解决无线连接安全的挑战

文章作者:Lars Lydersen

负面新闻和重大安全和隐私问题减缓了物联网的采用。鉴于已经发生了被高度宣传的黑客攻击,人们可以辩称,一场灾难已经在逼近。

由于它增加了开发和组件成本以及设计复杂性,在物联网的上市竞争中,适当的安全性是不方便的。虽然许多传统行业没有受到安全问题的影响,但当它们的产品变得智能化和互联化时,它们突然成为了黑客攻击的目标。

问题在于,负面新闻和重大安全和隐私问题可能会减缓物联网对改善我们生活的应用。许多终端用户已经对连接我们日常生活中依赖的简单设备持怀疑态度。安全研究人员称物联网是一场蓄势待发的灾难。事实上,一些被高度宣传的黑客行为已经发生了,所以人们可以辩称,灾难已经在逼近。

试车的挑战

对手:“eve”

让我们首先审查一些攻击者或对手 - 在设备调试期间的模型 - 将设备添加到网络中。特别是,被动攻击者是仅对所有通信侦听所有通信的攻击者,而不会阻止,修改或重新发送数据。

更强大的是主动攻击者,他们会阻止、修改或重新发送数据。最常见的攻击之一是中间人(MITM)攻击,如图1所示。使用标准的命名约定,我们将合法的通信方称为“Alice”和“Bob”,将窃听者称为“Eve”。在MITM攻击中,Eve拦截了Alice和Bob之间的所有通信。所以当爱丽丝假设她在和鲍勃交流时,她实际上是在和夏娃交流,同样地,当鲍勃认为他在和爱丽丝交流时,他其实是在和夏娃交流。

20170727 _edna_iot-security-tradeoffs_01 (cr)
图1:被动和主动窃听以及中间人攻击。处方:收到。TX:传输。答:Alice-legitimate聚会。B: Bob-legitimate聚会。E: Eve-eavesdropper,想要截取通讯内容的人。

为了确保无线(或有线)链路的安全,必须在Alice和Bob之间分发密钥。在这种情况下,secret还意味着Eve不可能猜出秘钥,也不可能尝试所有的密钥组合进行暴力攻击。我们将此密钥称为链接密钥(尽管对于某些网络拓扑,它是一个网络或网状密钥,因为它是由超过两方共享的)。

无线链路安全的关键是分配链路密钥。这通常发生在调试阶段,此时设备与无线网络相关联。调试设备是想要加入网络的设备,而车载设备是它为此而与之通信的设备,通常是网关。值得注意的是,不同的无线协议和标准对这些设备有不同的术语。

基于公钥密码学的密钥分发方案提供了强大的原语来安全有效地完成这一工作,但身份验证仍然是避免MITM攻击的必要条件。通常,强身份验证要求用户或设备制造商一方的基础设施和操作。前一种方法还可能对设备接口提出要求,而后一种方法可能对终端设备的在线连接提出要求。对于许多应用程序来说,这些要求可能是不可接受的。

试运行计划的类型

一般来说,有三类调试计划:

宽容的

在这个类别中,调试和密钥交换通常不需要身份验证。链接密钥可以在clear中发送,使用众所周知的密钥加密(等同于clear),或者通过基于公钥的密钥交换进行分发。如果密钥以明文发送(或使用已知密钥加密),则在调试期间被动窃听会危及安全性。如果是通过基于公钥的密钥交换进行分发,攻击者不会通过被动窃听来危害安全,而是需要执行主动窃听和MITM。因此,这大大提高了安全性。

有一些方法可以进一步加强所有关键的协商机制和调试方案的安全性,但由于它们缺乏其他安全机制,它们对许可调试方案尤其相关。一种常见的方案是执行接收信号强度指标(RSSI)测量,以加强调试设备和装载设备之间的物理接近。这并不是一种防弹对策,因为我们可以假设敌人拥有灵敏的天线和强大的发射机。在实践中,它确实提高了对手的标准,特别是因为在给定距离天线的功率与距离的平方成正比。

而不是物理接近,也可以使用时间接近度。这是通过在一个或多个设备上按下按钮来完成的,并且仅在进入调试模式后允许调试进行调试。这缩短了系统可能易于攻击者的窗口。

在对许可调试的安全性讨论结束后,有一个需要额外注意的威胁。在许可方案中,设备制造商在调试期间接受风险,并依赖于此时不存在被动或主动窃听。在实践中,一些无线协议允许攻击者强迫设备进入调试模式,通常是通过在一段较长的时间内阻断它们的通信。如果协议不自动进入重新调试,很可能用户可以重新调试设备,如果他们的行为不稳定。大多数故障排除指南的第一步是执行出厂复位。如果对手可以随意启动调试,这将显著降低许可调试方案的实际安全性。

允许委托计划有几个主要好处。首先,它们通常最小化用户努力和交互。这就是为什么蓝牙呼叫其允许方案“只是有效”。该方案最小化了设备成本,因为调试方案存在最小的接口和组件要求。预安装键或证书也没有操作并发症,也没有任何后端数据库。该方案还完全脱机,在调试设备或船上设备上没有通信要求。由于这些原因,允许的方案在物联网设备中都很流行且非常常见。

共享密钥

在此类别中,调试设备和船上设备使用秘密和相同的密钥进行身份验证。递归,我们现在可以询问此密钥如何分发。密钥通常由用户输入到其中一个设备。与允许方案相比,两个缺点是立即的:共享密钥方案需要用户交互,并且它们需要用户界面。

在安全性方面,一般而言,猜测窃听者夏娃的钥匙越困难,方案的越野越安全。这是长键的倡导者。同时,长键通常笨重进入,并在接口上投入更多要求。

有几种方法可以用短密钥实现高安全性。一个例子是以处理时间和功率为代价使用J-PAKE协议。此外,当委托使用公钥密码术进行密钥交换时,对手有必要进行MITM攻击,从而在合理的时间内打破认证方案。因此,如果对身份验证的蛮力攻击只需要“仅仅”几天,它就可以提供足够的安全性,因为攻击者必须在几秒钟内执行攻击。

另一个选择是简化界面。一个例子是有很长的键,但要高效地输入键。一个例子是使用qr码对密钥进行编码。

共享密钥方案的操作复杂性各不相同。特别是,其中一个设备可能没有接口,需要预装唯一的密钥。这些稍后将被输入到机载设备中。这将需要在制造过程中生成和分发这些密钥的机制。此外,封装或设备通常标有这些密钥,就像在qr码的情况下一样,这也引入了操作复杂性。

总而言之,与许可方案相比,共享密钥提供了更好的安全性,但也提供了更多的用户交互。

基于证书的调试计划

在这个类别中,不仅对密钥交换进行身份验证,而且还使用公钥密码原语(通常称为证书)对其进行身份验证。让我们将这个类别称为基于证书的调试方案。

这些方案的最大好处是调试过程本身的安全性和灵活性。如果每个设备中都安装了证书,则由更远的基础设施来分发密钥并向设备授予权限。这些方案可以不需要用户交互,也不需要任何用户界面。

基于证书的方案最大的挑战在于密钥和证书的分发和管理的操作后端。此外,它们通常需要设备连接或半连接。后者意味着,即使设备在调试时不需要与后端数据库进行实时连接,但通常情况下,在设备制造后的一段时间内,但在调试之前,设备将需要连接。

下一步:IoT协议中的调试方案»

留下你的评论