当前位置: 首页 > 科技观察

量子计算时代的物联网安全

时间:2023-03-22 17:25:07 科技观察

互联网安全、隐私和身份验证并不是新问题,但物联网带来了独特的安全挑战。随着工业应用进入物联网(IoT)的下一个主要演进阶段,人们越来越关注如何在物联网生态系统中创建、验证、保护、传输、共享和分析数据流。加密是解决这些问题的基础,但许多供应商只专注于通过削减成本来扩大市场份额,而不是关注安全性。因此,许多物联网设备无法充分抵抗黑客攻击,物联网生态系统及其连接的其他网络都面临安全威胁。首先,许多物联网设备的处理能力和内存有限,而稳健的加密涉及大量计算能力,需要内存来存储临时或永久加密密钥。一种解决方案是利用不同晶圆制造工艺导致的硅芯片之间的微观物理差异来推导出唯一且不可复制的标识符,并为每个物联网设备提供可以替代存储加密的标识符。保存内存的键。具有唯一标识符的物联网设备可以安全地与物联网生态系统中执行数据分析和决策的云服务器通信。但是,设备和服务器都必须能够验证它们正在与生态系统的合法成员进行通信。此身份验证过程通常使用数字签名和公钥基础设施来完成。图:中央服务器保护物联网网络安全数字签名还可以防御拒绝服务(DoS)攻击。在拒绝服务攻击中,恶意黑客创建虚假服务器拦截设备发送的信号,或使用虚假设备发出虚假请求使服务器过载,导致设备无法正常运行。由于物联网网络中设备数量众多,对拒绝服务攻击的抵抗力非常弱。物联网设备分布广泛,难以防御物理攻击,包括侧信道攻击。侧信道攻击试图分析安全算法如何执行以了解有关加密密钥的机密信息。例如,定时攻击可能利用密钥生成算法的执行时间取决于所生成密钥的值这一事实。密钥生成算法向内存写入“1”的时间可能比写入“0”的时间更长,因此分析密钥存储时间可以得到密钥中“0”和“1”的相对数量信息。功率分析是另一种选择。如果向内存写入“1”比写入“0”更耗电,还可能泄露机密信息。物联网的碎片化特性,使得保护这个生态变得更加困难。芯片供应商必须能够访问和管理需要嵌入到每个芯片中的信息,使其能够找到并访问目标物联网网络。使用这些芯片的设备制造商必须确保正确执行加密任务。IoT中心制造商和集成商必须提供软件来管理、组织和解释设备捕获的数据。这些提供商还可能负责管理身份验证。物联网生态系统和它之间流动的数据可以被多方访问,但没有任何一方单独负责安全。只要任务范围没有明确定义,聘请第三方物联网安全专家是行不通的。对即将到来的量子计算机可能破坏当今加密方法的稳定性或使其无效的担忧推动了大量工作向前发展。这些后量子密码学(PQC)策略也可能对物联网安全具有有价值的特性。在量子计算时代,处理长度足以为内存、功率和通信资源有限的设备提供安全可靠的加密密钥和数字签名是一项挑战。数字签名是设备和服务器之间身份验证的关键。美国国家标准技术研究院(NIST)正在探索可以替代当今数字签名技术的新技术。与当前标准方法ECDSA的比较揭示了问题:要传输具有128位安全性的签名,ECDSA必须发送256位公钥和大约576位的签名。NIST分析中最紧凑的后量子密码学数字签名策略使用了896字节的公钥和690字节的签名。换句话说,数字签名的后量子加密实现需要比ECDSA多15倍的带宽,更不用说更多的计算能力和更大的存储加密密钥的内存。其他需要与ECDSA相同带宽的后量子密码数字签名方案也可能出现。否则,物联网设备将不得不依靠其他方式来验证服务器,例如更多地使用密钥包装机制和预共享密钥。NIST也在寻找后量子密码,这些密码本质上比现有算法更能抵抗物理攻击。物联网安全从业者需要关注标准化过程,以找出哪些后量子密码策略适用于物联网设备的受限资源。NIST正在研究新算法对侧信道攻击的稳健性,解决与后量子计算世界中数字签名所需带宽相关的问题。签名方案在今天过于繁琐,但正在进行的工作应该有助于在即将到来的量子计算时代保护物联网。