雖然無線連接帶來了許多優勢,但安全性是它增加弱點的地方。可以探測或轉移有線連接,但它需要物理訪問和非常明顯的干擾。相比之下,無線連接使得監視數據傳輸或遠程注入惡意內容成為可能。本文討論了隨著解決方案和威脅變得越來越復雜,短距離無線的安全性如何演變。
近年來,短距離無線解決方案的使用呈爆炸式增長,主要受低功耗藍牙 (BLE) 標準的推動。雖然以前存在大量短距離無線解決方案,但它們的應用受到限制。這要么是因為它們專注于諸如 Zigbee 或 ANT 之類的利基市場,要么是因為它們不適合電池供電或間歇性用例,例如藍牙“經典”。BLE 實現了原始藍牙標準的一般“電纜替代”目標,并且隨著 BLE 迅速在手機、筆記本電腦和平板電腦上本地可用,有一個現成的設備市場可供連接。
大多數早期的 BLE 解決方案都是一個設備與另一個設備之間非常簡單的點對點 (P2P) 連接。BLE 連接具有兩個主要的安全級別:“配對過程”,即在兩個設備之間建立安全鏈接,然后為實際數據傳輸進行數據加密。
配對在許多方面是 P2P 連接安全性的弱點,并且可能會受到“中間人”攻擊,即第三方設備連接到兩個合法設備并將自己置于它們之間,從而使其能夠監視或操縱數據流量。這種風險可以通過“帶外”數據交換以進行配對來降低,這包括手動輸入密碼或通過 NFC 等不同通道交換密鑰。缺點是增加了用戶的復雜性和設備的成本。
這突出了考慮安全性時的一個關鍵問題——很少有“正確”的答案。挑戰在于在安全性、可用性和成本之間找到正確的權衡。
數據加密及其他
建立連接后,數據將通過 AES-CCM 128 位對稱密鑰加密進行加密,這通常被認為是安全的。但是,只有在密鑰保密的情況下,這才是正確的。許多簡單的 BLE 設備的一個問題是它們的集成微處理器受到限制,沒有安全的內存存儲。因此,攻擊者有可能臨時獲得對設備的訪問權限并竊取密鑰以用于未來的間諜活動。
即使我們假設鏈接是安全的,這也只是建立了一個安全的 P2P 連接。更新的應用程序連接越來越廣泛,數據最終傳輸的遠遠超出了簡單的 P2P 鏈接——可能從設備到手機,然后到云,然后再到進一步的專有系統。這為那些有惡意的人引入了一個大大擴大的“攻擊面”。
在這樣的環境中,鏈路級別的安全性可能不再足夠,可能需要端到端的安全層來確保安全運行。如果考慮醫療可穿戴設備的例子,錯誤的數據在極端情況下可能會危及生命。
端到端安全注意事項
對于端到端的安全系統,有兩個主要考慮因素。加密就是其中之一——數據可以從一端傳遞到另一端,但任何人都無法讀取,即使他們完全控制了中間中繼點。第二個是身份驗證——顯然來自終端設備的數據確實來自該設備,而不是由惡意行為者注入,反之亦然。
加密通常被視為安全的主要問題,但身份驗證通常是最關鍵的步驟。舉例來說,當您使用信用卡/銀行卡時,您可能不希望有人監視您的金融交易,但如果有人可以輕松假裝是您并訪問您的銀行帳戶,您可能會更加擔心。
公鑰/私鑰加密方法提供了驗證和保護交易的方法。使用接收者的公鑰加密意味著只有他們可以解碼它。使用發件人的私鑰加密意味著任何人都可以驗證發件人的身份。
不幸的是,在安全領域,解決一個問題往往會導致創建另一個問題。在這種情況下,出現的直接問題是如何安全地交換和存儲密鑰。例如,網狀網絡為安全架構帶來了額外的挑戰,因為從設計上講,它們的目標是使將設備添加到智能家居網絡等網絡變得容易。風險在于,惡意黑客可能會找到一種方法將設備加入網絡,然后造成損害、進入或采用設備進行拒絕服務攻擊。
網狀網絡可能特別容易受到攻擊,因為它們可以具有通用網絡密鑰。所以如果得到這個密鑰,就可以免費訪問整個網絡。在這樣的系統中,密鑰存儲變得至關重要,因為即使入侵者可以臨時訪問設備,密鑰仍然是隱藏的。
密鑰存儲的最終解決方案是使用由受信任的合作伙伴在安全工廠中編程的硬件“安全元件”(圖 1)。這種方法已成功應用于智能卡以保護銀行卡和 SIM 卡以限制對蜂窩網絡的訪問。
(圖 1。此圖顯示了安全處理器如何限制對受信任區域中的數據和資源的訪問。)
但是,該方案僅直接適用于少數跨國數字安全公司大批量生產的系統。顯然,將其轉移到短距離通信領域會帶來與市場分散相關的幾個問題,涉及許多產品和行業參與者。
雖然老一代無線設備通常是完全開放的,但新一代產品將額外的安全功能集成到系統中。除此之外,ARM 的“TrustZone”包括一個安全密鑰單元。在這里,密鑰存儲單元和加密服務保存在處理器的安全部分中(圖 2)。實際上,這意味著可以放入密鑰,但一旦進入就無法讀取,并且加密操作在安全部分內部進行。
(圖 2。此圖顯示了具有集成安全元件的 BLE 模塊,該模塊只能通過預定義的功能/操作進行連接。)
“信任區”可視為將安全性從零提升到終極“智能卡”級別的第一步。然而,它在標準硅片中實施,沒有針對通過側信道讀取密鑰的特定硬件保護,例如功率波動。它也可以說過于靈活,這意味著沒有經驗的設計師可能會因錯誤而留下安全漏洞。
安全后續步驟
實現安全性的下一步是添加一個硬件安全元件,其作用方式與智能卡中的安全元件非常相似。在這里,問題是以一種相對安全的方式管理密鑰的供應,而不會產生安全的“Fort Knox”可信工廠的高開銷。
未來的芯片組和模塊肯定會比目前的標準具有更高級別的安全性。將包括基于通信 SoC 中的嵌入式區域或配套硬件安全元件的密鑰存儲解決方案。密鑰的提供也將不斷發展,以滿足不同安全級別的需求,同時避免智能卡行業使用的方法的成本和復雜性。
無線更新是最新一代無線設備的共同特征,為黑客提供了另一條攻擊線。這受到安全啟動過程的保護,該過程在啟動時驗證要加載的代碼自上次啟動以來沒有更改,并且任何更新包都包含正確的數字簽名以驗證代碼的來源。
許多新一代設備還將安全啟動過程集成到安全硬件元素中。
將安全性集成到無線設備中
歸根結底,安全始終是一種權衡。添加安全功能會以各種方式增加成本、設計復雜性并降低性能特征,包括吞吐量、功耗和可用性。這對于小型無線設備尤其重要,這些設備通常旨在降低成本并使用簡單、有限的接口。
然而,隨著無線設備的復雜性和連接性的增長,惡意黑客的興趣也在增加。這是一個等待無線設計人員響應的持續挑戰。
審核編輯:郭婷
-
處理器
+關注
關注
68文章
19421瀏覽量
231236 -
嵌入式
+關注
關注
5094文章
19183瀏覽量
307805 -
soc
+關注
關注
38文章
4206瀏覽量
219130
發布評論請先 登錄
相關推薦
移遠通信將推六款新型短距離通信模組
移遠通信再擴短距離通信模組版圖:Wi-Fi 7/6、Wi-Fi Halow等六款新品助力無線連接升級
![移遠通信再擴<b class='flag-5'>短距離</b>通信模組版圖:Wi-Fi 7/6、Wi-Fi Halow等六款新品助力<b class='flag-5'>無線</b>連接升級](https://file1.elecfans.com/web3/M00/05/5C/wKgZPGd_RemAR0jsAABO37a6XF8295.png)
移遠通信再擴短距離通信模組版圖:Wi-Fi 7/6、Wi-Fi Halow等六款新品助力無線連接升級
![移遠通信再擴<b class='flag-5'>短距離</b>通信模組版圖:Wi-Fi 7/6、Wi-Fi Halow等六款新品助力<b class='flag-5'>無線</b>連接升級](https://file.elecfans.com/web2/M00/7E/74/poYBAGOFf5yATa2-AAAcsfElJTM256.png)
使用FDC1004用作短距離報警,電容的檢測極板的大小是否對檢測距離有影響?
有實現過利用ads1292短距離測量心電信號的嗎?這種想法可行嗎?
短距離無線通信技術的概念
低功率短距離的無線通信技術有哪些
移遠通信參加LitePoint創新測試技術研討會,以全面的布局加速短距離產業發展
![移遠通信參加LitePoint創新測試技術研討會,以全面的布局加速<b class='flag-5'>短距離</b>產業發展](https://file1.elecfans.com/web2/M00/06/4C/wKgZombj2FeAcWPnAAMM2yez7FE865.jpg)
移遠通信參加LitePoint創新測試技術研討會,以全面的布局加速短距離產業發展
![移遠通信參加LitePoint創新測試技術研討會,以全面的布局加速<b class='flag-5'>短距離</b>產業發展](https://file.elecfans.com/web2/M00/7E/74/poYBAGOFf5yATa2-AAAcsfElJTM256.png)
各無線通信技術有哪些?各有什么優缺點
IR600使用AP-STA模式作為中繼來進行短距離連接
短距離無線連接“新”勢力,移遠通信再上新五款Wi-Fi與藍牙模組
![<b class='flag-5'>短距離</b><b class='flag-5'>無線</b>連接“新”勢力,移遠通信再上新五款Wi-Fi與藍牙模組](https://file.elecfans.com/web2/M00/7E/74/poYBAGOFf5yATa2-AAAcsfElJTM256.png)
藍牙模塊的安全性與隱私保護
華普微低功耗藍牙技術及解決方案
![華普微低功耗藍牙技術及<b class='flag-5'>解決方案</b>](https://file1.elecfans.com/web2/M00/EB/CB/wKgZomZfyPGALmbtAAHEQg7YRBU762.png)
評論