1.物联网安全挑战

2019年互联网科技的三大热点:物联网、人工智能和5G。在万物互联的场景中,大规模通讯设备和通讯服务在通信质量、网速和稳定性上有着非常严格的要求。同时,物联网对安全性的要求也提到了前所未有的高度。

目前,物联网面临的常见安全威胁包括:设备攻击、网络入侵、隐私泄露。智能音箱、智能门锁、网络摄像头、智能灯泡等智能家居设备的普及带来的黑客攻击、设备劫持、僵尸网络,已经成为物联网安全急需解决的问题。

2.物联网安全要素

信息安全比传统的纸质文件的安全更受关注,一方面是由于数字信息本身具有易复制的特点,信息易于受到难以控制和追溯的盗取威胁,另一方面网络具备的远程信息存取功能,使信息容易受到破坏、更改和盗取的威胁。因此,信息安全关注的核心是身份认证、授权访问、数据机密性、数据完整性和数据的可用性。

我们从理论和实践两个方面研究物联网安全系统中认证、授权、数据安全、存储、安全管理和安全策略相关问题。采用理论指导实践的方法,不追求局部最优,而是强调系统级最优。

物联网安全系统是以密码技术为核心,统一身份认证和统一授权管理为基础的,以物联网设备入网、通信、操作、使用和数据传输为保护目标,结合基于密码芯片的数据加密保护的主动防御,基于安全策略和安全管控的安全体系结构的物联网安全保障系统。它不是采用数据隔离、信息封锁的思想来保障物联网数据的安全,不影响数据的流动,不产生人为的信息孤岛;而是站在分析物联网数据的生命周期过程,采取加密保护的技术手段,满足数据的机密性、完整性、数据访问的认证/鉴别和访问控制,控制数据的非法泄露,同时又不改变业务系统的流程和用户的使用习惯,方便业务系统的构架和用户的使用。

3.技术实现

3.1 身份认证

确认用户的身份,确保信息系统中用户身份的真实性,这是一个安全系统的基本要素,也是进行授权、管理和监控的基础。物联网安全系统采用强身份认证技术,确保用户身份的安全性和可靠性,并在此基础上实现了灵活的用户管理。

用户强身份认证采用军队数字证书认证系统产生的公钥证书进行双向身份认证。根据被保护信息的密级选配相应等级的密码算法和数字证书。

强身份认证采用挑战/响应方式,具体流程如下:

(1) 终端C提交身份认证请求给认证服务器S,且产生随机数R1(挑战值),并且将R1和C自己的签名证书给S;

(2) S接收请求,验证终端C的签名证书是否有效,有效则用自己的私钥签名R1生成签名Sig1,将签名值和S的签名证书发给C;

(3) C验证S的证书是否有效,有效则接收签名值并且用S的证书验证签名Sig1是否正确,验证通过则认证了S的身份;

(4) S产生随机数R2(挑战值),并且将R2发给终端C;

(5) C用自己的私钥对R2签名,生成签名值Sig2,传输给S;

(6) S接收签名值且用C的证书验证签名Sig2是否正确,如果通过验证,则认证了C的身份。

通过上面的双向挑战/响应验证后,则双向验证了C和S的身份。

3.2 授权管理

身份认证是解决“我是谁”的问题,授权管理解决“我能做什么”的问题。授权管理在完成用户身份认证基础上对用户访问的资源进行授权访问控制。

系统采用了“监控器”模型,用户对资源的访问必须通过监控器,监控器提交用户访问请求,策略部件完成对该次访问请求的查找,如果授权管理允许用户的资源的访问,则生成响应的ACL返回给用户。监控器根据返回的结果放行该次访问请求,具体流程如下图所示:

物联网安全系统构建方法-安智技术服务(深圳)有限公司
图3-1 授权管理模型

授权管理系统需要包含用户/组织机构管理、资源管理和权限管理。用户/组织机构管理基础数据可以来源于业务系统的数据库,也可以录入用户/组织机构基础数据,并且采用用户ID做为唯一标识号。

3.3 端到端安全

物联网端到端安全的内涵是从设备终端经过通信网络到云端服务器整个链条的安全。其内容包含设备认证、设备接入、密钥协商、通信加密、授权访问等。

3.3.1密钥协商

物联网数据安全中最核心的部分是通信传输加密,包括终端设备内部PCB板卡之间串口通信数据的传输,也包括了终端设备通过物联网通信网传输到云端服务器的通信传输加密。保障通信安全的方法是会话加密,也就是一会话一密钥加密模式。加密会话数据的密钥是由通信双方在会话建立的时候协商出来的临时动态加密秘钥,我们称之为会话密钥。会话密钥的生成采用国密SM2密钥协商技术标准实现的,具体协商过程如下:

物联网安全系统构建方法-安智技术服务(深圳)有限公司
3.3.2 KMS密管系统

密管系统KMS是互联网和物联网信息安全的核心基础设施,各大云厂商都有自己的定义和技术实现。例如AWS的KMS功能定义如下:

 AWS Key Management Service (KMS)集中控制用于保护数据的加密密钥。AWS KMS 与 AWS 服务集成,加密服务中存储的数据,并控制解密此数据的密钥的访问。AWS KMS 与 AWS CloudTrail 集成,能审核谁何时在哪些资源上使用了哪些密钥。AWS KMS可以帮助开发人员通过加密和解密服务API 或通过与AWS Encryption SDK的集成,将加密功能添加到应用程序代码中。

物联网KSM系统设计上建议采用HSM模块(密码卡/密码机)作为密钥存储和运算介质。KMS密钥管理体系设计成如下图所示:

物联网安全系统构建方法-安智技术服务(深圳)有限公司

图3-2 密钥体系模型

密钥管理KMS侧密钥,包括:存储主密钥,负责加密存储APPMK和APPK;密管系统密钥对,负责和加密卡密钥对建立安全通道。

加密卡侧密钥,存储在加密卡内,包括:加密卡密钥对,负责和密管系统建立安全通道。

密钥对象,包括:应用主密钥,在加密卡侧加密应用密钥;应用密钥,供应用使用,存储在应用服务器上。

KMS应用架构如下图所示:

物联网安全系统构建方法-安智技术服务(深圳)有限公司

图3-3 密钥应用模型
物联网安全系统构建方法-安智技术服务(深圳)有限公司

4.未来展望

中国工程院院士沈昌祥认为,密码是保护物联网安全的根基。未来的物联网安全防线必须自主可控、安全可信。沈昌祥表示,必须要有新的计算模式,要有新的体系架构,主动免疫可信计算。“一边计算运算,一边进行安全防护。以密码为基因,实施深入式的状态度量和保密存储等三大功能,及时识别自己和非己的成分,从而破坏与排斥进入机体的有害物质,相当于网络信息系统培育了免疫能力,这才是根本的出路。”

国家密码管理局商用密码管理办公室副主任霍炜也表示,“构建以密码为基石的物联网安全秩序,其本质就是围绕着物联网网络安全、数据安全、计算安全和泛在趋势,以符合国家密码管理政策要求的密码技术、产品和服务为基础,以系统性、整体性和协同性为原则推动密码与物联网深度融合,创新发展。”他认为,必须把住应用这个方向盘、扭住创新这个牛鼻子、构建生态这个结合体和强化管理这个关键点,全面推动密码与物联网融合发展。

物联网是互联网的延伸和扩展,其特点是无处不在的数据感知、传感器、无线为主的数据传输、智能化的信息处理,这些都和传统互联网有着极大差异,同时也带来各种安全问题,包括传统互联网存在的安全问题,也产生新的特殊安全问题。因此,物联网的特点,要求我们研究新型的密码和安全技术,为物联网的推广和应用起到保驾护航的作用。