技术
|
08 Jan 2022
u-blox 最近推出的 Sara -R5 系列 LTE-M 和 NB-IoT 模块适用于低功耗广域 (LPWA) 物联网应用场景,是其最先进、最安全的高度集成蜂窝产品。该模块提供端到端的安全保证,是具有长期设备部署需求的物联网应用场景的理想选择。
随着物联网的出现,端到端安全变得更加重要,因为物联网具有许多输入/输出点,并且包括许多在现场部署的设备。由于互联传感器会在多层网络(例如局域网/蜂窝网络和互联网服务提供商)上与服务器交换数据,“不良行为者”可以借由众多入口点访问整个系统。
为了防范个人数据被盗、互联设备被劫持以及其他安全隐患,解决方案需要对用户进行身份验证,安全存储个人数据,验证交易并确保用户安全不受影响。
端到端物联网安全至少要包括:
• 设备完整性。设备和服务器之间的相互身份验证。
• 消息完整性。在设备和服务器之间发送的消息会安全发送,以确保不被修改或更改。
• 消息机密性。应对消息进行编码,以便只有有权接收消息的相关方才能读取消息。
如同 u-blox 产品中心主管 Andreas Thiel 说的那样,“我们在 UBX-R5 芯片组的独立安全单元中集成了基于硬件的信任根,确保从芯片到云的通信安全可靠。这个安全单元符合 EAL5 + High 通用标准认证,因此 SARA-R5 非常适合保护敏感资产和通信。”
Andreas Thiel 的评论包括粗体部分的话(我重点强调的部分),话虽简单直接,但比大多数不参与物联网安全监管工作的普通人的认识更为深刻。现在让我花几分钟时间,试试更精确地定义这些术语。
信任根 (RoT) 是一种保留机密,不会损害整个系统的安全性。它包括一个存储对于系统十分重要的密码、安全流程以及对更多内部和外部实体采取信任态度的信息的安全空间。信任根是必须按预期运行的函数,而不考虑任何其他流程,因为没有信任根,就无法相信(或信任)平台报告的任何内容。
信任根的构建块具有一些通用要求。其中包括:
• 它必须执行一个或多个已证实有效的加密功能。
• 它必须具有篡改防护机制。
• 其安全 CPU 必须运行安全软件/固件。在安全 CPU 上运行外部来代码之前,需要对其这些代码进行验证。例如,可以通过使用专用 ROM 来实现,该 ROM 只能由信任根访问。
• 包括为需要可靠时间测量的应用提供安全时钟。
• 其存储必须安全。
• 安全通信在成功完成身份验证和密钥交换协议之后方可进行。
• 安全监控可用于 SoC 的通电和正常运行期间,以确保元器件以及元器件之间的交互能正常进行。任何插入恶意指令的 尝试都应触发信任根向主机发出通知。
• 无论执行什么软件,信任根都必须正常工作,以免受软件攻击。
安全单元可被视为 RoT 的物理实施例。安全单元能够执行加密功能,如加密、解密、真正的随机数生成和验证。它必须非常稳健,能够抵御物理攻击,既不能被读取也不会被伪造。它通过唯一 ID 和密钥进行编程和个性化设置,以便可以与主机 MCU 进行连接。将 RoT 嵌入设备的最安全的方法是将其置于基于硬件的安全单元中,SARA-R5 就是如此。
SARA-R5 模块还提供预共享密钥 (PSK) 管理系统。加密操作中,如需要使用 PSK,则要先使用某些安全通道在双方之间共享 PSK。此密钥的特性由使用它的系统确定。为了确保安全,PSK 还必须保证长度和随机性。在暴力破解中,简短或可预测的预共享密钥很容易会被破解。管理员还必须记得定期更新 PSK 以保持较高的安全水平。
密钥管理将密钥材料保留在硬件信任根中。密钥管理系统将密钥材料保留在信任根中,并且在需要时也能够在服务器端派生相同的 PSK。只允许间接访问这些密钥,且会在应用层上通过权限和策略进行访问管理。
信息技术安全评估通用标准(CC)。芯片的唯一序列号、MAC 地址、设备地址、私钥和公钥对创建了其“标识”,这些将组合为一个标识文档,即设备的“证书”,该证书由可信的证书颁发机构签署,例如满足信息技术安全评估 (CC) 的通用标准,这是相互认可安全 IT 产品的基础。CC 和配套的信息技术安全评估通用方法 (CEM) 是国际协议《通用标准认可安排》(CCRA) 的技术基础。
SARA-R5 模块非常适合传输关键和机密信息的设备。得益于基于硬件的独立安全单元和轻量级预共享密钥管理系统,u-blox 可提供最 顶级的安全保证,是物联网应用场景的理想选择,包括数据加密和解密、反克隆和安全的芯片到芯片通信。
详细了解 u-blox 安全性。