IoT

Как обеспечить безопасность Интернета вещей?

Для защиты конфиденциальных сведений и коммуникационных линий существует распознавание отправителя и получателя, с которым идет обмен информацией. Данный метод включает сложные математические расчеты с комплексными криптографическими алгоритмами. Понимание основ, на которых работают алгоритмы шифрования, так же важно, как знание типов устройств, которые призваны обеспечить безопасность в «дивном новом мире».
1656
В избранное

Интернет вещей открывает новую эру, где благодаря слаженно работающим «умным устройствам» решаются все более важные задачи обеспечения всевозможных потребностей пользователя. Очень часто эти решения содержат конфиденциальную информацию, поэтому при настройке оборудования и сервисов важно обеспечить безопасность данных.

Защита личной информации от несанкционированного доступа и обеспечение конфиденциальности данных для авторизованных пользователей остаются приоритетными направлениями в стремительно расширяющемся Интернете вещей. Для защиты конфиденциальных сведений и коммуникационных линий существует распознавание отправителя и получателя, с которым идет обмен информацией. Данный метод включает сложные математические расчеты с комплексными криптографическими алгоритмами. Но эти сложнейшие функции чаще заключены в электронных устройствах, которые обычно используются для Интернета вещей, поэтому вникать в детали криптографических вычислений нет необходимости. Тем не менее, понимание основ, на которых работают алгоритмы шифрования, так же важно, как знание типов устройств, которые призваны обеспечить безопасность в «дивном новом мире».

Безопасность коммуникационных линий

Одно из наиболее ранних проявлений криптографии - подменный код, при котором одна буква заменяется другой с помощью короткого сообщения. Если получатель знаком с подменным механизмом, например, простым сдвигом шрифта, когда в сообщении «А» заменена на «Б», «Б» - на «В», то расшифровать послание не составит труда. Кто бы ни посмотрел зашифрованное сообщение, содержание ему не будет понятно, пока не станет доступен ключ. Но приведенный способ шифрования уязвим: разгадать его можно после нескольких попыток методом проб и ошибок.

В современном цифровом мире существуют значительно более сложные методы шифрования, которые используют вычислительные мощности компьютеров или микроконтроллеров. Эти способы по-прежнему используют общепринятые варианты шифрования (секретный ключ) и алгоритмы криптографии для кодирования сообщения, а также применяют цифровые технологии обработки информации (математические криптографические функции), чтобы сделать расшифровку сообщения невозможной без секретного ключа. Но в ряде случаев современным компьютерам не составит труда подобрать секретный ключ. Поэтому сегодня актуальна необходимость создания кодов, которые будут довольно сложными для «грубого» машинного взлома (методом проб и ошибок).

Известный математический метод для создания сложно раскрываемой криптографической функции заключается в постановке трудноразрешимой задачи с добавлением подсказки. Например, расчет произведения простых чисел большой разрядности. Известно, что если есть только значение произведения, то вычисление двух простых чисел займет значительное время. Понятно, что сообщение, зашифрованное таким образом, может быть прочитано, если оба простых числа известны (это и будет подсказкой). Зато эти факты позволяют опубликовать произведение открыто, как персональный публичный код, и любой желающий отправить защищенное сообщение сможет использовать его с уверенностью, что только тот, кто знает эти два простых числа, сможет расшифровать послание.

Если и собеседник имеет публичный ключ, то сможет ответить, зашифровав с его помощью послание, в результате получится защищенный канал общения. Чаще всего этот способ коммуникации используют для обмена секретными ключами, которые в дальнейшем могут применяться для других криптографических алгоритмов с публичным кодом. Такой вариант шифрования довольно надежен и требует незначительных компьютерных мощностей.

Поскольку практически каждый может отправить зашифрованное сообщение, существует проблема, затрагивающая процесс кодирования - верификация отправителя, то есть системе необходимо убедиться, что отправитель тот, за кого себя выдает. К счастью, есть способ аутентификации отправителя с помощью публичных ключей. Можно включить в ответное сообщение случайное число и попросить отправить его обратно в зашифрованном сообщении. Если случайное число вернулось верным - отправитель подтвердил, что знает, как расшифровать полученную информацию, используя секретный и свой публичный ключи. Таким образом, можно быть уверенным, что сообщения подлинные и от определенного отправителя.

Целостность сообщений

Также важно обеспечить целостность сообщения: не допустить его перехвата и изменения третьим участником. Если сообщение отправлено как текст в обычном электронном письме - пропуск всего нескольких битов обычно делает его нечитаемым, поэтому можно подумать, что такого рода вмешательство будет сразу замеченным. Однако к чему приведет вмешательство, скажем, в рабочий код микроконтроллера? Изменение всего нескольких бит сделает невозможной его нормальную работу.

Если целью было поддержание рабочей температуры - можно представить проблемы, к которым приведут помехи в выполнении микроконтроллером этой задачи. Вот почему очень важно найти способ для оперативного обнаружения вмешательства, чтобы гарантировать целостность сообщения.

Обычный способ решить эту задачу - сгенерировать метку, называемую кодом аутентификации сообщения (Message Authentication Code, MAC), которая сложным образом зависит от каждого бита в теле послания. Такой метод дает возможность проверки правдивости информации при обнаружении пропуска хотя бы одного бита. Метка добавляется и зашифровывается вместе с сообщением. Получатель может раскодировать такое послание с последующей идентификацией метки. Если заново сгенерированная метка соответствует той, что встроена в сообщение, то достоверность информации неопровержима. При этом важно задать коду аутентификации уникальное свойство, не доступное третьим лицам.

В качестве прототипов для некоторых способов защиты информации были использованы промышленные стандарты. Так, алгоритм блочного шифрования (Advanced Encryption Standard, AES), утвержденный Национальным институтом стандартов и технологий США, реализуется с размерами блоков по 128, 192 и 256 бит и считается одним из наиболее распространенных. Но системы с симметричным ключом, то есть используемым как отправителем, так и получателем, в отличие от алгоритмов с открытым кодом, могут быть использованы лишь для одной сессии обмена данными.

Производители микроконтроллеров упростили внедрение алгоритмов безопасности AES, разместив специализированное оборудование внутри самих устройств. Например, семейство микроконтроллеров MSP430FR5969 производства компании Texas Instruments включает ускоритель алгоритма AES, который реализует процессы шифрования и дешифрования (рис. 1). Также при кодировании и дешифровании используется выделенная область хранения ключа безопасности (Security Key) и состояний: длинных серий сдвигов, замен или XOR-алгоритмов, которые контролируются этим ключом. Поэтому проектировщику достаточно загрузить 128-битный блок в память и определенную функцию (шифрование или дешифрование), чтобы начать процесс обработки сообщения. Результат будет считан из регистра состояний.

AES-ускоритель микроконтроллеров MSP430FR59x Texas Instruments

Рис. 1. AES-ускоритель микроконтроллеров MSP430FR59x Texas Instruments

Аналогичные аппаратные ускорители можно встретить и для других распространенных криптографических функций, например, для алгоритма аутентификации (MAC-алгоритма), используемого для выполнения проверки достоверности. Наиболее распространенным MAC-алгоритмом является SHA-функция (Secure Hash Function, SHA), также утвержденная Национальным институтом стандартов и технологий. Для ее выполнения в микроконтроллерах предусмотрены свои ускорители.

Например, микроконтроллеры Kinetis семейства K6x производства компании Freescale имеют сопроцессор для ускорения различных стандартов, в том числе - AES и SHA. Он может работать автономно от центрального процессора и использовать выделенную память, чтобы команды и данные могли быть буферизованы для устройства криптографического ускорения (CAU). Архитектура такого ускорителя аналогична процессору, что позволяет работать без использования ресурсов центрального ядра, это значительно повышает эффективность, если криптографические функции предъявляют высокие требования к процессу обработки.

Другие подходы к обеспечению безопасности

Кроме ускорителей и сопроцессоров производители предлагают другие способы защиты личной информации в развивающемся мире интернета вещей. К примеру, компания Atmel обеспечивает безопасность посредством устройства защиты памяти AT88SC0204CA. Оно использует симметричную аутентификацию, шифрование данных и MAC-функции, чтобы обеспечить безопасное хранение информации с помощью системы, доступ к которой осуществляется через стандартный последовательный интерфейс микроконтроллера. Благодаря дополнительным схемам определения несанкционированного доступа информация защищена от атак внешних устройств.

Другой подход заключается в более специализированной форме, которая может быть выполнена совместно с микроконтроллером. Компания Maxim Integrated производит серию устройств, использующих аппаратную реализацию стандарта SHA-256 для безопасной передачи данных с помощью обычного однопроводного интерфейса. Периферийный аутентификатор микроконтроллера, например, Maxim DS2L65, конвертирует обычный I²C-интерфейс в безопасный однопроводной, который может подключаться к различным защищенным однопроводным интерфейсам, таким как Maxim DS28EL22 или 2-килобитная микросхема EEPROM со встроенным MAC-устройством, работающим на стандарте SHA-256, либо уникальный 64-битный идентификатор ПЗУ.

Распознавание ведущего устройства ведомым используется для защиты памяти DS28EL22 от изменений, которые может внести неидентифицированное ведущее устройство. Функция SHA-256, сгенерированная микросхемой DS28EL22, получается путем обработки данных пользователя, случайного вызова ведущего устройства и 64-битного идентификатора ПЗУ, что обеспечивает сверхвысокую надежность. Не стоит забывать, что все это может быть встроено в периферийные устройства, которые используют для подключения стандарт I²C, например, в «умные датчики»: аутентификация датчика определенного производителя предотвращает использование поддельных устройств. Это особенно важно, когда показания датчиков используются для расчета платы за коммунальные и подобные услуги.

Заключение

Какой бы способ защиты информации ни использовался, будь то микроконтроллеры, поддерживающие криптографические функции, устройства хранения информации с набором криптографических ключей или аппаратная защита периферийных устройств, ясно одно - что данные защищены с помощью огромного количества математических вычислений.

Журнал: ELECTRONICS INFORMATION UPDATE, август 2017 г.
Производитель: Texas Instruments
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
MSP430FR5969IRGZR
MSP430FR5969IRGZR
Texas Instruments
Арт.: 1340398 ИНФО PDF AN RD RND DT
Поиск
предложений
MSP430FR5969 16 MHz Ultra-Low-Power Microcontroller featuring 64 KB FRAM, 2 KB SRAM, 40 IO 48-VQFN -40 to 85
MSP430FR5969IRGZR от 645,24
-
Поиск
предложений
MSP430FR59691IRGZR
MSP430FR59691IRGZR
Texas Instruments
Арт.: 1354019 ИНФО PDF AN RD DT
Поиск
предложений
MSP430FR59691 16 MHz Ultra-Low-Power Microcontroller featuring 64 KB FRAM, 2 KB SRAM, 40 IO 48-VQFN -40 to 85
MSP430FR59691IRGZR от 645,24
-
Поиск
предложений
MSP430FR59691IRGZT
MSP430FR59691IRGZT
Texas Instruments
Арт.: 1354020 ИНФО PDF AN RD RND
Поиск
предложений
MSP430FR59691 16 MHz Ultra-Low-Power Microcontroller featuring 64 KB FRAM, 2 KB SRAM, 40 IO 48-VQFN -40 to 85
MSP430FR59691IRGZT
-
Поиск
предложений
MSP430FR5969IRGZT
MSP430FR5969IRGZT
Texas Instruments
Арт.: 1354021 PDF AN RD RND
Поиск
предложений
16-bit Microcontrollers - MCU 16MHz Ultra-Low-Pwr MCU
MSP430FR5969IRGZT
-
Поиск
предложений
MSP430FR59891IRGCT
MSP430FR59891IRGCT
Texas Instruments
Арт.: 1871904 PDF AN RD
Поиск
предложений
16-bit Microcontrollers - MCU Ultra low power MCU
MSP430FR59891IRGCT
-
Поиск
предложений
MSP430FR5994IRGZT
MSP430FR5994IRGZT
Texas Instruments
Арт.: 2122639 PDF AN RD DT
Поиск
предложений
16-bit Microcontrollers - MCU 16MHz Ultra-Low-Pwr MCU with 256 KB FRAM
MSP430FR5994IRGZT от 1078,17
-
Поиск
предложений
MSP430FR5992IPMR
MSP430FR5992IPMR
Texas Instruments
Арт.: 2287945 PDF AN RD DT
Поиск
предложений
16-bit Microcontrollers - MCU Ultra low power Micro Controller
MSP430FR5992IPMR от 654,85
-
Поиск
предложений
MSP430FR59941IPN
MSP430FR59941IPN
Texas Instruments
Арт.: 2287951 PDF AN RD DT
Поиск
предложений
16-bit Microcontrollers - MCU Ultra low power Micro Controller
MSP430FR59941IPN от 830,43
-
Поиск
предложений
MSP430FR5994IZVW
MSP430FR5994IZVW
Texas Instruments
Арт.: 2287960 PDF AN RD DT
Поиск
предложений
16-bit Microcontrollers - MCU 16MHz Ultra-Low-Pwr MCU with 256 KB FRAM
MSP430FR5994IZVW от 840,50
-
Поиск
предложений

Сравнение позиций

  • ()