物联网的实用加密方法

安全 物联网安全 数据安全
物联网( IoT )开始变得声名不佳——我们几乎每天都能听到又有一种不安全的物联网设备被另外一种方式破坏。让物联网变得更加安全的途径之一就是正确使用加密方法,而不是使用家庭作坊式、自带类型的密码系统。

现代加密方法有助于物联网更加安全和可靠。

物联网( IoT )开始变得声名不佳——我们几乎每天都能听到又有一种不安全的物联网设备被另外一种方式破坏。让物联网变得更加安全的途径之一就是正确使用加密方法,而不是使用家庭作坊式、自带类型的密码系统。

有很多情况都是这样的,你自己低估创建一个安全设备的重要性,结果只会沦为黑客的一个好玩游戏罢了。没有什么借口不使用经过验证的、真实的、符合标准的加密算法,因为几乎任何编程语言都有大量的加密库可供使用。

[[236555]]

现代加密学可以帮助物联网变得更安全和更可靠。一些实用方法如下:

加密通信协议

在物联网中,密码技术最大的应用领域是确保通信信道安全方面。以物联网为中心的通信协议(如MQTT和AMQP)允许开发人员使用安全传输层协议(TLS)来确保通过网络发送的所有数据外部各方都无法读取。TLS是众所周知的安全套接层(SSL)标准的合法继承者,SSL是Web加密的长期标准(请参阅HTTPS),但现在被认为是不安全的。TLS确保两个实体之间的数据不可读,也不容易被第三方操纵。

除了加密主要数据连接之外,加密任何可用的辅助通信通道也很重要。例如,如果物联网设备带有供消费者使用的门户界面(想想打印机的WEB界面接口),则在默认情况下也应该加密。如果不是,则同一网络上的任何人都可以拦截用户名、密码或使用会话数据来模拟登录用户来控制这些设备。出于同样原因,像远程登录这样不安全的维护接口应该关闭,以支持像安全外壳协议(SSH)这样的安全方法。

加盐密码哈希

有句老话,最安全的系统就是那些没有东西可偷的系统,存储哈希密码是实现此目的的一种方法。哈希函数是一种加密算法,它是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程。

好的哈希函数几乎是无法逆转。换句话说,一旦原始密码被哈希,原始密码经哈希函数计算后得到一个哈希值,然后你就不能反转哈希值来确定密码是什么。但是,哈希值仍可用于验证提交的密码,因为同样的密码,哈希值也是相同的。哈希函数的一些例子是MD5(流行的,但不再被认为是安全的)、SAH256和BooFISH。

哈希值的一个流行攻击方式是生成所谓的彩虹表或查找表。这是一个表格,其中对每个可能的(或至少是常见的)文本输入进行哈希处理,并存储其相应的输出。这使得某人可以快速执行带有哈希输出的反向查找。

如果黑客从受感染系统中检索出密码哈希值列表,那么使用彩虹表将这些哈希值转换为原始密码并不困难。然而,这种攻击可以通过使用所谓的加盐来减轻。盐是一组随机数据,在对字符串进行哈希处理之前,会将其附加到一串字符中(放在前面或后面都可以)。

盐也存储在哈希值结果中,但是对于每一个哈希计算的变化使得没有两个哈希值将使用相同的盐。因为盐使密码变得更长、更随机,它使得彩虹表和反查表不在有效。攻击者无法确知盐值,于是就不能预先计算出一个查询表或者彩虹表。这样每个用户的密码都混入不同的盐值后再进行哈希,因此反向查表法也变得难以实施。

非对称加密算法

非对称加密算法是提供两个密钥,一个公钥,一个私钥。如果数据是用私钥加密的,则只能用公钥解密,反之亦然。这种加密功能特别适合于物联网基础设施的几个方面。

首先是加入物联网网络的单台机器认证。例如,终端点可能需要连接到中央MQTT代理,以便向上游发布数据。在加入网络时,使用私钥为每台机器提供了一个秘密且唯一的标识符,并且由于其长度而实际上不可能被暴力破解。

私钥认证在物联网中可以提供帮助的第二个领域是设备之间的消息验证。哈希或其他完整性检查算法将根据消息进行计算,然后使用私钥进行加密并附加到消息中。再然后,该检查由消息接收方用公钥解密,证明它只能由私钥持有者生成。

最后,验证完整性检查的结果,以确保消息在传输过程中不被破坏或更改。在安全通信信道不可用的情况下,这种电子签名方法可能是有用的。

签名固件(Signed Firmware)与安全引导(Secure Boot)

上一节中描述的电子签名方法也可以用于安全引导和固件映像的签名。这种所谓的签名可确保授权用户或机器在执行前已在固件上贴上批准标记,这使得恶意个人创建恶意固件并劫持一台机器变得困难。

安全引导是利用这一特性,确保在设备上运行的任何代码都是适当的。设备启动后运行的第一个代码位包括计算和验证电子签名功能。此外,使用具有安全引导的私钥基础设施(private key infrastructure)给维护人员提供了一种补救途径,在用于签名代码的密钥被泄露情况下。

资源受限设备

你可能认为这一切都很好,但是如果你在物联网中工作了很长时间,你会遇到在边缘使用资源匮乏设备的情况。这些设备在功率、处理能力和内存方面都受到限制,这可能会给开发人员带来一些巨大技术障碍。更不幸的是,现代密码方法还需要消耗大量资源,因此自然会产生这样问题:我们如何构建既安全又有保障的设备,同时又满足这些设备的限制条件?

别沮丧!可以在这种环境中做出明智妥协。例如,如果数据完整性很重要,但不一定是数据的保密性,那么可以放弃对数据流的完全加密,转而采取一种更简单的方法,用共享隐秘盐来计算哈希值——你可以说这是穷人用的电子签名。

这将使接收系统能够验证数据,并有把握确保数据是由授权机器生成的。这并不理想,但在某些环境下是可接受的风险。这只是一个例子,它的理念是,凭借一些创造力和良好密码学知识,你可以在物联网系统中有效平衡这些风险和安全性。

责任编辑:赵宁宁 来源: 物联之家网
相关推荐

2021-11-14 22:25:18

加密货币物联网区块链

2014-04-18 10:18:15

2020-05-18 11:15:46

物联网工业物联网容器

2018-04-15 17:57:30

2022-12-12 09:27:11

2021-05-26 10:46:05

物联网医疗IOT

2019-07-12 13:50:36

物联网大数据安全

2020-07-26 00:25:07

物联网IOT物联网应用

2020-03-25 18:19:17

物联网安全物联网IOT

2019-07-26 05:18:34

2022-10-20 15:55:23

2021-06-02 11:19:44

物联网无云物联网IoT

2021-10-20 14:38:27

物联网灾难恢复IOT

2020-10-27 10:33:01

物联网

2023-05-06 14:36:55

工业物联网物联网

2023-05-06 06:48:12

工业物联网系统

2019-02-28 05:05:47

2020-12-15 10:54:22

物联网互联网IoT

2022-10-13 17:21:31

物联网物联网测试

2020-03-26 17:17:36

物联网威胁物联网安全
点赞
收藏

51CTO技术栈公众号