跳至主要内容

保护蜂窝网络物联网:标准和SIM卡还不够

Vincent van der Leest,产品营销总监|

数十亿设备通过一系列连接标准连接到物联网(IoT)。 一些(例如蓝牙和Wi-Fi)用于短距离,而其他(例如低功率广域网(LPWAN))适用于长距离。 其他标准,例如蜂窝(例如NB-IoT / LTE-M / 4G / 5G),解决了许可的频谱,而其他标准,例如LoRa和Sigfox,服务于未许可的频带。 所有这些都有其独特的优点和缺点,使它们适合特定的用例,因此它们之间的军备竞赛不一定成为物联网连接的事实上的方法。 更有可能的是,多种规范将占上风,每种规范都涵盖了庞大的物联网市场的特定领域或用例。

然而,他们都有一个共同点:仅仅坚持这些标准并不能确保物联网设备制造商及其客户所需的安全性。 他们的重点是连接 - 将设备连接到互联网和彼此 - 而不是帮助OEM解决将数十亿设备连接到网络时的许多安全隐患。 当使用其中几种标准时,数据仅以加密形式传输,这是保护物联网时的一个好起点。 但为了保证客户的端到端安全性和隐私性,OEM必须超越数据的物理传输方式,以及如何在网络堆栈的更高层生成,使用和存储加密密钥。

以SIM卡为例。 这是一种广泛接受的用于保护许可蜂窝频谱中的连接的方法。 但人们常常忘记,SIM的主要目的是为网络授权和验证设备,以确保每个连接都是可追踪和可计费的。 连接被加密以保护数据,但是一旦数据到达第一个蜂窝塔就被解密,这种保护就会结束。 从这一点开始,SIM终端提供的保护虽然数据在到达其目的地之前还有很长的路要走,例如云服务。 换句话说,没有数据的端到端加密,留下了恶意实体窃听和数据更改的可能性。 SIM的这个缺点在第一个图中描述。

蜂窝网络的物联网服务配置

图1:蜂窝网络的物联网服务配置
资料来源:“使用SIM卡(UICC)增强物联网认证的解决方案”,GSMA

图1显示了设备和蜂窝网络之间的通信层认证(C1)如何由移动网络运营商(MNO)管理。 但是,物联网服务提供商面临的主要挑战是如何配置,保护和管理应用层安全性(A1),以便为物联网数据创建端到端的安全性。 如果不注意这一点,则数据可以在穿过蜂窝网络时被窃听或改变。 服务提供商不希望来自物联网设备的数据容易受到这些类型的攻击,也不希望具有不同级别的安全性,具体取决于每个设备使用哪种类型的连接。 因此,无论产品中使用的连接标准如何,设备都需要低成本且可广泛部署的解决方案,为应用层(A1)提供端到端的安全性。 这样,物联网设备制造商将不再依赖SIM(或任何其他标准)来保证其安全性,而是将事情掌握在自己手中。

设置安全通道

图2:设置安全通道

Intrinsic ID具有广泛的解决方案套件,专门针对低资源IoT设备而定制,以保护数据免受边缘设备上的受害时刻,数据的最终目的地,无论是物联网还是云中的某个地方。 这种情况下最重要的解决方案是基于Intrinsic ID的专利组合 SRAM PUF 技术和TLS库,用于在物联网设备和用于存储和分析数据的云服务之间建立安全通道(参见图2)。 SRAM PUF创建TLS连接所需的健壮密钥和凭证,以每个单独设备的不可克隆标识为基础。

通过将TLS与SRAM PUF相结合,设备和云之间的安全通道扎根于设备的硬件中。 这样,该解决方案保证了传输数据的安全性和真实性,并且基于SRAM PUF提供的不可克隆标识为IoT提供强认证。

Intrinsic ID的解决方案以软件形式提供,专门针对低成本物联网,不需要将任何额外硬件添加到设备中,同时提供极大的灵活性来管理保护宝贵资产在蜂窝网络中安全所需的加密密钥。


Vincen van der LeestVincent van der Leest是Intrinsic ID的产品营销总监。 在Intrinsic ID的9年代,Vincent在组织中的角色包括业务开发和管理公司的欧洲资助项目组合。 Vincent是许多关于Intrinsic ID核心技术的科学论文的作者或共同作者,以及该公司的几项专利。 他拥有埃因霍温理工大学电子工程硕士学位,并在加入Intrinsic ID之前曾在ASML和飞利浦工作。

发表评论

您的电子邮件地址将不会被发表。 必填字段标 *

回到顶部