密码学与物联网

1.1 物联网安全中密码学的应用
物联网继承了互联网的密码技术,其中有大量与传统互联网相同的网络协议、流量加密和认证方法这等就不再赘述,仅列举一些特别的应用。

固件加密

有些物联网设备选择加密自己的固件,网上能下载到固件是加密过的,用以提高分析门槛,只有在刷机时由升级程序解密写入Flash。一些设备会加密bootloader,甚至调试接口也是需要认证,此类设备通常对安全性要求很高,另一些更复杂设备会使用硬件加密,加密模块由单独的芯片提供。

怎样判断固件是否被加密?

判断方法可能很多,binwalk解析不出来,没有有意义的字符串。从密码的角度来看,因为密文是随机的,所以加密后的固件中包含的0 bit和1 bit个数相近(注意去掉固件头信息),所以如果01相近,该固件很有可能是加密的。

怎样解密固件?

简单来说就是需要逆向升级程序,程序可以从设备提取、找历史固件解包或者通过shell传输,具体方法这里不再赘述,感兴趣的小伙伴可以看一下之前一篇固件相关的文章。

无线电协议

与网络协议相同,无线电协议在设计时也要将安全性考虑在内,这就离不开密码学。比如WEP/WPA/WPA2是为wifi设计的加密协议,ZigBee可选择AES-CCM作为安全方案,BLE在链路层完成加解密(LE),网上还有许多诸如NFC读加密卡教程等等。

许多无线协议安全(加密)选项是可选的,由于很多设备,尤其智能家居,存放位置私密,不是在家就是随身携带,就有种不需要开启安全机制的错觉,随着近源渗透带来不断攀升的安全风险,必要的保护机制才是明智之举。

多因素认证

上文提到密码的两大范畴是加密和认证,认证依据凭据不同可分为三类:

(1) 你知道什么 (密码,口令)
(2) 你有什么 (卡,U盾)
(3) 你是谁 (指纹,虹膜)

物联网设备五花八门,认证方式也可以多种多样,比如一个智能门锁,可以输密码(1),可以用手环(2),还可以用指纹(3)。这背后每一种认证都离不开密码技术的支持。
image

指纹/虹膜是认证方式就一定比口令安全吗?诚然,指纹/虹膜信息比口令难获取和伪造的多,但是一旦泄露也难更换的多。所以一般可以叠加(1)(2),就是所谓的多因素认证,多因素认证一般只在复杂设备上有需求。

隐私数据

与传统PC或服务器不同,物联网设备上很少有直接运行数据库服务的,其数据存储安全就需要其他解决方案。尤其当下,个人隐私保护需求和力度加大,设备中的配置、个人信息等敏感数据在设计安全存储及传输时也需应用适合的密码技术。

在设备逆向中发现一些厂商不知道是缺乏密码学常识还是刻意回避,在存储和传输中存在较大安全隐患。代码实现漏洞可能在所难免,但设计缺失只能代表该产品并不认为安全在自己的责任范围内了。

1.2 传统算法与物联网需求的矛盾
不同应用场景安全构建需寻求CIA的平衡,互联网安全更关注算法的安全强度,而物联网更加关注算法的执行效率。小型资源受限设备(如智能穿戴设备)需要根据其计算能力、内存需求和物理尺寸的大小来设计算法。所以在智能卡、智能电表、医疗植入设备或土壤传感器等设备可能无法承受RSA、AES和其他主流加密算法。

联网设备需要高效、轻量级的加密算法,当然基本安全性也必须保障。现在至少有24个轻量级分组密码算法在设计时考虑了这些约束。美国国家安全局提出Simon和Speck两类轻量级分组密码算法,分别针对硬件优化和软件优化,可以在CryptoLUX Wiki上找到其列表和技术特性。
image

在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值