美文网首页信息安全专题
国产密码算法在物联网中的应用

国产密码算法在物联网中的应用

作者: 多森老师 | 来源:发表于2019-06-19 10:48 被阅读1次

    1 引言
    物联网是指物品通过各种信息传感设备,如射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何一种物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟 踪、监控和管理的一种网络。物联网是 TCP/IP 网络的延续和扩展,将网络的用户端延伸和扩展到任何物与物之间,它是一种新型的信息传输和交换形态。物联网时代已经到来。
    物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。
    物联网应用的特有的安全问题有如下几种:
    1、 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取;
    2、 Eavesdropping: 在一个通讯通道的中间,信息被中途截取;
    3、 Spoofing:伪造复制设备数据,冒名输入到系统中;
    4、 Cloning: 克隆末端设备,冒名顶替;
    5、 Killing:损坏或盗走末端设备;
    6、 Jamming: 伪造数据造成设备阻塞不可用;
    7、 Shielding: 用机械手段屏蔽电信号让末端无法连接.

    2 物联网中的密码算法
    2.1 国密算法介绍
    国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM2-SM4分别实现了对称、非对称、摘要等算法功能。特别适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能。国密算法的安全性说明:
    SM2算法:SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。SM2算法与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于RSA算法,256位的SM2密码强度比2048位的RSA密码强度要高。
    SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性。SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。
    SM4算法:SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特,因此在安全性上高于3DES算法。
    2.2 国密算法解决的问题
    物联网中大量的需要密码保护云端、管理端、设备端的交互和联系。
    1、 保证身份的可信
    通过建立基于国产算法的PKI/CA基础设施,为物联网场景下的各个设备以及云端都颁发证书,通过对设备的识别和认证并且与证书进行绑定,对每个设备都能进行备案,这样在进行身份认证阶段,通过双向的身份认证机制,设备无法被冒充同时云端服务也无法被拦截。
    2、 保证数据可信
    通过SM2和SM4的组合使用,在未建立SSL安全通道的传输链路中对传输的数据包进行签名和加密,同样也保证了数据的安全可信。
    3、 通讯通道可信
    建立基于国密标准的SSL双向链接通讯,通过双证书体系,签名证书进行签名确认双方身份以及握手,加密证书进行数据安全通讯。更加保证了通讯通道的安全性。
    2.3 物联网终端应用密码
    物联网设备的复杂和多样性,也让整个的密码使用安全解决方案出现了多样性。由于密码的存储和使用决定了,安全解决方案的基础是否安全,所以分为以下三种情况。
    1、 终端有安全芯片(SE)
    考虑到整体设备成本、相关标准以及外观等因素,能够在一些终端设备中内嵌或者预留安全芯片,如华为手机或者预留安全TF卡槽。这样通过OS层的接口调用就可以使用SE的密码运算和密码存储功能,安全级别高。
    2、 终端有TEE安全环境
    TEE是运行在设备中的,提供介于Rich OS和SE之间的安全性的框架。当前的很多安全架构还是基于Rich OS + SE的方式,其实这在方便程度和成本上都不能提供“刚刚好”的契合。因为某些场景所需要的安全保护强度并不高,还不需要一个单独的SE来保护,但是又不能直接放在Rich OS中,因为后者的开放性使其很容易被攻击。
    3、 终端无安全执行环境
    考虑到目前的大部分物联网场景,都是先进行考虑业务流程再进行安全性设计,当具体密码应用时,已经无法使用上面的两种安全架构,那就只能采用更加轻量级的纯软件实现的SM2门限密码算法。将签名和验签过程在终端和服务端分别运算再合并,
    3 应用场景研究
    3.1 车联网应用场景
    车联网,其本质含义是对汽车这种传统工业产品的信息化改造。车联网的具体应用范围非常广泛,从传统的车载娱乐和信息系统,到对整个车辆的各种数据采集,再到自动驾驶等人工智能相关功能,均属于车联网的范畴。不同类型的车联网设备,面临的数据安全风险也不尽相同,因此需要具体分析。
    车载信息系统。传统的车载信息系统主要是媒体的播放,比如音频和视频之类,这类设备中数据安全敏感性不强。新型的车载信息系统除了传统的媒体功能之后,还增加了车辆信息显示的功能,比如胎压检测,涡轮增压器数据,油耗信息,本质上是融合了传统的行车电脑等。还有些车载信息系统集成了语音呼叫等救援服务。这类新型的车载信息系统主要存在两类的数据安全问题,一是数据的私密性问题,也就是车载系统中保存的数据需要进行加密,并阻止非授权的访问。二是对数据的访问,需要有明确的身份认证,也就是存在可认证性的问题。
    针对上述两个问题,结合国家商用密码技术标准,可以使用如下方式设置解决方案。一、采用SM4分组加密算法对车载系统内保存的数据进行加密处理,禁止明文保存。二、结合车钥匙等设备,在其中植入SM2私钥,对车主身份做认证,只有拥有合法SM2数字签名的驾驶者,才有权限查看车载系统的数据,拒绝一切非法访问。
    行车诊断系统。现在很多新车,会将行车数据发送回厂商或者4S店,用于对车主用车的持续跟踪分析,例如保养周期的提醒、车辆故障的排查等。这个场景下涉及到数据的传输安全。一旦车主的车辆运行情况记录和数据,被攻击者所截获,就会产生巨大的安全隐患。
    针对上述问题,可以采用国家密码管理部门所规定的加密通信手段,比如SSL VPN或者IPSEC VPN等,建立车辆和厂商之间的安全传输信道,从而确保数据的传输安全。加密信道的建立,一般涉及到对SM2,SM3和SM4算法的全面应用。也可以考虑更加轻量级的ZUC算法,仿照其在LTE标准中的应用,建立新的标准。
    自动驾驶。自动驾驶是近年来非常火热的汽车新技术,其通过人工智能和大数据分析,对车辆的周围环境进行判断,从而实现车辆的无人干预自动化行进、跟车、停车等功能。自动驾驶的安全风险有两个来源,一个是车辆整体系统的信息安全问题,即整个系统的安全边界是否定义的足够清晰,是否存在足够的防御措施和手段防止车辆被入侵。二是对于某些核心数据的保护,比如在即使攻击者攻击了车辆,突破了安全边界,也无法对核心数据进行访问。使用密码技术可以解决上述中的第二个问题。其主要思路是使用SM2做数据访问的身份认证,并且使用SM4和ZUC等对称加密算法对核心数据进行加密。这里的核心数据主要指的是车辆各种传感器采集的车辆运行数据。此外,对于自动驾驶的核心AI代码,可以使用SM2做代码签名,防止代码逻辑本身被攻击者修改,确保在车辆上运行的代码必须是具有合法签名值的原始代码。
    3.2 智能猫眼应用场景
    智能猫眼是物联网在家居领域的一种新应用形式。其主要功能是取代传统入户门的光学猫眼,提供录像、拍照、报警、实时监控等功能。再某些智能家居联动场景中,还可以实现和其他设备,比如指纹锁的联动功能。智能猫眼的数据主要有本地数据采集和云端数据保存两大类,并且可以实现通过手机App进行远程连接和操作,增加现代住宅的便利性,提高安全性。
    基于上述对智能猫眼的描述,可以整理出其数据安全的威胁主要有如下几个方面。第一、智能猫眼本地存储的数据,涉及到对人脸的图像采集,比如快递员、外卖员、物业人员等,数据本身涉及个人隐私问题,需要授权访问。第二、智能猫眼的报警功能,可以实现家里无人应答门铃的时候,将访客信息通过电话等语音或者App内报警等手段发送给业主进行通知。这就涉及到报警能否成功发送、以及是否减少误报的问题。如果攻击者对智能猫眼进行控制,则不法分子可以实现破门而入缺不触发报警,给业主造成损失。
    上述两个问题可以通过符合国家法律的国家密码标准进行防护。首先,对于智能猫眼存储的视频、影像等数据进行加密保存,并在发送到云端的过程中对链路进行加密,即使本地存储介质被盗取,也无法恢复加密数据。这个过程中会应用到SM2,SM3,SM4以及TLS协议等国密标准。对于上述第二个问题,可以在应用加密技术的前提下,对电子猫眼采取强认证手段,基于证书加密码的多重认证,确保设备即使在被攻击的情况下,也无法用来伪造报警,这是SM2数字签名和SM3密码杂凑技术的应用场景。
    3.3 医疗应用场景
    物联网技术给现代医疗带来了巨大的变化。传统的医疗方式是出现症状,医院检测,医生确诊,这种方式的时效性非常不好,很多重大疾病得不到提前预防。佩戴性医疗器械,比如可以通过分析眼泪确定人体健康状态的隐形眼镜类型的采集器,需要将采集的数据发送给医生,进行大数据分析后,评估病人的健康状态。此外,植入性医疗设备的发展,也成为了现代医疗不可或缺的治疗手段,比如新型心脏起搏器或者人造关节,也会采集人体活动数据,通过互联网发送给医生。这些联网的医疗设备,成为了攻击者和黑客新的关注点。
    医疗设备的数据安全事关人的生命和病人的隐私,属于极其敏感的核心数据。这些数据只能在医疗机构的授权人员和患者之间传递,其他任何非法的泄露都可能会造成巨大的影响。因此医疗领域应当是密码学技术应用的重点。
    采用国家商用密码标准,可以确保数据在完整性、私密性和可认证性等方面得到保证,基于SM2,SM3,SM4等算法,可以构造出一个完整的医疗数据保护方案,并进一步形成相关的行业法规。物联网医疗设备本身和其他物联网应用存在一些不同之处,首先大部分嵌入式医疗设备本地保存数据的能力有限,这就导致了其对联网传输数据有着极大的依赖。因此物联网医疗设备是安全链路应用的重点,具体来说,在于医疗设备和云端之间的传输,需要采用具有自主知识产权,自主可控的技术手段,例如商用密码相关标准。云端数据的保存,则需要使用高强度的加密算法,确保数据的安全。
    4 结束语
    在安全体系中,密码学以及相关技术是其中的核心有着举足轻重的地位。密码算法和标准的完全自主可控,对于国家社会经济平稳运行,确保人民数据隐私不收到侵犯的方面,有着巨大的意义和价值。国家密码管理部门经过多年的不懈努力,制定了一些列的国家商用密码标准,时至今日已经形成了相对完善的、自主可控的商用密码行业技术标准体系,已经可以较好的应用在各个行业中。物联网的特殊安全形势,导致了该领域逐渐变成国家商用密码算法的重要应用领域。使用国产算法解决了物联网领域中的身份安全、数据安全、通道安全,并随着物联网的应用越来越广范围越来越大,可以更加快速的推动国家商用密码算法的应用范围,实现关键应用领域的技术自主可控的长远目标。

    相关文章

      网友评论

        本文标题:国产密码算法在物联网中的应用

        本文链接:https://www.haomeiwen.com/subject/gkshqctx.html