基于PUF的物联网信任链管理方案

admin 2020年11月7日15:35:31评论373 views字数 3203阅读10分40秒阅读模式
摘要:物联网的出现对社会生活的方方面面产生了极大影响,其蓬勃发展的同时也引入了新的安全问题。当前国内可信计算进入加速发展阶段,将可信计算技术应用到物联网信任链管理中,有效增强物联网系统的安全性。分析可信计算信任链的建立过程,基于PUF物理不可克隆技术,结合X509公钥密码体制,实现物联网环境下的信任链管理体系,从而提供一种具备可信终端防护能力和可信网络接入管理能力的方案,以解决物联网终端存在的内外部仿冒、篡改等安全问题。最后,对该方案的应用和推广价值进行了描述。

0  引言

物联网(Internet of Things,IoT)通过信息传感设备和互联网的结合,其应用遍及智能家居、工业控制、物流监测、公共安全以及定位监测等众多领域。物联网具备典型的3层架构——感知层、网络层和应用层。在这种典型特征条件下,借鉴可信计算信任链思想,基于物理不可克隆技术,结合X509公钥密码体制,提出了一种物联网信任链管理方案。

1  可信计算信任链技术

可信终端防护的核心是以可信根为起点的信任链的建立过程。典型的信任链如图1所示。如图1中数字序号所示,每一步的可信度量验证过程成功后,业务流程跟进向后加载。

基于PUF的物联网信任链管理方案

图1 典型的可信计算信任链

信任链的建立和度量比对过程由监视程序负责调度执行,预期值存储在白名单中。基于监视程序和白名单视角的信任链传递如图2所示。

基于PUF的物联网信任链管理方案

图2 信任链中的监视程序和白名单

通过逐级度量比对,保证了信任链中每个节点的数据完整性,实现了终端计算环境的安全可信。

2  PUF物理不可克隆技术

物理不可克隆函数(Physical Unclonable Function,PUF)是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应。在工程实现上,由于工艺环节的局限性,会造成物理器件内部存在随机差异,这些差异具有唯一性和不可复制性。

基于SRAM器件的PUF具有较强的稳定性和随机性。由于SRAM单元制造过程中的PV和运行中的随机噪声的影响,每个SRAM单元最终的上电值是不可预测的,可以利用一批存储单元的上电值形成IC电路的特征指纹。SRAM PUF模拟指纹的生成原理如图3所示。

基于PUF的物联网信任链管理方案

图3 SRAM PUF模拟指纹的生成原理

使用SRAM PUF产生的特征指纹对硬件进行标定,是实现终端设备身份唯一标识的技术基础。

3  三级信任链模型

三级信任链模型的设计思想是“终端可信、链可信”。终端具备硬件可信根,通过传统可信终端防护和PUF物理不可克隆技术实现运行时环境可信。链可信通过“锚管链”实现。

“锚管链”中,锚即可信锚服务,可信锚负责信任链全生命周期管理。信任链从信任节点部署开始建立,到其完成生命周期终止。信任节点是信任链管理中的实体对象,包括可信锚、IoT网关、管理终端和IoT感知终端。管理终端为可信锚提供运维能力支持,包括但不限于IoT网关和IoT感知终端:在新接入情形下的可信链添加;在篡改、丢失、被破坏情形下的可信链撤销。

信任链分3级。1级信任链仅包含可信锚可信。可信锚具备完整的硬件可信根和完备的可信防护,能够确保自身安全,默认可信。2级信任链指可信锚和管理终端之间可信,可信锚和IoT网关之间可信。3级信任链指可信锚、IoT网关和IoT感知终端三方之间的可信。3级信任链模型如图4所示。

基于PUF的物联网信任链管理方案

图4 3级信任链模型

4  信任链管理方案

4.1 信任节点初始化

在3级信任链建立前,需要先对信任节点进行初始化。初始化内容包括:

( 1 ) 为可信锚、IoT网关、管理终端和IoT感知终端安装部署本地可信防护,部署过程中完成X509公钥密码资源的灌装;

( 2 ) 在IoT网关设备中预装可信代理,用于串联可信锚和IoT感知终端之间的认证过程;

( 3 ) 执行IoT网关、管理终端和IoT感知终端的PUF初始化操作,产生PUF预期值(记为PUF secret)。

4.2 信任节点注册

使用白名单技术,将每个节点的信任信息记录到可信锚中形成设备白名单中,完成信任节点注册。信任信息至少包括IoT感知终端、IoT网关和管理终端的名称/编号、MAC地址、PUF secret、平台可信性报告(Platform Credential Report,PCR)和设备身份证书。

信任信息通过管理网络提交给可信锚,信任节点注册过程如图5所示。

基于PUF的物联网信任链管理方案

图5 信任节点注册

4.3 信任链建立

可信锚本地可信防护建立完成,即宣告1级信任链建立完毕。

2级信任链的建立使用基于X509体制的“挑战-应答”协议。可信锚生成随机数基于PUF的物联网信任链管理方案,附带时间戳基于PUF的物联网信任链管理方案、签名公钥证书基于PUF的物联网信任链管理方案和对整个请求报文的签名值基于PUF的物联网信任链管理方案发起挑战。IoT网关/管理终端接收到请求后,比对时间戳基于PUF的物联网信任链管理方案后验证基于PUF的物联网信任链管理方案的合法性、基于PUF的物联网信任链管理方案的正确性,通过后计算当前环境的基于PUF的物联网信任链管理方案和PUF secret(记为基于PUF的物联网信任链管理方案),使用基于PUF的物联网信任链管理方案作为密钥调用对称加密算法产生密文基于PUF的物联网信任链管理方案,附带时间戳基于PUF的物联网信任链管理方案、签名公钥基于PUF的物联网信任链管理方案和对整个应答数据的签名值基于PUF的物联网信任链管理方案返还给可信锚。可信锚采用同样的步骤验证数据的合法性,然后从基于PUF的物联网信任链管理方案解析出基于PUF的物联网信任链管理方案,再查询本地白名单得到节点设备对应的预置PUF secret(记为基于PUF的物联网信任链管理方案)和预置PCR(记为基于PUF的物联网信任链管理方案),使用基于PUF的物联网信任链管理方案解密基于PUF的物联网信任链管理方案,将得到的明文与基于PUF的物联网信任链管理方案进行比对,通过则2级信任链建立成功。

3级信任链的建立需要管理终端的配合使用,对应的业务流程设计如图6所示。

基于PUF的物联网信任链管理方案

图6 3级信任链建立申请流程

IoT网关设备上的可信代理负责串联起可信锚和IoT感知终端。结合业务流程,3级链的建立由管理终端发起,如图7所示。

基于PUF的物联网信任链管理方案

图7 3级信任链建立过程

管理员使用管理终端发起信任链建立申请(图7第①步)。申请内容包含IoT终端信息和即将接入的IoT网关信息,通信使用专用安全网络或与可信锚直接连接。可信锚接收该申请,依据白名单判决结果,建立终端、网关到可信锚的信任链关系,并对该链进行验证(图7第②和第③步)。可信锚完成验证后,将此次信任链建立申请的处理结果返还给管理终端(图7第④步)。

信任链的验证采用两级“挑战-应答”模式。验证协议过程如图8所示。

基于PUF的物联网信任链管理方案

图8 信任链验证

①A生成随机数基于PUF的物联网信任链管理方案和时间戳发起挑战。报文包含基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案为A的签名证书,基于PUF的物联网信任链管理方案为对整个报文的签名值。

②G验证时间戳基于PUF的物联网信任链管理方案,使用预置CA证书对基于PUF的物联网信任链管理方案进行证书验证,接着验证基于PUF的物联网信任链管理方案,通过后生成随机数基于PUF的物联网信任链管理方案、时间戳基于PUF的物联网信任链管理方案,并向T发起挑战。报文包含基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案为G的签名证书,基于PUF的物联网信任链管理方案为对当前整个报文的签名值。

③T验证时间戳基于PUF的物联网信任链管理方案,使用预置CA对基于PUF的物联网信任链管理方案进行证书验证,接着验证基于PUF的物联网信任链管理方案,通过后生成时间戳基于PUF的物联网信任链管理方案,度量当前基于PUF的物联网信任链管理方案,使用PUF secret(记为基于PUF的物联网信任链管理方案)对基于PUF的物联网信任链管理方案加密产生基于PUF的物联网信任链管理方案,签名后返回响应报文。报文包含基于PUF的物联网信任链管理方案

④G验证基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案,解析基于PUF的物联网信任链管理方案得到基于PUF的物联网信任链管理方案,计算自身基于PUF的物联网信任链管理方案和PUF secret(记为基于PUF的物联网信任链管理方案)产生基于PUF的物联网信任链管理方案,封装基于PUF的物联网信任链管理方案返回给A。

⑤A依次验证基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案,然后使用白名单中对应的PUF secret(分别记为基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案)依次解密对应的基于PUF的物联网信任链管理方案基于PUF的物联网信任链管理方案,并将解密得到的明文和白名单中的预期值进行比对。认证过程完全通过则3级链建立完毕。

4.4 信任链监管和更新

信任链监管是指对整个网络拓扑中的全部、多个或单个设备进行信任链验证,以巡查和排除设备异常。可信锚支持多种方式的动态监管,主要包括:支持管理网络发起的监管请求;可信锚定时扫描;网关流量异常触发的自动验证;管理终端发起的验证请求。验证方法和信任链建立过程使用的协议保持一致。

信任链的撤销依据信任链监管结果,通过管理终端实现现场确认后的撤销和更新。管理终端为撤销、更新操作的实际发起方,使用和信任链建立类似的业务流程和验证协议。

5  结语

物联网终端设备除存在传统安全缺陷之外,还存在终端软件劫持、非法接入和物理克隆等突出安全隐患。非法接入是指不可信的外来终端,物理克隆则是指对可信设备的复制仿冒。另外,还存在内部人员持有正规设备但未经过注册流程,违规将其接入网络的流程性安全漏洞。基于PUF的信任链管理方案针对性地解决了上述问题。本方案中的模型结构易于分层分级扩展,可信锚能够按照安全域的划分需求进行分域部署和跨域协同,具有良好的应用和推广价值。



原文来源:信息安全与通信保密杂志社

基于PUF的物联网信任链管理方案

本文始发于微信公众号(网络安全应急技术国家工程实验室):基于PUF的物联网信任链管理方案

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月7日15:35:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于PUF的物联网信任链管理方案https://cn-sec.com/archives/176759.html

发表评论

匿名网友 填写信息