美国态势感知之CHARIOT物联网加密项目

admin 2022年11月26日21:23:35安全新闻评论14 views4357字阅读14分31秒阅读模式

2020年8月,美国国防高级研究计划局(DARPA)开展“稳健物联网中超大规模架构的加密技术”(CHARIOT,Cryptography for Hyper-scale Architectures in a Robust Internet Of Things)项目,为物联网 (IoT)设备开发快速、高效、低成本、抗量子的革命性加密技术,以保护美国军方目前使用的大量物联网设备。CHARIOT项目将使用能耗更低的“低成本、小尺寸、后量子密码技术”作为原型,向物联网设备提供高速高效且能抵御量子计算破解的密码解决方案。

一、简介


美国国防高级研究计划局正在向工业界寻求“革命性的安全技术”,以保护军方越来越多的物联网设备。业内有观点表示,建立稳健物联网中超大规模架构的加密技术”项目,希望“为物联网设备开发快速、高效和抗量子密码操作的革命性方法”。DARPA,由于部分设备成本低,军方能够采用“前所未有的数量”的物联网设备。然而,这些设备并非都具有应有的加密安全性,而且随着量子计算和5G无线网络的推广,这个问题只会更加严重。CHARIOT项目使用“低成本、小尺寸、后量子密码技术”,消耗更少的能源。DARPA对具有零信任网络架构的车辆嵌入式和可穿戴用例特别感兴趣,例如用于“配备可穿戴设备的乘客进入和离开车辆等更大场景,例如部队承运或校车。”


二、项目内容


目标:CHARIOT项目将为物联网 (IoT) 设备开发快速、高效和抗量子加密操作的革命性方法。须证明机密通信、消息完整性、组成员身份和可扩展的密钥管理。美国态势感知之CHARIOT物联网加密项目

描述

源自摩尔定律的半导体技术的指数级价格/性能改进使即使是最小和最特定应用的设备(例如传感器和执行器)也能够包含网络功能。绝大多数此类设备价格便宜且功率受限。低设备成本允许以前所未有的数量进行部署,估计高达一万亿台设备对于CHARIOT,称之为“超大规模”。支持此类设备用于5G无线网络的通信使它们“超连接”,共同形成所谓的物联网。

物联网设备需要革命性的安全技术。公钥密码学的出现,也出现了例如基于因式分解的RSA(Rivest-Shamir-Adleman)方案使用数论概念推导出机密通信协议使用数字签名进行身份验证使用安全散列进行消息完整性检查这些协议所使用的公钥的合法性,出现了挑战。虽然不存在通用公钥基础设施 (PKI),但合法性现在是使用来自国防部等受信任机构的一系列数字签名“认证”的。

某些类型的物联网设备的部署寿命预计为10年以上。如今,加密操作消耗的能量(例如电池电量)缩短了部署寿命,使制造商不愿加入安全性的功能。此外,使用量子计算加速分解的Shor 算法破坏了基于RSA的密码学的安全模型。量子计算可能会出现。CHARIOT项目的目标是快速、高效和抗量子的解决方案,即使是使用最便宜的设备。

CHARIOT项目将为物联网中的设备提供低成本、低占用空间、后量子密码技术的原型。具有零信任网络架构的车辆嵌入式和可穿戴用途尤其引人注目

第一阶段:

完成对现有物联网设备的安全风险和漏洞的评估;后量子安全核心能力和属性的定义和表征(即国防部和民用所需的属性);并与其他最先进的方法(竞争方法)进行比较。包括:描述现有工作的结果和结论的技术报告、演示材料或白皮书、技术论文、测试和测量数据、原型设计/模型、多个价格点的系统性能预测目标或结果、相关主题的文档(例如提议的CHARIOT解决方案如何实现零信任网络)。

第二阶段:

开发一种与CHARIOT目标一致的引人注目的技术,为物联网设备的快速、高效和抗量子加密操作开发革命性方法。包括:描述实现这些目标的提议设计/架构,以及允许安全物联网生态系统的应用程序编程接口(例如,基于零信任原则);向原型系统展示架构成熟的计划,以展示机密通信、消息完整性、组成成员资格和可扩展的密钥管理;详细说明测试计划,包括建议的指标和范围(例如,网络结构、设备类型、数量等),以验证和确认系统密码。

最后阶段可交付成果包括:具有记录的密钥管理详细信息的安全架构,展示多个独立和重叠子组之间的安全通信;记录的应用程序编程接口;其他必要的文件(包括用户手册和详细的系统设计文件)。还将完成一项商业化计划,其中涉及材料的相关成本、潜在的材料和设备供应商、市场机会和预期定位以及独特的知识产权。

第三阶段:

第三阶段的工作将面向已开发的安全技术的过渡和商业化。须把原型软件开发成可行的产品或非研发服务,以在军事或私营部门市场销售。美国态势感知之CHARIOT物联网加密项目

CHARIOT项目主要支持国家努力开发保护网络基础设施和技术(例如5G)的方法。通过提供受保护的弹性能力,成果有可能使国防部和众多商业实体显著受益。具体而言,在商业领域,CHARIOT安全技术已应用于开发数字实体(例如,网络、云、参与物联网的设备等)的公司;在国防部领域,由于广泛使用和迁移到此类数字实体以支持任务操作,CHARIOT安全技术对所有服务组件都具有价值。


三、外媒相关报道


美国国防高级研究计划局(DARPA)曾指出,由于物联网设备的成本日益走低,预计未来将有“前所未有之数量”的物联网设备被美军所使用;同时,许多物联网设备并不能达到满足其应用场景需要的密码学安全水平,5G网络、量子计算等技术投入应用后还将令这个问题恶化,因此DARPA期望通过其新设立的“稳健物联网中超大规模架构的加密技术(CHARIOT)”项目,为美军未来的物联网设备研发高速高效且能抵御量子计算破解的“革命性密码方法”。

DARPA称,执行时耗能较大的加解密运算会对物联网设备的使用寿命造成负面影响,因此物联网设备制造商们不太乐意在其生产的物联网设备中融入安全功能。由于美军未来某些物联网设备可能需要使用十年甚至更长时间,因此美军需要可支持其长期使用之物联网设备的低能耗密码学方案。CHARIOT项目旨在向包括最廉价设备在内的物联网设备,提供高速高效且能抵御量子计算破解的密码学解决方案。

DARPA官员设想了一个不远的未来,数十亿甚至数万亿的小型电子设备——安全摄像头、无人机、自动驾驶汽车,甚至是烤面包机等家用电器——都通过5G无线网络连接起来。设备的连接性构成了所谓的“物联网”的基础。由于这些设备在内置计算能力方面很简单,因此强大的加密通常是事后才想到的。

美国国家标准与技术研究院 (NIST) 曾称,在未来15年内,量子计算机将使目前用于保护数据的大多数传统密码学形式过时。这增加了数十亿设备可能面临网络攻击的风险;物联网设备需要革命性的安全技术。

Gartner曾称,到2023年,5G物联网设备的数量将增加到 4900万台。研究人员也因此启动了防止物联网成为渗透黑洞的计划。

开放标准应该推动物联网设备的互操作性,允许网络安全软件通过网络询问设备。许多供应商甚至希望在物联网节点内安装应用程序或代理;毕竟移动设备允许这样做。然而,这些产品所基于的方法、API或标准都没有得到广泛采用。由于对物联网的控制和可见性如此之少,即将到来的5G设备浪潮应该会让安全专业人员感到紧张。

未解决的安全问题也会阻碍采用。分析公司 Omdia曾向企业调查了在部署物联网方面面临的最大挑战。得到的最佳答案是:确保数据、网络和设备安全。这个5G物联网设备的新世界,将为漏洞管理、威胁搜寻和事件响应带来巨大挑战。美国态势感知之CHARIOT物联网加密项目

SecDevOps和代码分析工具在提高应用程序安全性方面取得了长足的进步。然而,期望物联网固件开发人员来拯救是不切实际的。由于制造和运输硬件的单位成本,设备固件的资金远远少于传统软件。固件开发也是复杂且高度专业化的,通常将安全性作为事后考虑。

保护本地数据网络不会是唯一的问题。Gartner指出:“城市运营商部署的摄像头,或用于确保建筑物安全并提供入侵者检测的摄像头,为物联网设备提供了最大的潜在市场”。想象一个由人工智能驱动的设备通过电子眼睛和耳朵吸收信息的世界,就像人类一样。然后考虑一下:如果受到损害,这些设备可能会通过多少个周围的5G网络泄漏数据?5G正在成为数据泄露的黑洞。作为一次性硬件,物联网设备可能会在供应商停止修补漏洞后很久才能部署。物联网加密需要持续数十年。

DARPA曾就物联网密码学征集了“创新研究”。它的CHARIOT项目正在提供数百万的奖励。DARPA的举措包括提高人类大规模识别和追捕威胁的能力。DARPA还在投资人工智能技术,让机器在场景中进行推理。这些计划来得正是时候。物联网设备制造商面临着艰巨的挑战。他们必须保护硬件供应链、解决加密问题并推动固件环境的创新代码分析。


四、DARPA最新计划


DARPA在其2021财年研究、开发、测试和评估 (RDT&E) 预算中为70个与密码学或网络安全相关的项目申请了11亿美元的非机密资金还为与量子信息科学相关的九个项目申请了1.71 亿美元。

(来源:综合外网外媒等。本文参考内容均来源于网络,仅供读者了解和掌握相关情况参考,不用于任何商业用途。侵删)

美国态势感知之CHARIOT物联网加密项目


>>>等级保护<<<
  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 网络安全等级保护:等级保护测评过程及各方责任
  3. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  4. 网络安全等级保护:什么是等级保护?
  5. 网络安全等级保护:信息技术服务过程一般要求
  6. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  7. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  8. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  9. 闲话等级保护:测评师能力要求思维导图
  10. 闲话等级保护:应急响应计划规范思维导图
  11. 闲话等级保护:浅谈应急响应与保障
  12. 闲话等级保护:如何做好网络总体安全规划
  13. 闲话等级保护:如何做好网络安全设计与实施
  14. 闲话等级保护:要做好网络安全运行与维护
  15. 闲话等级保护:人员离岗管理的参考实践
  16. 信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
  1. 工业控制系统安全:信息安全防护指南
  2. 工业控制系统安全:工控系统信息安全分级规范思维导图
  3. 工业控制系统安全:DCS防护要求思维导图
  4. 工业控制系统安全:DCS管理要求思维导图
  5. 工业控制系统安全:DCS评估指南思维导图
  6. 工业控制安全:工业控制系统风险评估实施指南思维导图
  7. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  8. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
  1. 数据安全风险评估清单

  2. 成功执行数据安全风险评估的3个步骤

  3. 美国关键信息基础设施数据泄露的成本

  4. VMware 发布9.8分高危漏洞补丁

  5. 备份:网络和数据安全的最后一道防线

  6. 数据安全:数据安全能力成熟度模型

  7. 数据安全知识:什么是数据保护以及数据保护为何重要?

  8. 信息安全技术:健康医疗数据安全指南思维导图

原文始发于微信公众号(祺印说信安):美国态势感知之CHARIOT物联网加密项目

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日21:23:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  美国态势感知之CHARIOT物联网加密项目 http://cn-sec.com/archives/1419931.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: