來源:安智

  物聯網智庫 整理髮布

  轉載請註明來源和出處

  導 讀

  2019年3月22日安智和華大電子舉辦“個人隱私”保護研討暨物聯網安全產品發佈會。發佈會圓滿結束後,安智還提供物聯網安全系統建設的方案和部分技術細節。請參考文中安智公司提供的乾貨資料《物聯網安全系統構建方法》。

  作爲物聯網安全方案創新者和產品提供商,安智技術服務(深圳)有限公司(以下簡稱安智)聯合合作方於2019年3月22日舉辦“個人隱私”保護研討暨物聯網安全產品發佈會。

  發佈會協辦方是中國聯合網絡通信有限公司瀋陽市分公司(以下簡稱瀋陽聯通)和北京知道創宇信息技術股份有限公司(以下簡稱知道創宇),產品合作方是明豐螺旋鎖,Simcom, Betterlife廠商。發佈會還邀請了相關生態合作方、安全專家、業內資深人士和媒體參加。

  會議首先由華大電子物聯網安全方案銷售總監李旦做了《物聯網安全之“芯”產品發佈及規劃》專題演講。華大電子的安全芯片具有銀聯的芯片安全認證,國密二級安全認證以及EAL4+等安全認證,已廣泛應用於物聯網安全領域,華大電子一直都很重視安全芯片在物聯網安全中的應用推廣。本次發佈會發佈的安全NB鎖和安全手環就用到了華大電子的符合國密二級安全認證的安全芯片,完成SM2密鑰生成、密鑰協商和加解密運算。

  瀋陽聯通通訊專家寧仁之給大家做了“物聯唯5G數通有云防”報告。聯通沃雲一直以來服務於政務、金融、醫療、教育、製造等重要行業。物聯網安全方案採用聯通沃雲作爲雲平臺,其原因是沃雲的數據保護、“個人”隱私的重視、大衆對其品牌的信任。物聯網安全方案中KMS和雲服務器都架設在聯通雲平臺上,系統運維聯通監管,數據控制和使用是用戶。這樣雲平臺的軟硬件、數據的所有權、使用權和安全運維都很明確。

  知道創宇產品總監萬耀東作了“物聯網安全風險及應對”專題報告。知道創宇是業界知名的雲和系統防護廠商,同時又具備專業強大的破解和攻防實驗室。物聯網安全系統設計,不僅要考慮防禦技術,同時還需要詳細瞭解破解和攻擊技術,從攻防思想出發設物聯網安全系統架構才能防止木桶原理中的短板出現。

  安智技術CTO冷健分享了“端到端安全產品設計”報告。給大家介紹了安智設計的智能安全門鎖、KMS和安全手環等物聯網產品。

  安智設計的安全NB鎖使用了華大電子的EAL4+密碼芯片,並且在密碼芯片中開發COS軟件。NB鎖涉及的密鑰生成、密鑰協商、加解密等運算全部在密碼芯片中完成,避免了在MCU芯片中軟件實現密碼部分的安全風險。

  同時,會話密鑰生成採用了密碼芯片的真隨機數,防止攻擊者對密鑰生成的僞隨機數預測攻擊。NB鎖和安全手環生產的安全部分是密碼芯片的出廠化和密鑰初始化。這個部分是在受控的工裝臺單機上完成的,並且通過廠家安裝的保護密鑰來保障設備和操作的安全。

  安智給客戶提供的KMS和雲平臺搭建在瀋陽聯通的沃雲上。後端系統的安全防護、數據保護、安全運維都依賴於聯通的雲基礎設施並且受到聯通的監管。NB模塊也支持聯通的NB網絡接入,形成了鎖端到雲端的安全鏈路。

  端到端安全系統的設計過程中,安智還和知道創宇的雲防護團隊和破解攻擊團隊緊密合作,共同探討了系統安全的薄弱點發現和防禦。站在攻防思想上,安智設計出來端到端安全產品,鎖端的安全源點是華大電子的密碼芯片,密碼核心設施是KMS,安全手環是安全鏈條的另外一端。

  鎖的密碼芯片到安全手環的密碼芯片,形成了密碼芯片到密碼芯片的安全閉環。基於這個安全閉環,在端到端鏈條上完成了鎖和KMS的挑戰/響應強身份認證、密鑰協商,安全手環和KMS的挑戰/響應強身份認證、密鑰協商。通過KMS和安全雲主機形成了完整的安全鏈條。解決了設備認證、用戶認證、數據加密和授權訪問。

  安智在這次發佈會上給出了發佈的產品和未來即將發佈的產品:

  發佈會圓滿結束後,安智還提供了物聯網安全系統建設的方案和部分技術細節。請參考安智公司提供的乾貨資料《物聯網安全系統構建方法》。

  物聯網安全系統構建方法

  1.物聯網安全挑戰

  2019年互聯網科技的三大熱點:物聯網、人工智能和5G。在萬物互聯的場景中,大規模通訊設備和通訊服務在通信質量、網速和穩定性上有着非常嚴格的要求。同時,物聯網對安全性的要求也提到了前所未有的高度。

  目前,物聯網面臨的常見安全威脅包括:設備攻擊、網絡入侵、隱私泄露。智能音箱、智能門鎖、網絡攝像頭、智能燈泡等智能家居設備的普及帶來的黑客攻擊、設備劫持、僵屍網絡,已經成爲物聯網安全急需解決的問題。

  2.物聯網安全要素

  信息安全比傳統的紙質文件的安全更受關注,一方面是由於數字信息本身具有易複製的特點,信息易於受到難以控制和追溯的盜取威脅,另一方面網絡具備的遠程信息存取功能,使信息容易受到破壞、更改和盜取的威脅。因此,信息安全關注的核心是身份認證、授權訪問、數據機密性、數據完整性和數據的可用性。

  我們從理論和實踐兩個方面研究物聯網安全系統中認證、授權、數據安全、存儲、安全管理和安全策略相關問題。採用理論指導實踐的方法,不追求局部最優,而是強調系統級最優。

  物聯網安全系統是以密碼技術爲核心,統一身份認證和統一授權管理爲基礎的,以物聯網設備入網、通信、操作、使用和數據傳輸爲保護目標,結合基於密碼芯片的數據加密保護的主動防禦,基於安全策略和安全管控的安全體系結構的物聯網安全保障系統。它不是採用數據隔離、信息封鎖的思想來保障物聯網數據的安全,不影響數據的流動,不產生人爲的信息孤島;而是站在分析物聯網數據的生命週期過程,採取加密保護的技術手段,滿足數據的機密性、完整性、數據訪問的認證/鑑別和訪問控制,控制數據的非法泄露,同時又不改變業務系統的流程和用戶的使用習慣,方便業務系統的構架和用戶的使用。

  3.技術實現

  3.1 身份認證

  確認用戶的身份,確保信息系統中用戶身份的真實性,這是一個安全系統的基本要素,也是進行授權、管理和監控的基礎。物聯網安全系統採用強身份認證技術,確保用戶身份的安全性和可靠性,並在此基礎上實現了靈活的用戶管理。

  用戶強身份認證採用軍隊數字證書認證系統產生的公鑰證書進行雙向身份認證。根據被保護信息的密級選配相應等級的密碼算法和數字證書。

  強身份認證採用挑戰/響應方式,具體流程如下:

  (1) 終端C提交身份認證請求給認證服務器S,且產生隨機數R1(挑戰值),並且將R1和C自己的簽名證書給S;

  (2) S接收請求,驗證終端C的簽名證書是否有效,有效則用自己的私鑰簽名R1生成簽名Sig1,將簽名值和S的簽名證書發給C;

  (3) C驗證S的證書是否有效,有效則接收簽名值並且用S的證書驗證簽名Sig1是否正確,驗證通過則認證了S的身份;

  (4) S產生隨機數R2(挑戰值),並且將R2發給終端C;

  (5) C用自己的私鑰對R2簽名,生成簽名值Sig2,傳輸給S;

  (6) S接收簽名值且用C的證書驗證簽名Sig2是否正確,如果通過驗證,則認證了C的身份。

  通過上面的雙向挑戰/響應驗證後,則雙向驗證了C和S的身份。

  3.2 授權管理

  身份認證是解決“我是誰”的問題,授權管理解決“我能做什麼”的問題。授權管理在完成用戶身份認證基礎上對用戶訪問的資源進行授權訪問控制。

  系統採用了“監控器”模型,用戶對資源的訪問必須通過監控器,監控器提交用戶訪問請求,策略部件完成對該次訪問請求的查找,如果授權管理允許用戶的資源的訪問,則生成響應的ACL返回給用戶。監控器根據返回的結果放行該次訪問請求,具體流程如下圖所示:

  圖3-1 授權管理模型

  授權管理系統需要包含用戶/組織機構管理、資源管理和權限管理。用戶/組織機構管理基礎數據可以來源於業務系統的數據庫,也可以錄入用戶/組織機構基礎數據,並且採用用戶ID做爲唯一標識號。

  3.3 端到端安全

  物聯網端到端安全的內涵是從設備終端經過通信網絡到雲端服務器整個鏈條的安全。其內容包含設備認證、設備接入、密鑰協商、通信加密、授權訪問等。

  3.3.1密鑰協商

  物聯網數據安全中最核心的部分是通信傳輸加密,包括終端設備內部PCB板卡之間串口通信數據的傳輸,也包括了終端設備通過物聯網通信網傳輸到雲端服務器的通信傳輸加密。保障通信安全的方法是會話加密,也就是一會話一密鑰加密模式。加密會話數據的密鑰是由通信雙方在會話建立的時候協商出來的臨時動態加密祕鑰,我們稱之爲會話密鑰。會話密鑰的生成採用國密SM2密鑰協商技術標準實現的,具體協商過程如下:

  3.3.2 KMS密管系統

  密管系統KMS是互聯網和物聯網信息安全的核心基礎設施,各大雲廠商都有自己的定義和技術實現。例如AWS的KMS功能定義如下:

  AWS Key Management Service (KMS)集中控制用於保護數據的加密密鑰。AWS KMS 與 AWS 服務集成,加密服務中存儲的數據,並控制解密此數據的密鑰的訪問。AWS KMS 與 AWS CloudTrail 集成,能審覈誰何時在哪些資源上使用了哪些密鑰。AWS KMS可以幫助開發人員通過加密和解密服務API 或通過與AWS Encryption SDK的集成,將加密功能添加到應用程序代碼中。

  物聯網KSM系統設計上建議採用HSM模塊(密碼卡/密碼機)作爲密鑰存儲和運算介質。KMS密鑰管理體系設計成如下圖所示:

  圖3-2 密鑰體系模型

  密鑰管理KMS側密鑰,包括:存儲主密鑰,負責加密存儲APPMK和APPK;密管系統密鑰對,負責和加密卡密鑰對建立安全通道。

  加密卡側密鑰,存儲在加密卡內,包括:加密卡密鑰對,負責和密管系統建立安全通道。

  密鑰對象,包括:應用主密鑰,在加密卡側加密應用密鑰;應用密鑰,供應用使用,存儲在應用服務器上。

  KMS應用架構如下圖所示:

  圖3-3 密鑰應用模型

  4.未來展望

  中國工程院院士沈昌祥認爲,密碼是保護物聯網安全的根基。未來的物聯網安全防線必須自主可控、安全可信。沈昌祥表示,必須要有新的計算模式,要有新的體系架構,主動免疫可信計算。“一邊計算運算,一邊進行安全防護。以密碼爲基因,實施深入式的狀態度量和保密存儲等三大功能,及時識別自己和非己的成分,從而破壞與排斥進入機體的有害物質,相當於網絡信息系統培育了免疫能力,這纔是根本的出路。”

  國家密碼管理局商用密碼管理辦公室副主任霍煒也表示,“構建以密碼爲基石的物聯網安全秩序,其本質就是圍繞着物聯網網絡安全、數據安全、計算安全和泛在趨勢,以符合國家密碼管理政策要求的密碼技術、產品和服務爲基礎,以系統性、整體性和協同性爲原則推動密碼與物聯網深度融合,創新發展。”他認爲,必須把住應用這個方向盤、扭住創新這個牛鼻子、構建生態這個結合體和強化管理這個關鍵點,全面推動密碼與物聯網融合發展。

  物聯網是互聯網的延伸和擴展,其特點是無處不在的數據感知、傳感器、無線爲主的數據傳輸、智能化的信息處理,這些都和傳統互聯網有着極大差異,同時也帶來各種安全問題,包括傳統互聯網存在的安全問題,也產生新的特殊安全問題。因此,物聯網的特點,要求我們研究新型的密碼和安全技術,爲物聯網的推廣和應用起到保駕護航的作用。

相关文章