Правильно выбранная технология шифрования — ключ к безопасности

Опубликовано в номере:
PDF версия
Угрозы, возникающие в результате применения новых технологий, регулярно становятся темой обсуждения в популярных СМИ — будь то кражи автомобилей с Keyless Go, скандалы, связанные с незаконным наблюдением, кражи личных данных, взлом паролей в Интернете или фишинг-атаки. Заметим, что наибольший вред во всех подобных случаях наносится не пользователям, хотя для них ущерб, несомненно, есть. Больше всего убытков терпят производители. После того как негативная реклама сделала свое черное дело по отношению к продукту или его производителю, возникает серьезная угроза для всего его бизнеса. Чтобы избежать потерь, связанных с изложенным выше, технологии шифрования предлагают достаточно эффективное с экономической точки зрения решение. Кроме того, при обработке персональных данных, в соответствии с законодательством об их защите, шифрование требуется в любом случае.

Проблемой обеспечения безопасности особенно часто пренебрегают в отношении встраиваемых систем. Как результат, они могут быть взломаны и впоследствии использованы с целью промышленного шпионажа. Преступники получают возможность проникнуть в корпоративную сеть предприятия, осуществить несанкционированный доступ к интеллектуальной собственности компании и ее коммерческим тайнам, а также манипулировать данными предприятия, нанося ему урон через систему управления. Что касается пользователей домашних интеллектуальных устройств, то через взлом автоматизированных систем управления и несанкционированное проникновение в камеры безопасности потенциальным злоумышленникам может стать доступна информация о наличии людей в доме или даже открыты для проникновения в дом двери и окна. Автомобили, благодаря наличию систем автономного вождения и беспроводного обновления встроенного программного обеспечения, тоже подвержены практически неограниченной уязвимости.

Когда перечисленные случаи становятся известны широкой публике, то доверие клиентов к устройству, или даже всему бизнесу, безвозвратно теряется. С учетом этого, шифрование должно быть в верхней части списка приоритетов для всех производителей подключаемого (сетевого) оборудования.

Цель шифрования сосредоточена на трех ключевых направлениях — обеспечение подлинности, конфиденциальности и целостности передаваемой информации. Когда пользователь использует беспроводное подключение для объединения в сеть нескольких продуктов в своем доме, то здесь, например, важно следующее: подключаться к сети должно только авторизованное, а не постороннее оборудование. То есть защиту необходимо реализовать непосредственно на месте, и она должна обеспечивать надежное противостояние всем трем типам угроз — несанкционированному доступу к сети (подлинность), перехвату данных (конфиденциальность) и манипуляции (целостность).

 

Методы шифрования

Криптография современного технического уровня охватывает все эти три аспекта, при этом она доступна в двух принципиально различных режимах: симметричном и асимметричном шифровании, с одним ключом для шифрования и дешифрования, и двухключевом шифровании с открытым ключом.

Симметричное шифрование

Особенность симметричного шифрования заключается в том, что для шифрования и дешифрования используется один и тот же ключ. Наиболее известным и наиболее часто используемым методом является AES (Advanced Encryption Standard) — симметричный алгоритм блочного шифрования, принятый в качестве стандарта правительством США. В технологии AES размер блока 128 бит, а ключи могут быть 128-, 192- или 256-битные. Даже 128-битные ключи AES, в соответствии с текущим состоянием дел в этой области, классифицируются как безопасные.

Следует отметить, что в современной криптографии все еще сохраняет свое значение принцип, сформулированный Огюстом Керкгоффсом (Auguste Kerckhoffs) еще в 1883 г. Он гласит, что безопасность метода шифрования основана на секретности ключа, а не на секретности используемого алгоритма. Это особенно важно в отношении такого метода симметричного шифрования, как AES, так как в этой технологии один и тот же ключ используется на обоих концах (для шифрования и дешифрования). Если ключ известен, или он раскрывается, то весь процесс шифрования обнуляется. Следовательно, наибольшая проблема технологии шифрования AES заключается в управлении ключами. При этом должны быть обеспечены: генерация ключей с использованием генератора истинных случайных чисел, а не псевдослучайной последовательности; хранение ключей в защищенном элементе системы шифрования; невозможность перехвата ключей непосредственно во время их передачи.

Асимметричное шифрование

Асимметричное шифрование всегда использует два разных ключа — закрытый и открытый. При этом они всегда генерируются в виде связанной пары. Закрытый ключ всегда остается у его отправителя, в то время как открытый ключ передается по незащищенному каналу принимающей стороне. Открытый ключ может использоваться для шифрования сообщений, которые могут быть расшифрованы только с помощью связанного с ним закрытого ключа. Закрытый ключ может генерировать электронную подпись, с помощью которой получатель получает возможность однозначно идентифицировать отправителя с помощью связанного открытого ключа.

Асимметричное шифрование основано на идее использования односторонних математических функций. Они должны быть как можно более простыми для расчета, но для них очень сложно выполнить обратное вычисление. Поскольку постоянное повышение вычислительной мощности улучшает способность компьютеров в части вычисления сложных реверсивных функций, то для обеспечения надлежащей безопасности ключи должны быть соответствующей длины. В настоящее время как безопасные классифицируются ключи на 2048 бит, такие как RSA 2048. Поскольку, по мере увеличения длины ключа, скорости шифрования и дешифрования уменьшаются, то асимметричные методы являются практически целесообразными только для обработки небольших объемов данных.

Эллиптическая криптография

Альтернативой для традиционного асимметричного шифрования является эллиптическая криптография, основанная на методе эллиптических кривых над конечными полями (Elliptic Curve Cryptography, ECC). Данный метод реализуется на том же подходе, что и асимметричная технология, но использует для шифрования точки на эллиптических кривых. Это делает вычислительные операции гораздо более сложными, таким образом, в соответствии с текущим уровнем техники, безопасный уровень достигается даже при использовании 256-битных ключей. Технология шифрования ECC с 256 точками уже не требует значительного увеличения затрат времени на выполнение операций по сравнению с относительно безопасными симметричными методами шифрования.

Гибридная технология

Если выбирается симметричное шифрование пользовательских данных, но при этом не достигнут требуемый уровень безопасности, технология может быть улучшена с помощью гибридного шифрования. В этом случае симметричный ключ отправляется в зашифрованном виде с помощью асимметричного открытого ключа. Это означает, что только авторизованный получатель с соответствующим закрытым ключом может принять и расшифровать переданный симметричный ключ. В то же самое время отправитель симметричного ключа использует свой закрытый ключ для создания электронной подписи, которая позволяет получателю, используя соответствующий открытый ключ, однозначно его идентифицировать. Основа для организации симметрично зашифрованного канала связи будет заложена только после того, как произошел обмен этими ключами и они были расшифрованы.

Этот комбинированный способ устраняет недостатки двух отдельных методов, а именно: небезопасная передача ключа для симметричного шифрования и малая скорость, присущая асимметричной технологии шифрования.

 

Шифрование: аппаратное или программное?

Каждый метод шифрования может быть реализован с помощью программного обеспечения или аппаратно. Шифрование на основе программного обеспечения имеет существенный недостаток: программа не является автономной и самодостаточной составляющей, она всегда зависит от своего окружения, такого как, например, операционная система. В результате она чувствительна к ошибкам, сбоям и атакам. Здесь есть и еще один отрицательный момент: если микроконтроллер или процессор встроенной системы должен дополнительно обрабатывать сложное шифрование и дешифрование, то при этом неизбежна потеря производительности.

Альтернативой является шифрование с использованием специально разработанных микросхем. Поскольку их единственная и основная функция — это операции, связанные с шифрованием, то в системе нет потери в производительности. Многие микросхемы шифрования дополнительно защищены еще и от физических атак. Таким образом, безопасность этих компонентов, а следовательно, и ключей, не зависит от безопасности системы в целом.

В настоящее время имеется целый ряд различных решений в виде микросхем для шифрования, которые отвечают требованиям целого ряда приложений. Это и простые чипы аутентификации, такие как микросхемы серии Infineon Optiga Trust, которые используются для асимметричного шифрования (ECC 163). И микросхемы, которые являются хорошим выбором для аутентификации оригинальных аксессуаров из области потребительской электроники, такие как, например, серия микросхем Optiga Trust E с ECC 256 и SHA 256, которые обеспечивают аутентификацию медицинского оборудования. Они также используются в системах безопасности «умных домов», в промышленности и в технологии облачных вычислений для аутентификации и управления лицензиями. Серия микросхем Optiga Trust P с ECC 521 и RSA 2048 оснащена операционной системой на базе Java, в которой могут быть запрограммированы выделенные апплеты (прикладные мини-программы). Продукты компании STMicroelectronics STSAFE (ECC 384, SHA 384, AES 256) также предлагают самую высокую защиту, основанную на надежной аутентификации, шифрованной связи, защищенном депонировании ключей, а также защите при запуске обновления прошивки. Кроме того, имеются и стандартизированные модули Trusted Platform Modules (TPM), сочетающие в себе шифрование высокой сложности и безопасное депонирование большого количества ключей и подписей с защитой от физического считывания данных, хранящихся в них. Они, например, предлагаются компаниями Infineon и Microchip/Atmel.

 

Шифрование на пути от оконечных устройств до облака

Microchip/Atmel разработала и предложила весьма интересную концепцию. В августе 2016 г. она стала первой компанией в мире, которая смогла запустить решение для защиты каналов передачи информации «от начала до конца» в структуре «Интернета вещей» (IoT), использовав для этого подключение к облачному сервису Amazon Web Services IoT (AWS IoT).

AWS IoT работает в соответствии со строгими критериями проверки подлинности и всеобъемлющего шифрования на всех соединительных точках пути передачи информации. Это гарантирует, что обмен данными между устройствами и AWS IoT никогда не происходит без подтвержденного идентификатора. Новые микросхемы–идентификаторы для аутентификации от Microchip/Atmel AWS-ECC508 позволяют максимально упростить соответствие требованиям AWS IoT Cloud. Это связано с тем, что компаниям — производителям конечного оборудования, не нужно загружать какие-либо закрытые ключи или сертификаты в микросхему во время своего производственного процесса. Дело в том, что микросхема АМС-ECC508 заранее должным образом уже сконфигурирована на предприятии-изготовителе и полностью готова к тому, чтобы сразу же быть обнаруженной в качестве одобренного устройства в системе технологии AWS IoT Cloud.

 

Рисунок. Различные методы аппаратного шифрования позволяют создать безопасный во всех отношениях «умный дом»

Шифрование в системе «умного дома»

Приведенный на рисунке простой практический пример иллюстрирует использование микросхем шифрования в системе «умного дома». Это не только простые чипы аутентификации, такие как Optiga Trust SLS, которые гарантируют, что лишь авторизованные устройства, например элементы управления затвором цифровой камеры или камерами наблюдения, которые установлены пользователем, могут «залогиниться» и войти в систему через центральный шлюз «умного дома». Микроконтроллер STSAFE Secure шифрует каналы связи между камерами и центральным шлюзом. А TPM в центральном шлюзе обеспечивает хранение ключей, обновление встроенного программного обеспечения, а также передачу всех данных в облако. В результате покупатель может быть уверен, что задачи сохранения подлинности, конфиденциальности и целостности передачи информации выполнены.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *