跳至主要内容

一个意想不到的物联网问题:随机性不够

作者:Pim Tuyls,创始人兼首席执行官| 最初发表于 EENews 欧洲

随机数生成器中的一个严重缺陷使数十亿低成本物联网设备的安全面临风险。 这意味着需要一种生成随机数的新方法,这可以在从 SRAM 行为中提取熵中找到。 这只需要安装软件,这意味着无需更改硬件即可修补数十亿设备的安全系统,即使在已部署的设备中也是如此。

每天都有关于连接到物联网 (IoT) 的设备受到攻击的消息。 物联网中连接的设备数量正在迅速增加,对这些设备的攻击数量正在以更加爆炸性的速度增长。

2021年上半年物联网设备攻击次数 增加了一倍多,达到 1.5 亿次攻击 在短短六个月内。 有些是引人注目的攻击,获得了很多媒体的关注,例如 殖民地管道黑客 或新的 僵尸网络攻击 本着未来的精神。 但是也有无数针对非常私人的设备的攻击,例如 婴儿监视器 乃至 心脏装置.

物联网设备中存在一些经常被利用的典型弱点。 当涉及到这些攻击时,诸如弱密码、缺乏定期补丁和更新、不安全的界面和数据保护不足等例子太常见了。 然而,Bishop Fox 的研究人员最近发现了物联网设备的一个新的严重漏洞,对我们许多人来说可能并不明显。 他们的 最近的一项研究 表明在数十亿物联网设备中使用的硬件随机数生成器 (RNG) 无法提供足够的熵。

随机数发生器的使用

保护物联网连接设备、它们的通信和它们的数据需要在这些通常低成本的设备上实施加密系统。 这些系统的一个重要构建块是 RNG。 随机数很重要,因为对于大多数加密协议,它们提供了抵御潜在攻击者所需的不可预测性。 例如,加密密钥是从随机数创建的,以使攻击者无法猜测这些密钥并破解加密。

在设备上创建随机数有两种主要方法。 在第一种方法中,随机数由设备上真正随机的物理源生成,该源提供足够的随机性来服务需要在设备上运行的所有加密协议。

然而,大多数典型的安全目的都需要相对大量的随机位,而能够满足这一要求的来源很少。

生成随机数的第二种方法是将具有有限随机位输出的真正随机源与加密安全(确定性)算法相结合,该算法可以基于物理源的有限熵生成许多随机位。 在这里,物理源用于提供真正随机的种子,然后将其用作生成许多随机位的确定性算法的输入。

问题:可预测的秘密

Bishop Fox 的研究表明,用于数十亿物联网设备的 RNG 存在严重漏洞。 在这些设备中,物理源无法产生足够的熵,这使得确定性算法的随机性太小,无法创建强大的随机输出。 这会危及整个 RNG 解决方案并使设备面临被攻击的风险,因为使用的随机数变得“可猜测”。 当随机数变得可预测时,许多密码算法的基础就会受到严重损害。 秘密密钥将失去其强度,导致加密被破坏。

这需要一种新方法来使用物联网设备通常有限的资源来解决熵不足的问题。 我们需要找到一种方法,不仅在新的物联网设备中,而且在已经在现场使用的物联网设备中实施该解决方案。

解决方案:SRAM 作为 NIST 认证的足够熵源

解决方案是使用 SRAM 作为 NIST 认证的足够熵源。 事实证明,存在于几乎任何设备上的组件,即使是资源有限的设备,都可以用作随机性的物理来源:SRAM 存储器。

每当芯片通电时,其 SRAM 都会填充 0 和 1 的随机模式。 这种通电模式对于该特定芯片是唯一的,可以用作设备标识符,这是一个已知的原理,称为 物理不可克隆功能(PUF). 然而,在这种独特的模式中,同一芯片的每一次单独上电都有一定量的噪声——不稳定位。 Intrinsic ID 的研究表明,通过在上电行为中收集这种噪声,可以提取足够的熵来创建强大的种子,该种子可用作 RNG 解决方案的基础。 鉴于 SRAM 是大多数芯片的一部分,从已经可用的东西中提取熵具有很大的成本优势,因为不需要额外的硬件。

RNG 的 PUF 已编辑 1024x429

Intrinsic ID 已经使用了这个概念 Zign™ RNG,已根据美国国家标准与技术研究院 (NIST) 定义的 NIST SP 800-90 标准,由独立认可的实验室成功完成 RNG 认证过程。 Zign RNG 的真正随机种子是使用遵循 NIST SP 800-90B 规范的构造从 SRAM 中的噪声中获取的,而用于增加可用随机位数量的确定性算法则按照 NIST SP 800-90A 中的规定实施。

结果是一种生成随机数的解决方案,既加密安全又成本低,非常适合快速增长的物联网。 最重要的是,Zign RNG 完全在软件中实现,使其成为唯一不需要在硅制造时加载的硬件熵源。 Zign RNG 软件可以稍后安装在供应链中,甚至可以在已经部署的设备上进行改装。 这实现了加密安全、NIST 认证的 RNG 的前所未有的“棕地”部署。

有关 Zign RNG 的更多信息,请访问 产品网页. 有关产品背后技术的进一步说明,请参见 这次网络研讨会 关于这个话题。

发表评论

您的电子邮件地址将不会被公开。 必填 *

回到顶部