在目前物聯(lián)網(wǎng)和智能設備發(fā)展膨脹的時代,相信很多創(chuàng)業(yè)者或者開發(fā)者都希望能在這個領域能大展宏圖,確實很多產(chǎn)品idea確實非常有價值。但是,同時也會擔心這些創(chuàng)新產(chǎn)品或者商業(yè)模式是否一夜之間被抄得體無完膚,最終給別人做嫁衣。在國內(nèi)的目前知識產(chǎn)權的現(xiàn)狀來看,通過法律手段去爭取權益往往是無功而返。筆者(今日頭條號:物聯(lián)網(wǎng)那些事)來專業(yè)分析下如何解決這些問題。
首先必須承認,物聯(lián)網(wǎng)(iot)設備,智能電子設備等數(shù)字安全現(xiàn)在是電子設計領域最熱門的話題之一,不過對于許多企業(yè)或者產(chǎn)品人員,當提到安全性時,腦海中閃現(xiàn)出的第一個詞可能就是加密。可能只有極少數(shù)人會想到安全認證。但是,真正的設備和身份安全不僅僅是單純的加密,安全認證和保護在設備安全中氣到了非常重要的作用。
通俗的講:物聯(lián)網(wǎng)身份認證,防抄板,固件保護等一系列功能都離不開安全認證。想通過其他方式,不存在的!
為什么要用安全認證?
安全認證是電子設備參與安全交互和使用的基礎功能。特別是在物聯(lián)網(wǎng)(iot)領域,安全認證非常重要:不可信的終端可能會將整個基礎設施置于危險之中。據(jù)一個簡單例子,我們現(xiàn)在越來越多的使用帶互聯(lián)網(wǎng)接入功能的電子設備,比如說智能攝像頭,智能電飯煲,智能音箱等設智能家居設備,還有共享單車等需要認證使用的設備,如果沒有安全認證功能,任何一個節(jié)點的入侵都會造成用戶或者廠商的巨大損失。另外的一個點是對于共享設備或者具備有唯一性產(chǎn)權的設備,必須用安全芯片來保證設備不被抄襲使用,即我們理解的防抄板。
比較優(yōu)秀的安全芯片一般會有兩個功能:
1. 保護電子設備不被抄襲或者入侵,確保設備本體不被抄襲。
2.接入物聯(lián)網(wǎng)可執(zhí)行身份認證核心功能,確保商業(yè)盈利模式不被盜用。
安全認證芯片方案比較
現(xiàn)在我們已經(jīng)理解了安全認證的重要性,接下來我們討論如何實施。最簡單的安全認證方法是使用密碼。但是由于攻擊者很容易監(jiān)聽通信、記錄密碼,然后用其來對非真實的設備進行安全認證。所以,我們認為基于密碼的安全認證方法比較薄弱。
電子領域執(zhí)行安全認證的更好方法是握手應答方法。我們來看看兩種方式的握手應答方法:
一種基于對稱加密,另一種基于非對稱加密。
對稱加密安全認證依賴于共享密鑰。主機和被認證設備持有相同的密鑰。主機向設備發(fā)送一個隨機數(shù),即質詢。設備計算一個數(shù)字簽名,該簽名是密鑰和質詢的函數(shù),并發(fā)送回主機。主機執(zhí)行相同的運算并對結果進行比較。如果兩項計算結果一致,則設備通過安全認證(如下圖)。為了確保結果不被模仿,必須使用數(shù)學屬性足夠的函數(shù);例如必須保證不可能通過計算結果獲得密鑰。SHA-256等安全散列函數(shù)滿足這些要求。對于握手應答方法,設備在不泄露密鑰的情況下證明自己知道密鑰。即使攻擊者攔截通信,也無法接觸到密鑰。
1. 基于對稱算法加密的安全認證依賴于主機和設備之間的共享密鑰。如下圖所示:
對稱算法體系認證架構
非對稱密鑰安全認證依賴于公鑰和私鑰。
基于非對稱加密的安全認證依賴于兩個密鑰:私鑰和公鑰。只有被認證的設備知道私鑰,而公鑰可透露給希望對設備進行安全認證的任何一方。與上文中討論的方法一樣,主機向設備發(fā)送質詢。設備根據(jù)質詢和私鑰計算數(shù)字簽名,并將其發(fā)送給主機(如下圖)。但此時,主機使用公鑰對數(shù)字簽名進行驗證。用于計算數(shù)字簽名的函數(shù)擁有特定數(shù)學屬性至關重要。非對稱方法中最常用的函數(shù)是RSA和ECDSA。同樣,設備也在不泄露密鑰情況下提交了自己知道密鑰的證明,即私鑰。
非對稱算法體系認證架構
為什么安全芯片有益于安全認證
握手應答安全認證始終要求被認證的對象持有密鑰。對稱加密方法中,該密鑰為主機和設備之間的共享密鑰;對于非對稱加密方法,該密鑰為私鑰。無論哪種情況,一旦密碼泄露,質詢-應答式安全認證就失效了。安全IC有助于防范這種情況。安全芯片的一項基本特性是為密鑰和密碼提供強保護功能。
在安全芯片認證體系中,有三種支持安全認證的解決方案。
安全認證芯片:芯片是可配置但固定功能的器件,為實施質詢-應答安全認證提供最經(jīng)濟的途徑,并且具有基本的加密操作。
安全微控制器:在支持握手應答安全認證的基礎上,提供全面的密碼學功能,包括加密關鍵數(shù)據(jù)存儲,身份認證等。
安全認證芯片中,基于SHA-256的產(chǎn)品支持基于共享密鑰的安全認證(圖3),而基于ECDSA或者RSA的安全芯片使用私鑰/公鑰對(圖4)。除了具備專用的加密算法引擎外,這些產(chǎn)品擁有板載EEPROM存儲器。該存儲器是可配置的,可用于儲存經(jīng)過安全認證的用戶數(shù)據(jù),比如安全配置,安全密鑰,認證證書等等。可以實現(xiàn)具備pki認證體系的一系列功能。
圖3 sha256密鑰安全認證架構
圖4. 基于ECDSA的安全認證算法依賴于私鑰/公鑰對。
安全認證是一個前期產(chǎn)品方案設計時就需要重點考慮的問題,很關鍵也很重要。當然,如果需要討論相關技術與方案可以私信本頭條號或者留言。