×
嵌入式 > 技术百科 > 详情

如何保护无线系统

发布时间:2024-05-07 发布时间:
|

本文着眼于射频系统的安全性的关键问题。虽然安全性正在成为任何推出物联网的一个重要元素,它增加了额外的复杂性的设计和开发。本文着眼于不同的物联网实现的安全隐患,从低功耗ISM网络,如ZigBee和主题到更大规模的Wi-Fi网络。

 

物联网正在演变与许多不同的无线技术,这是强调需要不同的安全方案。随着越来越多的设备都特意通过因特网可访问的,许多不同的安全方法的不同的协议正在出现。它有自己的安全技术不同的安全系统,支持Wi-Fi,ZigBee和蓝牙,以及专有的无线网络,如灰尘。所有这些都基于相同的cryptographics要领但是各有不同,实现和支持在组件。

 

物联网的早期实现了很少考虑到安全性。虽然有人担心保护代码在被复制的微控制器(或变化,这是一个安全问题)有不太注重安全无线链路。有些采取了“以安全保障”,其中开发人员相当有信心,黑客也无法找到设备的方法。这已被证明最近的情况下,无线摄像头已经四通八达,与收集到,方便查看一个网站,访问被看好。

 

现在,保护无线网络的IoT是必不可少从终端到端,以防止大范围的可能的攻击。但是,也有安全性的这样的系统内的许多不同的层,从访问控制,以防止未经授权的使用的节点的,保护节点和网关与加密之间流动的数据。整个系统的配置和安全管理也必须被保护(这是基本相同的一个操作系统的根模式)。

 

因为很多物联网设备的目的是在家里,主要的无线技术之一是无线网络连接。多见于家庭宽带网络,这可以提供一个现成的基础设施。然而,无线网络已众所周知难以确保,并且依赖于用户输入的通行码(或设置协议),该更复杂的使用,并且可以受到损害。

 

Wi-Fi无线连接的安全性一直是系统设计人员多年的一大挑战。例如有线等效保密(WEP)早期的技术都在积极鼓励,即使它是世界上使用最广泛的Wi-Fi安全算法。这是降低到它的年龄,向后兼容性,并且它首先在加密类型选择菜单显示在许多路由器的控制面板的事实。 WEP被批准于1999年,第一个64位版本从出口加密技术的限制遭遇。这是后来提高到使用128位加密密钥,并且仍然是最常见的实现,甚至与后来的256位密钥版本,事实上,它被正式从用在2004年退役。

 

允许诸如Wi-Fi无线新技术的微控制器的增加处理能力保护访问(WPA)在WPA-PSK使用预共享密钥。这增加了256位密钥和完整性检查,以防止“中间人”,其中黑客捕获或改变接入点和客户端之间传递的数据包的攻击。临时密钥完整性协议(TKIP)使用为每个包一个新的密钥。虽然这是更安全的比WEP,这是一个固件升级等依赖于可能被破坏,并取代了高级加密标准(AES),将其用于WPA2 WEP的元素。

 

AES是强制性的WPA2并导致了AES引擎在许多微控制器的整合。 WPA2还增加了CCMP(计数器模式密码块与链接消息认证码协议)来替代TKIP,这仍然是用于与WPA系统的后向兼容性。

 

利用通行码来建立无线系统的安全性不与数以百万计的嵌入式设备的比例,并且当家是为的IoT的主要平台,有新出现的,以确保在网络不同的方式。

 

这是在ZigBee执行IEEE802.15.4,2.4赫兹标准发展的主要驱动力之一。这也使用AES在硬件而非软件实现的128位密钥。它允许AES算法来不仅加密数据被转移,也验证所发送的数据。这是通过一个消息完整性代码(MIC)(或消息认证码(MAC))被添加到该消息处理。这样可保持头和有效载荷中的数据的安全性。它是从使用网络密钥,以便它可以由任何节点解码的MAC帧创建的。如果消息来自一个非信任(欺骗)节点,则该消息的MAC不匹配一个真正分组的,因此可以任何恶意软件进入一个节点之前被丢弃。

 

802.15.4 ZigBee的安全框架图片

图1:802.15.4 ZigBee的安全框架。

 

有在802.15.4 MAC帧的三个安全领域。帧控制被发现在该MAC报头;因为是辅助安全控制,但如果帧控制帧的安全使能字段是在这个时,才会启用。这具有三个字段,以指定的安全类型被使用,一个帧计数器来保护该消息从正在重放,和密钥标识符。

 

作为一个例子,Microchip的MRF24J40 RF收发器包括支持加密和解密在MAC子层和在较高水平802.15.4系统安全引擎。

 

Atmel的AT86RF233 802.14.4射频引擎还增加了硬件MAC支持,扩展操作模式和AES安全引擎,提高了整个系统的功耗利用率和时效性。独立的128位AES引擎可以并行访问所有PHY操作事务和状态SPI接口,除了睡眠和DEEP_SLEEP状态中。

 

Atmel的AT86RF233的图像

图2:Atmel的AT86RF233表示可并行使用任何SPI接口上的物理记录,所述AES安全引擎。

 

然而,在更高层次的标准,这一切都增加了复杂性固件;所以不存在使用相同的物理层正在开发的其他方法。

 

Dust Networks公司,现在凌力尔特的一部分,形成了自己的802.15e实现网状网络的物联网应用。它的工作与的ETERNA上的FIPS-197验证加密方案,其包括在两个MAC和与每个节点独立的密钥网络层次的节点和数据的加密的同时进行认证。这不仅产生了端 - 端安全的,但是如果一个节点被破坏,从其它节点的通信仍然是安全的。一种机制,用于安全密钥交换允许键被刷新并保持安全。为了防止网络上的物理攻击,支持的ETERNA以电子锁定装置和阻止访问到的密钥存储在闪存和RAM的能力。

 

凌力尔特LTP5901粉尘收发模块的图像

 

图3:从凌力尔特的LTP5901灰尘收发器模块。

 

正在采取的线程组的另一种方法。这是开发基于802.15.4中相同的方式的ZigBee 2.4 GHz的物理层上的协议,但需要在更高的水平,其中所述安全坐在不同的方法。尽管细节仍然粗略,线程使用128位AES和说,这是避免了Wi-Fi和ZigBee的脆弱性,同时仍然易于配置。由耶鲁安全,Silicon Labs公司,三星电子,谷歌的巢实验室,飞思卡尔半导体,大屁股球迷和ARM的支持,这有足够的硬件支持。

 

其他公司也一直在寻找层上的物理标准之上实现安全性。例如,英国创业公司说情,这是由ARM的支持,也在寻找方法,以确保物联网。它已经取代了通行码的银行体系,现在正设法确保汽车之间以及从汽车到路边基础设施的无线通信链路。

 

结论

 

作为无线网络的成本下降了,他们正变得越来越普遍。随着物联网行驶在连接各种设备连接到更广泛的互联网,确保这些网络的兴趣,互联网已经成为任何设计的重要元素。网络安全已经演变从WEP到WPA2,并补充说,也正在通过更多的嵌入式网络的新功能,如AES。虽然这已经在更多的开销,更复杂的价格,其它无线设备开发商都拿出了使网络安全的新途径。由于新协议推出到更多的应用与更多的合作伙伴,也有很多为系统设计人员更多的方式来从电子攻击保护他们的网络环境,保护用户。


 


『本文转载自网络,版权归原作者所有,如有侵权请联系删除』

热门文章 更多
物联传感与Atmel强强联手 达成智能家居战略合作协议