深度解析:小米移動推出SecSIM物聯(lián)網(wǎng)安全方案
近期,第四屆世界互聯(lián)網(wǎng)大會(12月3日~12月5日)在烏鎮(zhèn)正式開幕,吸引了國內(nèi)幾乎所有互聯(lián)網(wǎng)巨頭的參與。諸多老板均認為,隨著5G通訊的帶來,將進一步解決物聯(lián)網(wǎng)設備之間的互聯(lián)問題,推動整個物聯(lián)網(wǎng)行業(yè)的高速發(fā)展。
然而,在物聯(lián)網(wǎng)行業(yè)快速發(fā)展的背后,越來越多的物聯(lián)網(wǎng)設備也成為黑客的攻擊目標,設備一旦被攻破,造成的影響和損失都比較巨大。目前市場上的很多物聯(lián)網(wǎng)設備都沒有獨立的硬件來做秘鑰的安全存儲,大部分都以軟件的形式存在程序或固件里,這樣黑客很容易通過逆向工程獲得秘鑰,一旦秘鑰被泄露,基于該秘鑰構建的認證/加密/等安全方案將一無是處。
就在去年下半年,騰訊科恩實驗室就曾宣布,他們經(jīng)過幾個月的深入研究,利用安全漏洞對特斯拉進行無物理接觸遠程攻擊,實現(xiàn)了對特斯拉駐車狀態(tài)和行駛狀態(tài)下的遠程控制(https://v.qq.com/x/page/y0329yuyczc.html)。
物聯(lián)網(wǎng)生態(tài)中的安全挑戰(zhàn)主要來自一下幾個方面:
(1)惡意用戶更容易的獲取和破解物聯(lián)網(wǎng)設備。
(2)物聯(lián)網(wǎng)OS從android, linux,unix,RTOS等,多達幾十上百種。
(3)物聯(lián)網(wǎng)中,使用的通信協(xié)議多種多樣,比如TCP,UDP,MQTT,AMQP,HTTP,CoAP,CCP等。
(4)蜂窩網(wǎng)絡本身面臨的安全問題,比如偽基站。
(5)云端輕信設備上報的虛假信息。
(6)設備輕信云端下發(fā)的控制指令。
基于此,小米公司推出了SecSIM物聯(lián)網(wǎng)安全方案。該方案簡單來講,就是結合SIM卡本身的安全特性,首先在SIM卡上增加了一塊兒新的安全區(qū)域,在制卡階段每張卡里存入不同的根秘鑰,同時在云端的TSM中借助物理加密機也給每張卡生成相應的根秘鑰。在使用過程中,會通過根秘鑰協(xié)商出業(yè)務秘鑰,然后用業(yè)務秘鑰建立一個上層應用與自己服務端的安全通道,進而做到上下行數(shù)據(jù)的安全傳輸,還可以做到設備與云端的雙向的身份認證。
小米移動所推出的這套物聯(lián)網(wǎng)SecSIM物聯(lián)網(wǎng)安全方案主要有一下七大優(yōu)點:
(1)這是一種硬件級加密,安全級別在EAL4+級以上,而純軟件級別的加密最多只能做到EAL2的級別。
(2)這是一個一卡一密的方案。即使某個設備秘鑰泄露也不會影響到其他設備。
(3)根秘鑰與業(yè)務秘鑰是分離的,業(yè)務秘鑰可以隨時更換。
(4)TSM與SP兩個服務分離,SP服務可以部署在客戶那里,業(yè)務秘鑰由SP下發(fā)和管理,這樣客戶使用業(yè)務秘鑰加密的數(shù)據(jù),TSM是無法獲取的。
(5)這個方案還和通信協(xié)議無關,無論是http、udp、tcp、mqtt都可以使用。
(6)任何的安全都不是絕對的。很多的安全漏洞其實是流程上管理的問題。小米的安全流程與運營商制作SIM卡的安全流程是一致的,這樣在線下流程上也保證了絕對的安全。
(7)也是區(qū)別與其他SE方案的一點,該方案不需要增加新的物理元件,也就不需要做任何硬件上的改動,可以很容易的集成使用。
進入萬物互聯(lián)的時代,用戶越來越多數(shù)據(jù)會被上傳到服務器,保證用戶數(shù)據(jù)的隱私和安全,一直都是小米硬件產(chǎn)品研發(fā)過程中的首要因素。正如小米云平臺與人工智能副總裁崔寶秋所講一樣,“安全和隱私是兩個無底洞,投入再多也不多。”