深入探討智慧無線連接裝置通訊安全

Post Reply
User avatar
NuvotonMarcom
Posts: 227
Joined: 10 Sep 2018, 17:23

26 Sep 2019, 13:44

作者:微控產品系統設計二部 張紋碩 部經理

甚麼是無線連接裝置
舉凡兩個不同的物理裝置間,可以進行連線,無論是實體連接線或是透過無線電波訊號連線,都可稱之為連線裝置,而如果是透過無線的方式來連接裝置,那麼就可以稱之為無線連線裝置。
近年來無線通訊技術的發達,愈來愈多的裝置都強調無線存取技術,小到常見的無線鍵盤、滑鼠,簡報筆,大到無線電話機、無線攝影機,無線開關,智能插座,智慧電表等等,在各種不方便連接實體線路的領域,都可以發現無線連線設備,大大提升了人們生活的便利,與減低裝置的設置、維護成本。

為什麼無線連接裝置之間的通訊需要安全
由於整個系統運行,仰賴於各個連線裝置的功能,所以除了要能夠確保每個裝置的正常運作外,也要確保裝置與裝置間的溝通能夠順暢。同樣的,要確保整個系統運作的安全性,除了裝置本身要受到良好的保護外,裝置與裝置間的溝通,也要確保其安全性,如此才能確保裝置與裝置間的信任關係,從而能夠保證整個系統的安全性。尤其對無線傳輸而言,因為無線電波會有散射在整個空間中的問題,更容易被第三者聽取到裝置之間的通訊內容,也更容易被第三方綁架雙方的通訊,注入惡意的控制訊號與資訊,進而影響到整個系統的安全性。因此在享受無線便利的同時,還需要注意系統的安全問題,才能真正無後顧之憂的享受科技帶來便利性。

連線裝置系統的安全.png
連線裝置系統的安全.png (8.3 KiB) Viewed 10457 times
Figure 1. 連線裝置系統的安全

連線裝置系統的安全性問題
通常一個裝置的核心,是由微控制器所構成,而傳統微控制器對於系統的安全性保護,侷限在於微控制器本身的防護,禁止非授權的內存存取與非授權的系統除錯。然而這樣的保護機制,在連線架構的裝置上並不夠安全,因為裝置與裝置之間的溝通,暴露在微控制器的外部,不可避免地更容易受到攻擊,例如無線鍵盤滑鼠系統中,USB Dongle當作主系統,以鍵盤、滑鼠為其子系統,Dongle與鍵盤、滑鼠間,以無線訊號做連接,當用戶使用鍵盤滑鼠輸入資料到個人電腦時,鍵盤滑鼠的資訊,就會透過無線訊號,暴露在整個空間中,暴露出來的無線通訊,除了可能洩漏出主從裝置交換的訊息外,也可能成為被利用來進一步攻擊個人電腦的路徑。
那麼應該要如何做才能防護這樣的攻擊呢?首先我們必須確認系統中的每一個部份都是可信任的,也就是可信任的裝置跟可信任的通訊傳輸。

可信任的裝置
由於大多數的裝置都以微控制器為核心,因此我們將各個裝置看作一顆獨立的微控制器,那麼問題就變成,如何保證微控制器所運行的韌體是可信任的,並且這韌體還必須有強健的體質,沒有可利用的漏洞來破壞其可信任的性質,而且儲存在裝置內的資料,是無法被外部竊取的,最後是當系統漏洞真的被發現時,能夠透過方便且安全的韌體更新的方式將其修正。
如果整個系統對物理存取的防護能力不足,那麼只需一次的物理性存取,即可透過這個漏洞取得通訊加密所使用的密鑰(AES Key),那麼將來就可以使用這把密鑰來透過無線訊號來侵入系統。

可信任的通訊
可信任的通訊,代表對通訊雙方的身分必須要有充分的驗證,且通訊過程中的資訊應該要足夠安全的加密,以保障資訊不被竊取。
例如無線裝置間如果有配對機制,並在配對時決定將來裝置與裝置間傳輸所使用的加密密鑰,如果配對機制不夠安全,一旦裝置配對時的無線通訊,被側錄的話,就可以根據側錄的資料,知道加密所使用的密鑰,從而用以解密之後裝置間的所有加密通訊,進而用其侵入系統

新唐為無線連線裝置提供的保護技術
NuMicro® M2351是新唐科技針對安全應用領域,開發出來微控制器,除了傳統微控制器該有的功能外,更加入NuSMP (Nuvoton Secure Microcontroller Platform)技術,提供了一系列的安全功能,提供各種安全機制,這當中包括了有Root of Trust技術、TrustZone保護技術、Read-While-Write韌體更新技術、簽章驗證技術、密鑰交換技術與通訊加密技術。
針對無線連線中,裝置本身的安全問題,除了傳統微控制器的內存與除錯保護機制,用以阻絕燒錄、除錯等硬體入侵介面,NuSMP還提供了RoT (Root of Trust)、與TrustZone的保護機制。
其中RoT技術可用來保護韌體的可信任性,讓非授權的韌體無法在微控制器內執行。RoT技術利用微控制器自帶的ROM可信任代碼,對內部韌體進行包括了簽章驗證、雜湊驗證、身分驗證等認證機制,其保護使用了ECC 256 bits算法,這相當於RSA 3072 bits的高安全標準。
而TrustZone技術,則可用來加強微控制器對外部路徑的隔絕,其原理為將裝置的機密核心與對外連線的部分,利用安全區與非安全區的硬體隔絕技術,將其劃分開來,例如裝置需要透個無線通訊,來跟其他裝置溝通,透過TrustZone技術,可以將裝置的機密核心放置於安全區,而無線通訊的部分,則放置於非安全區,據此,任何透過外部通訊界面侵入的攻擊,都將被限制在非安全區內,進一步確保裝置機密核心的安全與可信任性。
當系統的漏洞被發現後,一個安全的系統必須要能夠有效率地進行修補,然而以實際產品而言,這必須要以不影響到原有功能的前提下來進行,Read-While-Write韌體更新技術就是一個能夠讓系統一面正常工作,同時又能夠一面下載修正韌體的功能,並在新的韌體通過簽章驗證、雜湊驗證與身分驗證後,允許其成為新的系統韌體。
在通訊安全部分,主要有兩個部分要克服, 一個是身分認證的問題,另一個是通訊加密。身分認證的問題,NuSMP 提供了ECC非對稱加密的方式,可要求連線裝置提供合法的簽章,以供驗證其裝置的身分 (使用ECDSA技術)。至於通訊加密的部分,在簽章驗證成功之後,連線裝置雙方,將取得對方的公開金鑰,並據此產生只有雙方知道的共享金鑰 (使用ECDH技術),利用這把金鑰可以用其當作是AES 256 bits加密金鑰,可用來保護雙方的初始通訊,並據此重新產生隨機產生出一把新的、次次都不一樣,只有雙方才知道的共享金鑰,之後的資料就可以用這把隨機共享金鑰來加密,並視需求,隨時可以重新再產生新的加密共享金鑰。除了安全本身,為了避免進行驗證與加密,影響到連結建立與傳輸的速度,NuSMP提供了硬體的ECC與AES加解密加速器,讓整個系統的效率,並不會因為安全性的增加而有太大影響。

結論
NuMicro M2351是因應萬物聯網時代所需的微控制器,對所有用其開發出來的產品,希望提供各種便利性之外,也保障安全性,使用戶能夠享受到無後顧之憂的便利產品。為此,M2351除了具備傳統微控制器穩定、功能強大,使用簡單的特性外,還引入了NuSMP提高系統安全所需的各種技術,在層層的防護下,讓終端產品可以更安全。所有的安全技術都有完整的文件與範例,讓設計一個安全的產品,變得跟開發微控制器其它應用一樣方便快速。

Post Reply
  • Information
  • Who is online

    Users browsing this forum: No registered users and 9 guests