0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用安全配套IC保护TLS实现

星星科技指导员 来源:ADI 作者:ADI 2023-06-16 16:19 次阅读

保护在我们众多智能互联设备和云之间收集和共享的敏感数据比以往任何时候都更加重要。工业传感器、家用电器、可穿戴医疗设备等都利用数据,如果落入坏人之手,可能会导致严重后果。

传输层安全性 (TLS) 协议(以前称为安全套接字层 (SSL))是用于保护传输中的数据的最常用协议。虽然它最初是为通过互联网、计算机和网站之间的双向安全通信而创建的,但现在 TLS 协议对于保护物联网设备在互联网上的通信、防止窃听或篡改传输中的数据至关重要。该协议被认为是健壮的,因为它已被大量研究、攻击和修复并被广泛采用。为了确保TLS协议在设备端可以信任,必须将永远不得泄露或修改的密钥,私钥和证书存储在设备中,并在协议执行过程中使用。但是,由于物联网设备部署在野外,这些安全资产可能会暴露给可能尝试侵入性和非侵入性攻击的攻击者。在侵入性攻击中,网络犯罪分子打开设备的外壳以操纵其内存内容、更换固件或探测 PCB 走线。非侵入性类型通常通过通信端口执行,针对设备固件中的逻辑错误。如果没有安全的IC伴侣,保护TLS实现就变得不可能。

本应用笔记讨论了一种低成本、低复杂度的解决方案,用于保护互联嵌入式系统中的TLS实现,同时减轻器件应用处理器的负担。

概述:TLS 协议

TLS 发生在客户端和服务器之间。在本应用笔记中,“客户端”是嵌入式系统(例如物联网设备),“服务器”是云中的远程机器,可通过互联网访问。我

因此,让我们想象一个带有传感器和执行器的“客户端”设备,它连接到“服务器”提供的 Web 服务。基于此方案,用户可以使用智能手机查看传感器数据,并通过服务器向设备发送命令。客户端设备使用 TLS 向服务器报告数据或从服务器获取命令。

TLS 协议有两个主要阶段:

建立(握手)

安全通信(通过身份验证和加密安全传输应用程序数据)

建立(握手)阶段

握手阶段是安全通信配置的协商。该阶段包括服务器和客户端身份验证,以及共享密钥的计算。此阶段的四个步骤如下:

关于密码套件的协议,该套件是将在以下后续阶段中使用的加密算法的集合。服务器和客户端决定使用哪组加密协议来协商共享密钥和应用程序通信的安全性。

客户端对服务器的身份验证。在此阶段,客户端向服务器发送由随机字节序列组成的消息。作为交换,服务器将自己的证书以及使用此随机消息的数字签名(使用服务器的私钥计算)发送回客户端。然后,客户端使用服务器的证书验证邮件的签名(在验证此证书之后)。

(可选)服务器对客户端进行身份验证。此步骤在嵌入式系统中很有用,其过程与步骤 2 相同。独立客户端设备不能“输入其密码”来向服务器进行身份验证,这是网站上的常见做法。TLS 握手使用一个选项来解决此问题,该选项要求客户端使用其客户端私钥提供数字签名来证明其身份(遵循与步骤 2 中的服务器身份验证完全相同的方案)。

安全通信阶段的共享通信密钥(例如,AES密钥)的协商。在此步骤中,可以使用复杂的基于公钥的密钥交换协议(如 ECDHE)交换密钥。这些协议允许在客户端和服务器端计算相同的密钥或对称密钥,而无需实际传输它。然后,在下一阶段使用密钥交换中的密钥对服务器和客户端之间交换的消息进行加密和签名。这些密钥用于所谓的对称加密(相同的密钥用于加密和解密,或两端的签名和验证,如基于 AES 的算法)。低内存使用率和高性能要求推动了使用对称加密的需求。与AES相比,基于RSA或EC公钥的算法将非常慢和/或缺乏资源。但是,分发用于安全通信的密钥需要使用基于 RSA 或 EC 的算法进行密钥协商阶段的复杂性。

预共享(秘密)密钥交换算法提供了基于公钥的密钥交换算法的替代方法。在此方案中,在现场释放设备之前,在服务器和设备中加载相同的密钥。虽然此选项消除了实施 RSA 或 EC 加密的负担,但它需要在设备和服务器上长期存储相同的密钥。然而,这种方法是有风险的,因为如果所有连接的对象共享相同的密钥,则泄露单个密钥会危及整个网络。

安全通信阶段

使用上述过程交换共享通信密钥后,将建立安全的通信通道;两个通信方可以开始交换应用程序级数据(例如,HTTP请求/响应)。TLS 协议层自动加密和签名发送的数据包,并在接收端解密和验证收到的数据包。该层使用基于密钥的算法(例如用于加密的 AES-CBC、用于签名的 AES-CMAC 或用于同时加密和签名的较新的风格(如 AES-CCM)来实现此目的。如果传入消息已损坏,则 TLS 协议层将返回错误。

通信结束后,共享通信密钥(也称为会话密钥)将被丢弃。

红绿灯的缺点

从软件的角度来看,TLS协议可以使用现成的软件库(如mbedTLS,https://tls.mbed.org)轻松集成到任何应用程序中。这种库的软件集成似乎很容易做到。毕竟,当使用 TCP/IP 协议通过互联网进行通信时,应用程序通常使用 POSIX 套接字 API 的“连接”、“读取”和“写入”功能。要使用 TLS,应用程序只需在使用 mbedTLS 库时将这些调用重定向到例如“mbedtls_ssl_connect”、“mbedtls_ssl_read”和“mbedtls_ssl_write”。应用程序源代码不需要包含实现TLS主要阶段的所有几率:“mbedtls_ssl_connect”自动执行身份验证和密钥协商,“mbedtls_ssl_read”和“mbedtls_ssl_write”自动将TLS保护(加密和签名)添加到传入和传出的应用程序数据传输(例如HTTP请求/响应)。

wKgaomSMJS2AfjjrAAA_3i3t95M452.png

此图提供了 TLS 实现的粗略图片。

尽管看起来很简单,但将TLS库集成到应用程序及其配置(包括服务器上的配置)中也存在一些缺点。即使使用无错误的TLS堆栈,软件中TLS库的集成和使用也可能有缺陷。

本应用笔记的以下部分将探讨客户端(即嵌入式器件)TLS集成的常见弱点。

跳过的证书验证

应用程序在使用 TLS 库时经常看到的第一个问题与证书验证有关。

应用程序的角色是强制验证服务器证书,因此 TLS 库通常不会自动执行此操作。他们必须明确请求从 TLS 库进行验证。但是,如果没有这个基本的验证步骤,通信可能会受到“中间人”攻击。

wKgZomSMGyyAOCQOAAAWrihPIGo491.png

图2.中间人攻击。第二

假设网络流量被转移到不是预期服务器的计算机。通过不验证对等证书,客户端与攻击者建立错误可信的 TLS 通道。发生这种情况时,TLS 协议变得毫无用处,更糟糕的是,会给人一种错误的安全印象。

弱密码套件

TLS 故障可能源于服务器的配置。例如,可以将服务器配置为接受弱密码套件。弱密码套件通常使用已弃用或损坏的加密算法(如 RC4),这些算法太弱而无法抵御最先进的攻击。通常,从安全角度来看,TLS 协商阶段会利用客户端和服务器都支持的最强协议配置。但是,如果服务器支持过时的加密算法,则攻击者可以降低服务器和客户端之间交换的安全性,并访问交换的数据。同样,一些算法使用前向保密,这可以保护过去的会话免受将来密钥或密码的泄露。使用临时Diffie-Hellman(DHE)或椭圆曲线变体(ECDHE)的密码套件具有完美的前向保密性 - 这些是服务器应该实现的密码套件。有些选项没有完全的前向保密。

易受攻击的证书颁发机构证书

有效验证服务器证书是抵御中间人攻击不可或缺的一部分。存储在嵌入式系统中的根证书验证服务器的证书。根证书通常在嵌入式设备制造过程中加载,属于证书颁发机构,该证书颁发机构颁发设备和服务器证书,可以保证其完整性。如果此根证书被设备长期内存中的流氓证书替换,则该证书可能会成为安全漏洞的受害者。发生这种情况时,攻击者的服务器可以成功验证为有效服务器,因为恶意服务器的证书将由恶意加载到客户端设备的恶意根证书正确验证。此方案还需要某种形式的中间人攻击;但是,这并不难做到。

公开的会话密钥

会话密钥是安全武器库中的短期秘密武器:只要TLS安全通信通道,它们的有效性就会持续。一组会话密钥不能用于猜测另一组会话密钥。但是,如果这些密钥泄露,这仍然会危及整个 TLS 会话,无论是记录的过去会话还是当前正在运行的会话。

客户端身份验证密钥泄露

TLS 协商阶段可以包括客户端向服务器进行身份验证的步骤。如果客户端公开其私钥以向服务器进行身份验证,则客户端可由重复使用该密钥的攻击者interwetten与威廉的赔率体系

糟糕的加密实现和低质量的随机数

如果设备的长期记忆被转储,则此密钥的暴露可能是“立即”的。这种暴露也可能是间接的,因为所使用的加密算法虽然功能正确,但不能抵抗侧信道攻击。在侧信道攻击中,攻击者可以通过测量设备的时序和/或功耗和/或电磁辐射来猜测私钥或密钥,当它运行涉及此类密钥的加密算法时。

启用更安全的客户端 TLS 实现

有一组最低规则需要遵循,以维护真正安全的TLS方案,并减轻本应用笔记中讨论的陷阱:

CA 证书必须是真正不可变的。只有设备制造商或运营商才能替换根证书。然后,挑战在于保护对存储证书的内存的访问,因为注入嵌入式系统应用处理器中的任何软件都可以修改内存。

客户端必须始终检查服务器证书以避免 MITM 攻击。

必须安全存储客户端的私有身份验证密钥

必须使用安全的加密算法实现(并且能够抵抗侧信道分析)

TLS库必须由应用程序正确集成和配置,才能安全运行

配套安全 IC 如何保护 TLS 实施

客户端的 TLS 握手阶段涉及以下长期资产:

服务器证书

证书颁发机构证书(根之一)

客户端私钥(如果使用)

预共享密钥(如果使用)

使用安全IC,如MAXQ1061,通过设计防止上述漏洞,保护TLS实现,而不会给应用处理器带来任何额外的负担。

MAXQ1061将CA根证书存储在内部非易失性存储器中。这些证书只能替换为正确的基于公钥的强身份验证。通常,远程管理员执行这种强认证,并且是唯一拥有私钥以激活对MAXQ1061的访问的实体。

MAXQ1061管理TLS握手阶段,始终保证:

防止 MITM 攻击。在使用之前,始终会验证服务器证书。MAXQ1061拒绝使用任意公钥或证书进行进一步的签名验证。在使用前,必须使用MAXQ1061中已有的有效证书对该公钥进行签名。

由于它们是使用最先进的加密威廉希尔官方网站 (高质量的随机数,无侧信道泄漏)计算的,因此会话密钥不会泄漏

由于客户端认证是使用存储在MAXQ1061长期存储器中的私钥执行的,因此不能模拟客户端。这些密钥始终使用高质量的随机数生成器在内部生成。根据设计,它们不能从IC中提取。

无法使用弱密码套件。只有具有 AES-CCM 或 AES-GCM 和 SHA-256 或更多密码套件的 ECDHE-ECDSA 可用。

MAXQ1061仅在安全启动成功时允许客户端认证。只要应用处理器的固件和配置尚未成功验证,此安全IC就可能使身份验证私钥无法使用。使用此方法,客户端设备只有在未被篡改的情况下才能作为正版设备进行身份验证。此外,具有MAXQ1061的器件无法克隆:由于该安全IC包含唯一的私钥,因此不可能伪造该安全IC。

Maxim提供的基于mbedTLS的略微修改的TLS堆栈允许应用处理器利用MAXQ1061的上述特性,无需进行重大的重新设计即可提供更高的安全级别。修改后的mbedTLS堆栈利用MAXQ1061进行会话密钥交换、服务器证书验证和客户端认证。安全通信本身可以由MAXQ1061本身或主应用处理器进行。

上述讨论并不排除服务器端的任何弱点。不用说,必须遵循安全措施来保护服务器私钥和证书链。

结论

保护嵌入式系统需要强大的软件编码和锁定的系统门(物理和逻辑)。不要低估攻击者也是值得的。

在安全的 IC 中存储长期机密(如用于身份验证的私钥)或证书等重要数据更安全、更容易。另一种方法是将这些资产存储在通用应用处理器中,但这些处理器通常通过设计提供许多调试功能,这些功能可以访问其整个内存内容。将安全IC与应用处理器一起使用的另一个好处是,两个IC之间的物理隔离保证了应用处理器中的软件漏洞不会危及存储在安全IC中的资产。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2909

    文章

    44578

    浏览量

    372881
  • 计算机
    +关注

    关注

    19

    文章

    7489

    浏览量

    87876
  • TLS
    TLS
    +关注

    关注

    0

    文章

    44

    浏览量

    4248
收藏 人收藏

    评论

    相关推荐

    鉴源实验室丨TLS协议基本原理与Wireshark分析

    TLS作为一种通用的安全通信协议,为车辆通信提供了可靠的安全保护
    的头像 发表于 03-27 13:25 1718次阅读
    鉴源实验室丨<b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    瑞萨电子与wolfSSL联手打造基于嵌入式TLS协议栈的即用型物联网安全解决方案

    TLS保护互联网通信安全的世界性标准。基于瑞萨TSIP(可信安全IP)和SCE(安全加密引擎)等经过认证的集成硬件
    发表于 10-27 14:56 1699次阅读
    瑞萨电子与wolfSSL联手打造基于嵌入式<b class='flag-5'>TLS</b>协议栈的即用型物联网<b class='flag-5'>安全</b>解决方案

    使用安全IC保护IoT嵌入式设计

    在本文中,我们讨论了为物联网设计时要注意的一些关键安全威胁,重要的安全功能,以及随着安全IC的进步如何保护这些设计变得越来越容易。 您正在努
    发表于 09-28 19:21

    如何用套件安全ICTLS中实施IoT设备中的数据传输保护

    证书保护的网站时,会看到安全超文本传输协议(HTTPS),该协议将HTTP和SSL/TLS相结合,以及与网络服务器的安全标识一起,实现与网络
    的头像 发表于 09-27 08:50 3084次阅读

    TLS安全传输层协议密码学原理的典型应用详细资料介绍

    什么是TLS:Transport Layer Security 传输层安全
    发表于 05-09 08:00 0次下载
    <b class='flag-5'>TLS</b><b class='flag-5'>安全</b>传输层协议密码学原理的典型应用详细资料介绍

    SSL和TLS协议运行机制的资料详细概述

    联网的通信安全,建立在SSL/TLS协议之本文简要介绍SSL/TLS协议的运行机制。文章的重点是设计思想和运行过程,不涉及具体的实现细节。
    发表于 07-22 08:00 2次下载
    SSL和<b class='flag-5'>TLS</b>协议运行机制的资料详细概述

    安全IC如何保护物联网设备中的传输数据

     为了拥有真正安全TLS 方案并避免我们讨论过的陷阱,需要遵循一组最低限度的规则。在使用时保护会话密钥、利用安全加密算法以及安全地存储客
    的头像 发表于 05-24 16:19 1153次阅读

    使用配套安全IC保护连接设备中的TLS

      Maxim 的 DeepCover® 嵌入式安全产品组合包括 MAXQ1061,可用作具有成本效益的配套安全 IC,用于安全存储、数字签
    的头像 发表于 05-25 09:04 1105次阅读

    使用安全配套 IC 保护 TLS 实施

    发表于 11-16 21:52 0次下载
    使用<b class='flag-5'>安全</b><b class='flag-5'>配套</b> <b class='flag-5'>IC</b> <b class='flag-5'>保护</b> <b class='flag-5'>TLS</b> 实施

    SSL\TLS协议是什么?

    SSL英文全称为Secure Sockets Layer,译为安全套接层。TLS英文全称为(Transport Layer Security,译为传输层安全,是SSL的继承者。SSL\TLS
    的头像 发表于 02-15 14:01 2024次阅读
    SSL\<b class='flag-5'>TLS</b>协议是什么?

    通过双向TLS保护微服务

    强化传输层至关重要,尤其是在 AWS 或 Rackspace 等共享环境中,您无法准确确定网络流量的去向或谁可能正在监听。传输层安全性 (TLS),有时仍被错误地称为 SSL(TLS 的前身
    的头像 发表于 05-25 15:14 456次阅读

    使用配套安全IC保护TLS

    传输层安全性 (TLS) 协议在保护智能连接设备通过互联网的通信方面发挥着至关重要的作用。它可以帮助防止窃听和篡改传输中的数据。当然,为了使TLS协议有效,密钥和证书必须保持未公开,未
    的头像 发表于 06-29 17:26 486次阅读

    怎样使用TLS/SSL Pinning保护Android应用程序呢?

    在现代术语中,“SSL”(安全套接层)通常指的是“TLS”(传输层安全)。虽然 SSL 和 TLS 不是同一个东西,但 TLS 是 SSL
    的头像 发表于 12-27 13:41 1419次阅读
    怎样使用<b class='flag-5'>TLS</b>/SSL Pinning<b class='flag-5'>保护</b>Android应用程序呢?

    TLS协议基本原理与Wireshark分析

    传输层安全协议(TLS)是一种加密通信协议,用于确保在网络上的数据传输过程中的安全性和隐私保护TLS的前身是
    发表于 02-28 10:26 2128次阅读
    <b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    恒讯科技分析:IPSec与SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保护网络通信安全的协议,但它们在实现方式、安全性侧重点、兼容性以及使用场景上存在一些显著的区别。1、
    的头像 发表于 10-23 15:08 311次阅读
    恒讯科技分析:IPSec与SSL/<b class='flag-5'>TLS</b>相比,<b class='flag-5'>安全</b>性如何?