跳至主要内容

没有什么是真的,一切皆有可能

Pim Tuyls,创始人兼首席执行官|

在最近举行的RSA大会等有关物联网安全的小组讨论中,演讲者经常会涉及诸如“不断扩大的攻击面”和“零日漏洞”等主题。 在这些讨论中,一个经常被遗忘和被低估的攻击媒介是-我敢肯定 罗伯特·乔伊斯 会同意我的观点:“欺骗”。

欺骗在数千年前就已经有效,在“孙子兵法”的孙子时代,它声称它是攻击者最强大的工具。 这样,所有大战都取得了胜利。 想想罗马人的卡奈河战役,或者说是法国海滩上的D日,在第二次世界大战中扭转了局面。 历史上发生了改变世界的战斗,所有的战斗都是通过欺骗赢得的。

如今,随着物联网的出现,这已经没有什么不同了。 您如何通过欺骗获胜? 与假冒有很大关系。 例如,在军队中,如果敌对信号假装来自您的无人机,那么您将遇到大麻烦。 而且,如果在不久的将来对智能交通信号灯进行篡改,将欺骗性信号发送给自动驾驶汽车,后果可能是灾难性的。

恶棍现在可以攻击一辆汽车,但是只能在停车场中攻击。 但是,借助物联网,黑客可以同时入侵世界各地不同城市的1、10或1,000辆汽车。 更大的问题是,借助物联网,黑客可以在任何地方进行攻击。 他不必在物理上靠近被入侵的设备。 他可以在海洋的另一边。

认证是关键

罗伯特·乔伊斯(Robert Joyce)的名字是我不时提出的,尽管不是每个人都知道他是谁。 他曾是量身定制的访问运营小组的负责人,并轻描淡写了零日漏洞,因为高估了漏洞,他声称“凭据窃取是进入网络的方式。”

几乎所有安全问题都是身份验证问题。 如果您可以验证对方的身份,则可以知道谁是合法的,谁不是。 但是,您如何验证设备? 无人机还是汽车? 因此,本文标题为-访问设备的请求可能是合法的,但可能并非如此。

当我谈论设备身份验证时,我经常会提些类比。 海关人员通过护照识别人员。 对于某些国家/地区,必须附带签证。 为了真正安全,他们必须通过检查指纹来验证您的身份。

对于连接到云的设备,它非常相似。 设备通过显示其设备唯一证书在云中识别自己。 该证书已在云提供商处注册,并且已链接了某些权限,类似于护照上的签证。 但是将证书从一台设备复制到另一台设备并不是很难。 识别是不够的。 身份需要验证。 最好的方法(不可克隆的方法)是检查设备特有的内容。 设备硬件中的某些独特元素,无法从一个设备复制到另一设备。

PUF作为设备指纹

在本征ID中,我们使用“指纹”,该指纹可以在每个芯片的静态随机存取存储器(SRAM)中找到。 此指纹称为 SRAM物理不可克隆功能 (PUF)。 正如人类指纹不可克隆一样,该设备唯一的指纹也是不可克隆的。 结合用作护照的设备证书,我们可以构建不可克隆的设备身份。 对于每个连接的设备(语音辅助设备,已连接的汽车,无人机,手表,恒温器,灯泡),我们都可以基于PUF创建不可克隆的身份,这使得绕过身份验证保护措施非常困难。 这样我们就可以安全地验证设备,保护数据的完整性并确保数据的机密性。

最重要的是,如果我们要使IoT成功,就需要可以依靠的身份验证。 而这需要基于不可克隆身份的安全性。

Pim Tuyls | CEO,内部IDPim TuylsIntrinsic ID的首席执行官,是飞利浦研究公司(Philips Research)的衍生产品,在2008中创建了公司。 他是在飞利浦(Philips)担任首席科学家并管理密码学集群的,他发起了有关物理不可克隆功能(PUFs)的原始工作,这些功能构成了固有ID核心技术的基础。 Pim拥有超过20年的半导体和安全性经验,以其在SRAM PUF和嵌入式应用程序安全性领域的工作而广受认可。 他定期在技术会议上发表演讲,并在安全领域写过很多篇文章。 他写这本书 噪声数据的安全性, 它基于噪声数据检查安全领域的新技术,并描述了生物识别,安全密钥存储和防伪领域的应用。 Pim拥有博士学位。 来自鲁汶大学的数学物理专业,拥有超过50的专利。

发表评论

您的电子邮件地址将不会被公开。 必填 *

回到顶部