的是加密技术是必要的,但在实际的产品实现它们是困难的。

连接的设备需要能够利用PKI的安全机制来保证网上交流是真实的和私有的。的所连接的设备的需求雇主欣赏嵌入在其内用于识别,认证和TLS安全通信的数字证书的复杂性。这些证书必须由具有资格列入他们的公共密钥的所有权证书颁发机构(CA)签署。

自动化是唯一可行的解决方案,将这种复杂性降低到一个简单的用户界面,嵌入式工程师和物联网网络运营商可以快速学习和自信地使用。

这篇文章最初发表于嵌入式

克里斯·琼斯加密Quantique的物联网安全专家。继在项目管理和现场应用工程28年的职业生涯中,克里斯花了两年在英国剑桥安全ThingZ的高级应用工程师,在物联网的安全工作。他在五月2020年加入加密Quantique克里斯毕业于英国考文垂大学的电气和电子工程学士学位。

留下你的评论