No010 专题:2020 年通信和基础设施
系列02:迈向物联网安全时代
系列报告

第二次会议
保护物联网安全的各种方法

 

  • 2016.03.01
  • 作者:伊藤元明

物联网时代,迫切需要建立不同于传统 IT 设备安全措施的新安全措施。然而,可以说,用户层面的对策远远落后于物联网相关设备的普及速度。然而,还有一个希望。为物联网相关设备开发和提供安全技术的半导体制造商和软件供应商认为,物联网相关安全是千载难逢的商机。每家公司都在推出不同的想法。这次,我们将简要解释安全措施的基本技术,并尽可能介绍各公司针对物联网相关设备推出的各种技术。

可以说,不仅是物联网相关设备,所有连接到互联网的信息设备都面临着三种威胁。 “机密性丧失”是指设备内部的个人信息和设计数据被暴露,“完整性丧失”是指数据被更改并导致异常操作,“可用性”是指数据和软件变得无法使用。*1

针对这些威胁的安全措施的基本技术可大致分为五类。这些是“改进的防篡改”、“加密”、“身份验证”、“访问控制”和“电子签名”。然而,没有一种基本技术可以涵盖上面列出的所有三种威胁(图 1)。将根据设备的规格和预期使用场景,适当组合五种基本技术来采取措施。尽管有些词对您来说可能有点陌生,但让我们逐一解释构成安全措施基础的五种基本技术。

连接互联网的信息设备面临的三种威胁以及安全措施的五种基本技术的图示
[图1]连接互联网的信息设备面临的三种威胁以及安全措施的五种基本技术(可以应对每种威胁的技术用○标记)
来源:根据 Socionext 的 Hideo Miyake 在“2015 TRON 研讨会”上的演讲创建

使设备的内部从外部不可见

第一个“提高防篡改能力”是指使设备内置的软件和硬件的内部结构以及存储的数据无法从外部读取的技术。有两种方法可以做到这一点:一是提高设备的安全性,防止从外部读取设备,二是提供一种机制,在尝试读取时破坏程序和数据。

你们中有些人可能听说过一种称为防火墙的系统。这是一个充当互联网连接检查点并审查与外界数据交换的系统,旨在提高机密性并提高防篡改能力,与前者相对应。后一种方法的示例包括当芯片表面暴露于空气时其记录内容消失的存储芯片,以及当用于读取信号的端子连接到设备内部电路时变得不可操作的系统。

使正在传送的数据不可读

第二种“加密”是一种在设备之间交换数据时根据设定规则转换数据的技术,使不知道规则的第三方无法读取(加密)数据。这就像有人偷了一个保险箱(数据)一样,没有钥匙就无法打开它。当通过网络交换文档和图像等数字数据时,它用于防止通信过程中的泄漏或伪造。为了加密和解密恢复原始代码,需要用到一个“密钥”,它对应着转换前后的对应表。有使用一对不同密钥进行加密和解密的公钥密码系统,以及使用相同密钥进行加密和解密的私钥密码系统。

这两种方法中,私钥加密方法与房间密钥相同。通过通信交换消息时,用于解密的密钥也必须发送给对方。如果密钥在传输过程中被盗,信息很容易泄露。相比之下,使用公钥加密技术,即使用于加密发送给对方的数据的密钥被盗,也不会被解密(图2)。此外,由于它们使用困难的数学技术,因此很难区分其中一种。

公钥方法使用说明
[图2]如何使用公钥方法

在公钥方法中,消息的接收者首先生成一个用于解密的密钥(容易混淆的称为私钥)。它在本地受到严格管理,仅将用于加密的密钥(公钥)公开给消息的发送者。当发送或接收您想要保密的消息时,发件人会获取收件人的公钥,对其进行加密,然后发送。加密的消息只能使用接收者的私钥才能解密,因此即使第三方截获消息,也无法破译内容。由于它是一种极其易于使用的加密方法,因此可用于多种情况,包括电子支付。

版权©2011-