本文著眼于RF系統(tǒng)安全性的關鍵問題。雖然安全性正在成為推出物聯(lián)網的重要因素,但它增加了設計和開發(fā)的復雜性。本文著眼于不同物聯(lián)網實施的安全隱患,從ZigBee和Thread等低功耗ISM網絡到更大規(guī)模的Wi-Fi網絡。
物聯(lián)網正在發(fā)展,有許多不同的無線技術和這凸顯了對不同安全方法的需求。隨著越來越多的設備被故意通過因特網訪問,出現(xiàn)了針對不同協(xié)議的許多不同的安全方法。 Wi-Fi,ZigBee和藍牙有不同的安全系統(tǒng),以及具有自己的安全技術的專有無線網絡,如Dust。所有這些都基于相同的密碼要素,但在組件的實現(xiàn)和支持方面各不相同。
物聯(lián)網的早期實施很少考慮安全性。雖然有人擔心保護微控制器中的代碼不被復制(或改變,這是一個安全問題),但對保護無線鏈路的關注較少。有些采取了“安全保障”的方法,開發(fā)人員相信黑客不會找到這些設備。最近無線攝像頭易于訪問的情況已被證明是樂觀的,這種訪問被收集到一個網站中以便于查看。
現(xiàn)在,從端到端保護無線物聯(lián)網網絡至關重要。結束以防止各種可能的攻擊。然而,在這樣的系統(tǒng)中存在許多不同的安全層,從用于防止未授權使用節(jié)點的訪問控制到用加密保護節(jié)點和網關之間的數據流。整個系統(tǒng)配置和安全管理也必須受到保護(這與操作系統(tǒng)中的根模式基本相同)。
因為許多物聯(lián)網設備都是針對家庭的,其中一個主要的無線技術是Wi-Fi。家庭寬帶網絡普遍存在,這可以提供現(xiàn)成的基礎設施。然而,眾所周知,Wi-Fi難以保護,并且依賴于用戶輸入更復雜的密碼(或設置協(xié)議),這些密碼使用起來更加復雜。
Wi-Fi無線鏈路的安全性多年來一直是系統(tǒng)設計師面臨的挑戰(zhàn)。盡管有線等效保密(WEP)是世界上使用最廣泛的Wi-Fi安全算法,但它仍然不鼓勵使用有線等效保密(WEP)等早期技術。這取決于它的年齡,向后兼容性,以及它首先出現(xiàn)在許多路由器控制面板的加密類型選擇菜單中。 WEP于1999年批準,第一個64位版本受限于出口加密技術。這后來被提升為使用128位加密密鑰,并且即使使用后來的256位密鑰版本也是最常見的實現(xiàn),并且它在2004年正式退役。
處理能力不斷提高微控制器允許Wi-Fi保護訪問(WPA)等新技術在WPA-PSK中使用預共享密鑰。這增加了256位密鑰和完整性檢查,以防止黑客攻擊或更改在接入點和客戶端之間傳遞的數據包的“中間人”攻擊。臨時密鑰完整性協(xié)議(TKIP)為每個分組使用新密鑰。雖然這比WEP更安全,但它是固件升級,因此依賴于可能受到危害的WEP元素,并被用于WPA2的高級加密標準(AES)取代。
AES WPA2是強制性的,并導致AES引擎在許多微控制器中的集成。 WPA2還增加了CCMP(具有塊鏈接消息認證碼協(xié)議的計數器密碼模式)作為TKIP的替代品,TKIP仍然用于向后兼容WPA系統(tǒng)。
使用密碼來建立無線安全性系統(tǒng)無法與數百萬臺嵌入式設備一起擴展,雖然家庭是物聯(lián)網的關鍵平臺,但仍有不同的方式來保護網絡。
這是開發(fā)IEEE802.15.4,2.4 Hz標準的ZigBee實現(xiàn)的關鍵驅動因素之一。這也使用AES和128位密鑰,用硬件而不是軟件實現(xiàn)。它允許AES算法不僅加密正在傳輸的數據,還驗證發(fā)送的數據。這由添加到消息中的消息完整性代碼(MIC)(或消息驗證代碼(MAC))處理。這樣可以保持標頭和有效負載中數據的安全性。它是使用網絡密鑰從MAC幀創(chuàng)建的,因此可以由任何節(jié)點進行解碼。如果消息來自不可信(欺騙)節(jié)點,則消息的MAC將與正版數據包的MAC不匹配,因此可以在任何惡意軟件進入節(jié)點之前丟棄。
圖1:802.15.4 ZigBee安全框架。
802.15.4 MAC幀中有三個安全字段。幀控制在MAC頭中找到;和輔助安全控制一樣,但只有在幀控制幀的安全啟用子字段打開時才啟用此功能。這有三個字段用于指定正在使用的安全類型,用于保護消息不被重放的幀計數器以及密鑰標識符。
例如,Microchip的MRF24J40 RF收發(fā)器包含一個支持的安全引擎加密和解密在MAC子層和更高級別的802.15.4系統(tǒng)。
Atmel的AT86RF233 802.14.4 RF引擎還增加了硬件MAC支持,擴展操作模式和AES安全引擎,以改善整體系統(tǒng)功率效率和時間。除SLEEP和DEEP_SLEEP狀態(tài)外,獨立的128位AES引擎可以使用SPI接口并行訪問所有PHY操作事務和狀態(tài)。
圖2:Atmel的AT86RF233顯示了AES安全引擎,可以與SPI接口上的任何物理事務并行使用。
但是,在標準的更高級別,所有這些都可以增加固件的復雜性;因此,正在開發(fā)使用相同物理層的其他方法。
Dust Networks,現(xiàn)在是凌力爾特公司的一部分,為物聯(lián)網應用開發(fā)了自己的802.15e網狀網絡實現(xiàn)。它與Eterna合作開發(fā)了一種FIPS-197驗證加密方案,該方案包括節(jié)點認證和MAC和網絡層數據加密,每個節(jié)點都有單獨的密鑰。這不僅會產生端到端的安全性,而且如果節(jié)點受到威脅,來自其他節(jié)點的通信仍然是安全的。用于安全密鑰交換的機制允許刷新密鑰并保持安全。為了防止對網絡的物理攻擊,Eterna支持以電子方式鎖定設備并阻止訪問存儲密鑰的閃存和RAM的功能。
Thread組正采取另一種方法。這是以與ZigBee相同的方式開發(fā)基于802.15.4的2.4 GHz物理層的協(xié)議,但在安全性所處的更高級別采用不同的方法。雖然細節(jié)仍然是粗略的,但Thread使用128位AES,并表示它可以避免Wi-Fi和ZigBee的漏洞,同時仍然易于配置。在Yale Security,Silicon Labs,三星電子,谷歌Nest實驗室,飛思卡爾半導體,大屁股粉絲和ARM的支持下,這有很多硬件支持。
其他公司也一直在尋找層頂層實施安全的物理標準。例如,由ARM支持的一家名為Intercede的英國初創(chuàng)公司也在尋找保護物聯(lián)網的方法。它已經取代了銀行系統(tǒng)中的密碼,現(xiàn)在正在研究如何保護汽車之間以及汽車與路邊基礎設施之間的無線通信鏈路。
結論
作為無線網絡的成本已經下降,他們變得越來越普遍。隨著物聯(lián)網推動將各種設備連接到更廣泛的互聯(lián)網的興趣,保護這些網絡已成為任何設計的重要元素。網絡安全已從WEP演變?yōu)閃PA2,增加了AES等新功能,這些功能也被更多嵌入式網絡采用。雖然這需要更多的開銷和更高的復雜性,但其他無線設備開發(fā)人員已經提出了使網絡安全的新方法。隨著更新協(xié)議向更多合作伙伴推出更多應用程序,系統(tǒng)設計人員可以通過更多方式保護其網絡并保護用戶免受電子攻擊。
-
嵌入式
+關注
關注
5071文章
19026瀏覽量
303490 -
RF
+關注
關注
65文章
3042瀏覽量
166829 -
WIFI
+關注
關注
81文章
5291瀏覽量
203314
發(fā)布評論請先 登錄
相關推薦
評論