跳至主要内容

没有什么是真的,一切皆有可能

Pim Tuyls,创始人兼首席执行官|

在最近举行的RSA大会等有关物联网安全的小组讨论中,演讲者经常会涉及诸如“不断扩大的攻击面”和“零日漏洞”等主题。 在这些讨论中,一个经常被遗忘和被低估的攻击媒介是-我敢肯定 罗伯特·乔伊斯 会同意我的观点:“欺骗”。

欺骗在数千年前就已经有效,在“孙子兵法”的孙子时代,它声称它是攻击者最强大的工具。 这样,所有大战都取得了胜利。 想想罗马人的卡奈河战役,或者说是法国海滩上的D日,在第二次世界大战中扭转了局面。 历史上发生了改变世界的战斗,所有的战斗都是通过欺骗赢得的。

如今,随着物联网的出现,这已经没有什么不同了。 您如何通过欺骗获胜? 与假冒有很大关系。 例如,在军队中,如果敌对信号假装来自您的无人机,那么您将遇到大麻烦。 而且,如果在不久的将来对智能交通信号灯进行篡改,将欺骗性信号发送给自动驾驶汽车,后果可能是灾难性的。

恶棍现在可以攻击一辆汽车,但是只能在停车场中攻击。 但是,借助物联网,黑客可以同时入侵世界各地不同城市的1、10或1,000辆汽车。 更大的问题是,借助物联网,黑客可以在任何地方进行攻击。 他不必在物理上靠近被入侵的设备。 他可以在海洋的另一边。

认证是关键

身份验证是关键 图 1罗伯特·乔伊斯(Robert Joyce)的名字是我不时提出的,尽管不是每个人都知道他是谁。 他曾是量身定制的访问运营小组的负责人,并轻描淡写了零日漏洞,因为高估了漏洞,他声称“凭据窃取是进入网络的方式。”

几乎所有安全问题都是身份验证问题。 如果您可以验证对方的身份,则可以知道谁是合法的,谁不是。 但是,您如何验证设备? 无人机还是汽车? 因此,本文标题为-访问设备的请求可能是合法的,但可能并非如此。

当我谈论设备身份验证时,我经常会提些类比。 海关人员通过护照识别人员。 对于某些国家/地区,必须附带签证。 为了真正安全,他们必须通过检查指纹来验证您的身份。

对于连接到云的设备,它非常相似。 设备通过显示其设备唯一证书在云中识别自己。 该证书已在云提供商处注册,并且已链接了某些权限,类似于护照上的签证。 但是将证书从一台设备复制到另一台设备并不是很难。 识别是不够的。 身份需要验证。 最好的方法(不可克隆的方法)是检查设备特有的内容。 设备硬件中的某些独特元素,无法从一个设备复制到另一设备。

设备认证和人类类比 1024x414

PUF作为设备指纹

在本征ID中,我们使用“指纹”,该指纹可以在每个芯片的静态随机存取存储器(SRAM)中找到。 此指纹称为 SRAM物理不可克隆功能 (PUF)。 正如人类指纹不可克隆一样,该设备唯一的指纹也是不可克隆的。 结合用作护照的设备证书,我们可以构建不可克隆的设备身份。 对于每个连接的设备(语音辅助设备,已连接的汽车,无人机,手表,恒温器,灯泡),我们都可以基于PUF创建不可克隆的身份,这使得绕过身份验证保护措施非常困难。 这样我们就可以安全地验证设备,保护数据的完整性并确保数据的机密性。

最重要的是,如果我们要使IoT成功,就需要可以依靠的身份验证。 而这需要基于不可克隆身份的安全性。

 

来自生物的皮姆Pim Tuyls,Intrinsic ID 的首席执行官,于 2008 年创立了该公司,作为飞利浦研究的衍生公司。 正是在飞利浦,他担任首席科学家并管理密码学集群,他发起了关于物理不可克隆函数的原始工作(的PUF) 构成了 Intrinsic ID 核心技术的基础。 Pim 在半导体和安全领域拥有超过 20 年的经验,因其在以下领域的工作而广受认可 SRAM PUF 和嵌入式应用程序的安全性。 他定期在技术会议上发表演讲,并在安全领域撰写了大量文章。 他与人合写了这本书 噪声数据的安全性, 它研究了基于噪声数据的安全领域的新技术,并描述了生物识别领域的应用, 安全密钥存储 和防伪。 Pim 拥有博士学位。 拥有鲁汶大学数学物理博士学位,拥有 50 多项专利。

 

 

这篇文章有0评论

发表评论

您的电子邮件地址将不会被公开。

回到顶部