来源:安智

  物联网智库 整理发布

  转载请注明来源和出处

  导 读

  2019年3月22日安智和华大电子举办“个人隐私”保护研讨暨物联网安全产品发布会。发布会圆满结束后,安智还提供物联网安全系统建设的方案和部分技术细节。请参考文中安智公司提供的干货资料《物联网安全系统构建方法》。

  作为物联网安全方案创新者和产品提供商,安智技术服务(深圳)有限公司(以下简称安智)联合合作方于2019年3月22日举办“个人隐私”保护研讨暨物联网安全产品发布会。

  发布会协办方是中国联合网络通信有限公司沈阳市分公司(以下简称沈阳联通)和北京知道创宇信息技术股份有限公司(以下简称知道创宇),产品合作方是明丰螺旋锁,Simcom, Betterlife厂商。发布会还邀请了相关生态合作方、安全专家、业内资深人士和媒体参加。

  会议首先由华大电子物联网安全方案销售总监李旦做了《物联网安全之“芯”产品发布及规划》专题演讲。华大电子的安全芯片具有银联的芯片安全认证,国密二级安全认证以及EAL4+等安全认证,已广泛应用于物联网安全领域,华大电子一直都很重视安全芯片在物联网安全中的应用推广。本次发布会发布的安全NB锁和安全手环就用到了华大电子的符合国密二级安全认证的安全芯片,完成SM2密钥生成、密钥协商和加解密运算。

  沈阳联通通讯专家宁仁之给大家做了“物联唯5G数通有云防”报告。联通沃云一直以来服务于政务、金融、医疗、教育、制造等重要行业。物联网安全方案采用联通沃云作为云平台,其原因是沃云的数据保护、“个人”隐私的重视、大众对其品牌的信任。物联网安全方案中KMS和云服务器都架设在联通云平台上,系统运维联通监管,数据控制和使用是用户。这样云平台的软硬件、数据的所有权、使用权和安全运维都很明确。

  知道创宇产品总监万耀东作了“物联网安全风险及应对”专题报告。知道创宇是业界知名的云和系统防护厂商,同时又具备专业强大的破解和攻防实验室。物联网安全系统设计,不仅要考虑防御技术,同时还需要详细了解破解和攻击技术,从攻防思想出发设物联网安全系统架构才能防止木桶原理中的短板出现。

  安智技术CTO冷健分享了“端到端安全产品设计”报告。给大家介绍了安智设计的智能安全门锁、KMS和安全手环等物联网产品。

  安智设计的安全NB锁使用了华大电子的EAL4+密码芯片,并且在密码芯片中开发COS软件。NB锁涉及的密钥生成、密钥协商、加解密等运算全部在密码芯片中完成,避免了在MCU芯片中软件实现密码部分的安全风险。

  同时,会话密钥生成采用了密码芯片的真随机数,防止攻击者对密钥生成的伪随机数预测攻击。NB锁和安全手环生产的安全部分是密码芯片的出厂化和密钥初始化。这个部分是在受控的工装台单机上完成的,并且通过厂家安装的保护密钥来保障设备和操作的安全。

  安智给客户提供的KMS和云平台搭建在沈阳联通的沃云上。后端系统的安全防护、数据保护、安全运维都依赖于联通的云基础设施并且受到联通的监管。NB模块也支持联通的NB网络接入,形成了锁端到云端的安全链路。

  端到端安全系统的设计过程中,安智还和知道创宇的云防护团队和破解攻击团队紧密合作,共同探讨了系统安全的薄弱点发现和防御。站在攻防思想上,安智设计出来端到端安全产品,锁端的安全源点是华大电子的密码芯片,密码核心设施是KMS,安全手环是安全链条的另外一端。

  锁的密码芯片到安全手环的密码芯片,形成了密码芯片到密码芯片的安全闭环。基于这个安全闭环,在端到端链条上完成了锁和KMS的挑战/响应强身份认证、密钥协商,安全手环和KMS的挑战/响应强身份认证、密钥协商。通过KMS和安全云主机形成了完整的安全链条。解决了设备认证、用户认证、数据加密和授权访问。

  安智在这次发布会上给出了发布的产品和未来即将发布的产品:

  发布会圆满结束后,安智还提供了物联网安全系统建设的方案和部分技术细节。请参考安智公司提供的干货资料《物联网安全系统构建方法》。

  物联网安全系统构建方法

  1.物联网安全挑战

  2019年互联网科技的三大热点:物联网、人工智能和5G。在万物互联的场景中,大规模通讯设备和通讯服务在通信质量、网速和稳定性上有着非常严格的要求。同时,物联网对安全性的要求也提到了前所未有的高度。

  目前,物联网面临的常见安全威胁包括:设备攻击、网络入侵、隐私泄露。智能音箱、智能门锁、网络摄像头、智能灯泡等智能家居设备的普及带来的黑客攻击、设备劫持、僵尸网络,已经成为物联网安全急需解决的问题。

  2.物联网安全要素

  信息安全比传统的纸质文件的安全更受关注,一方面是由于数字信息本身具有易复制的特点,信息易于受到难以控制和追溯的盗取威胁,另一方面网络具备的远程信息存取功能,使信息容易受到破坏、更改和盗取的威胁。因此,信息安全关注的核心是身份认证、授权访问、数据机密性、数据完整性和数据的可用性。

  我们从理论和实践两个方面研究物联网安全系统中认证、授权、数据安全、存储、安全管理和安全策略相关问题。采用理论指导实践的方法,不追求局部最优,而是强调系统级最优。

  物联网安全系统是以密码技术为核心,统一身份认证和统一授权管理为基础的,以物联网设备入网、通信、操作、使用和数据传输为保护目标,结合基于密码芯片的数据加密保护的主动防御,基于安全策略和安全管控的安全体系结构的物联网安全保障系统。它不是采用数据隔离、信息封锁的思想来保障物联网数据的安全,不影响数据的流动,不产生人为的信息孤岛;而是站在分析物联网数据的生命周期过程,采取加密保护的技术手段,满足数据的机密性、完整性、数据访问的认证/鉴别和访问控制,控制数据的非法泄露,同时又不改变业务系统的流程和用户的使用习惯,方便业务系统的构架和用户的使用。

  3.技术实现

  3.1 身份认证

  确认用户的身份,确保信息系统中用户身份的真实性,这是一个安全系统的基本要素,也是进行授权、管理和监控的基础。物联网安全系统采用强身份认证技术,确保用户身份的安全性和可靠性,并在此基础上实现了灵活的用户管理。

  用户强身份认证采用军队数字证书认证系统产生的公钥证书进行双向身份认证。根据被保护信息的密级选配相应等级的密码算法和数字证书。

  强身份认证采用挑战/响应方式,具体流程如下:

  (1) 终端C提交身份认证请求给认证服务器S,且产生随机数R1(挑战值),并且将R1和C自己的签名证书给S;

  (2) S接收请求,验证终端C的签名证书是否有效,有效则用自己的私钥签名R1生成签名Sig1,将签名值和S的签名证书发给C;

  (3) C验证S的证书是否有效,有效则接收签名值并且用S的证书验证签名Sig1是否正确,验证通过则认证了S的身份;

  (4) S产生随机数R2(挑战值),并且将R2发给终端C;

  (5) C用自己的私钥对R2签名,生成签名值Sig2,传输给S;

  (6) S接收签名值且用C的证书验证签名Sig2是否正确,如果通过验证,则认证了C的身份。

  通过上面的双向挑战/响应验证后,则双向验证了C和S的身份。

  3.2 授权管理

  身份认证是解决“我是谁”的问题,授权管理解决“我能做什么”的问题。授权管理在完成用户身份认证基础上对用户访问的资源进行授权访问控制。

  系统采用了“监控器”模型,用户对资源的访问必须通过监控器,监控器提交用户访问请求,策略部件完成对该次访问请求的查找,如果授权管理允许用户的资源的访问,则生成响应的ACL返回给用户。监控器根据返回的结果放行该次访问请求,具体流程如下图所示:

  图3-1 授权管理模型

  授权管理系统需要包含用户/组织机构管理、资源管理和权限管理。用户/组织机构管理基础数据可以来源于业务系统的数据库,也可以录入用户/组织机构基础数据,并且采用用户ID做为唯一标识号。

  3.3 端到端安全

  物联网端到端安全的内涵是从设备终端经过通信网络到云端服务器整个链条的安全。其内容包含设备认证、设备接入、密钥协商、通信加密、授权访问等。

  3.3.1密钥协商

  物联网数据安全中最核心的部分是通信传输加密,包括终端设备内部PCB板卡之间串口通信数据的传输,也包括了终端设备通过物联网通信网传输到云端服务器的通信传输加密。保障通信安全的方法是会话加密,也就是一会话一密钥加密模式。加密会话数据的密钥是由通信双方在会话建立的时候协商出来的临时动态加密秘钥,我们称之为会话密钥。会话密钥的生成采用国密SM2密钥协商技术标准实现的,具体协商过程如下:

  3.3.2 KMS密管系统

  密管系统KMS是互联网和物联网信息安全的核心基础设施,各大云厂商都有自己的定义和技术实现。例如AWS的KMS功能定义如下:

  AWS Key Management Service (KMS)集中控制用于保护数据的加密密钥。AWS KMS 与 AWS 服务集成,加密服务中存储的数据,并控制解密此数据的密钥的访问。AWS KMS 与 AWS CloudTrail 集成,能审核谁何时在哪些资源上使用了哪些密钥。AWS KMS可以帮助开发人员通过加密和解密服务API 或通过与AWS Encryption SDK的集成,将加密功能添加到应用程序代码中。

  物联网KSM系统设计上建议采用HSM模块(密码卡/密码机)作为密钥存储和运算介质。KMS密钥管理体系设计成如下图所示:

  图3-2 密钥体系模型

  密钥管理KMS侧密钥,包括:存储主密钥,负责加密存储APPMK和APPK;密管系统密钥对,负责和加密卡密钥对建立安全通道。

  加密卡侧密钥,存储在加密卡内,包括:加密卡密钥对,负责和密管系统建立安全通道。

  密钥对象,包括:应用主密钥,在加密卡侧加密应用密钥;应用密钥,供应用使用,存储在应用服务器上。

  KMS应用架构如下图所示:

  图3-3 密钥应用模型

  4.未来展望

  中国工程院院士沈昌祥认为,密码是保护物联网安全的根基。未来的物联网安全防线必须自主可控、安全可信。沈昌祥表示,必须要有新的计算模式,要有新的体系架构,主动免疫可信计算。“一边计算运算,一边进行安全防护。以密码为基因,实施深入式的状态度量和保密存储等三大功能,及时识别自己和非己的成分,从而破坏与排斥进入机体的有害物质,相当于网络信息系统培育了免疫能力,这才是根本的出路。”

  国家密码管理局商用密码管理办公室副主任霍炜也表示,“构建以密码为基石的物联网安全秩序,其本质就是围绕着物联网网络安全、数据安全、计算安全和泛在趋势,以符合国家密码管理政策要求的密码技术、产品和服务为基础,以系统性、整体性和协同性为原则推动密码与物联网深度融合,创新发展。”他认为,必须把住应用这个方向盘、扭住创新这个牛鼻子、构建生态这个结合体和强化管理这个关键点,全面推动密码与物联网融合发展。

  物联网是互联网的延伸和扩展,其特点是无处不在的数据感知、传感器、无线为主的数据传输、智能化的信息处理,这些都和传统互联网有着极大差异,同时也带来各种安全问题,包括传统互联网存在的安全问题,也产生新的特殊安全问题。因此,物联网的特点,要求我们研究新型的密码和安全技术,为物联网的推广和应用起到保驾护航的作用。

相关文章