Guest blogs

|

08 Jan 2022

安全物联网标识

安全物联网标识
lego-demo

安全对于可靠的物联网至关重要。要实现这一目标,我们必须解决受限物联网设备安全标识的主要挑战,并找到有效的方法来处理正在使用的许多标识技术。不同的生态系统有不同的需求和做法。但显然,自动化和零接触批量注册是扩展到数十亿台设备的必要条件。以硬件为基础的安全标识是核心。

爱立信、ARM 和 u-blox 已联手解决这一问题。我们共同开发了一个可以从任何生态系统集成和保护物联网设备的概念,这是实现物联网部署大规模发展所必需的。使用移动网络中久经考验的安全技术的原型,在采用 ARM mbed OS 5 的 u-blox 设备上实施,在今年的移动世界大会上得到了证明。

 

物联网安全的重要性

 

物联网包括数十亿台互联设备,其中大多数是小型、低成本、低功耗,在处理能力和存储方面受到限制,无人值守运行,预计运行时间将超过十年。部署、配置和操作成本几乎为零,急需自动化流程。

IoT Id.jpg

安全和隐私是采用物联网的企业的主要关注点之一。随着物联网在企业、政府和关键基础设施环境中的重要性不断提高,这种情况也随之突显。新应用场景中部署的新物联网设备带来了重大的安全挑战。

安全标识是此上下文中的关键组件。需要两个重要方面:一种也可用于极其受限的设备的高效标识技术,以及在设备生命周期内管理这些标识。

 

物联网安全术语和概念

 

如何为物联网提供安全环境?不同的生态系统有着独特的需求和做法。我们认为,这种多样性至少在可预见的未来将继续存在,最佳办法是把重点放在现有成功技术的代理上,以此作为弥合不同生态系统的必要解决方案。

一些关键术语和概念 - 在帖子末尾包含简要概述。

  • 设备标识。
  • 密码方案。
  • 信任根。
  • TEE。
  • 设备身份验证和密钥协商。



     

概念验证演示

 

爱立信、ARMu-blox 共同努力,创建了集成和保护任何生态系统的物联网设备的概念。涉及所有相关生态系统的参与者时,这是大规模迁移物联网部署、实现零成本和使得物联网可信的关键。

只有一小部分物联网设备将通过蜂窝网络连接到互联网。但是,在通过非蜂窝网络连接时,以及对于功率、大小和成本节省至关重要的受限物联网设备,也可以使用蜂窝网络中久经考验的身份验证和密钥协议 (AKA) 技术。

概念验证使用基于 ARMv7-M 的设备,这些设备运行 ARM mbed OS 5,其中包含一个 mbed uVisor(硬件强制实施的虚拟机监控程序),允许创建安全级别足够强大的可信执行环境,以在设备中安全地存储设备和 AKA 标识。未来版本以 ARM TrustZone 基于 ARMv8-M 的设备为目标。我们利用 AKA 程序和 EAP-AKA 方法进行非蜂窝接入,以在设备端获得高效的低成本标识解决方案,并使用轻量级机器到机器 (LWM2M) 协议将标识安全地配置到设备。

为了说明这一概念,我们使用智能商品配送设置,其中每个包裹都包含受限设备。该解决方案在 u-blox ODIN-W2 独立物联网网关模块上实施,其中使用 Wi‑Fi 和蓝牙且利用 ARM mbed OS 5。

MWC17 Lego demo 2

生态系统合作

 

“通过与生态系统中的领先公司合作,我们希望确保安全物联网解决方案可供来自不同领域的用户和开发人员使用,”爱立信研究部门 Jan Höller 说道,“互操作性是物联网大规模部署的关键,而安全解决方案是最难破解的难题之一,因此我们一起来解决这个问题”。

“安全设备身份验证是大规模部署受限物联网设备的关键挑战,”ARM 物联网业务部副总裁 Michael Horne 表示,“为了解决这一问题,我们正在与爱立信和 u-blox 合作,通过 ARM mbed 物联网设备平台设计安全系统配置。这将使所有企业都能够快速构建安全物联网解决方案。”

“由于 u-blox 为大量不同的物联网应用提供无线和定位模块及芯片,因此我们创建了一个安全‘路线图’,其中包含了五个关键领域,
ODINchip.png
以确保我们的产品安全。与市场领导者的这种协作是在更大的规模上实施安全物联网解决方案的绝佳机会,”u-blox 产品中心短程通信无线电产品战略部门的 Håkan Svegerud 解释道。
 

生命周期管理

 

在设备生命周期中,不同的利益相关者在与安全方式与设备交互方面具有不同的兴趣和责任。它从芯片制造开始,然后进入设备 OEM、系统集成商和解决方案提供商的自动化流程,再到用户、应用服务提供商和网络提供商。在这一过程中,管理安全和物联网设备标识以及信任关系至关重要,只需最少的人工干预即可完成。

MWClegodiagram.png

需要通用 ID 和关系代理。在我们的下一篇博客文章中,我们将更详细地介绍演示中涉及使用区块链技术进行标识代理的部分。

有关物联网安全的更多信息,请查看爱立信的物联网安全主题页面

 

物联网安全术语和概念解释



 

设备标识

设备标识通常是引导凭据和设备标识符。凭据在制造过程中生成或设置,可用于安全下载用于身份验证、连接、管理等事务的其他凭据集。设备标识符不一定要保密,但(部分)凭据需要保密。

 

加密方案

凭据通常使用对称或非对称的加密方案。对称方案是轻量级的,需要通信方之间共享密钥,并且通过此共享密钥隐式执行身份验证。非对称方案使用公钥和私钥对。在这种情况下,我们需要采取双重保险措施,以确保公钥确实属于预期的接收者,因此通常会用到证书。

 

信任根

启动安全系统或设备涉及一系列步骤,其中每个步骤都依赖于上一个步骤的正确性和安全性,也称为信任链。在链末尾,我们假设或验证最后一步的正确性 - 此步骤将成为信任根 (RoT)。实施信任根就很难打破这种信任。

 

TEE

使用设备 1 的 RoT 和其他部分建立可信执行环境 (TEE)。TEE 通常使用设备的硬件分隔区域,如 ARM TrustZone 或 UICC。后者对例如防篡改和安全评估有严格的要求。

 

设备身份验证和密钥协议

标识也对用于通信保护的设备身份验证和密钥协商功能起着关键作用。3GPP 标准定义的身份验证和密钥协议 (AKA) 协议是一种久经考验的技术,可提供这两种功能。它基于对称方案,包括相互身份验证,例如防止使用虚假基站。

 

Ben Smeets

Senior Expert in Security research area, Ericsson Research

Per Ståhl

Master Researcher in Security research area, Ericsson Research

You might also be interested in