轻量级标识密钥技术在物联网终端的应用研究
admin
2023-09-06 12:22:02
0


轻量级标识密钥技术在物联网终端的应用研究

物联生态安全联盟

2021年12月


目 次

目录前 言41、 概述51.1物联网终端的发展现状51.1.1物联网终端定义51.1.2物联网终端的发展51.2物联网终端安全风险与需求61.2.1物联网终端安全风险71.2.2物联网终端安全需求72、 物联网终端安全技术分析92.1物联网终端的安全技术现状分析92.2物联网终端对密钥技术的需求分析103、 轻量级标识密钥技术研究123.1技术原理123.1.1矩阵生产123.1.2私钥的协同生成123.1.3公钥计算133.2兼容性分析143.3安全性分析153.4技术特点与优势154、 轻量级标识密钥技术应用基础研究164.1自动化标识密钥的分发与管理研究164.2轻量级标识密钥技术的密码设备研究174.3轻量级标识密钥技术的应用接口研究175、 轻量级标识密钥技术应用场景与特性195.1轻量级标识密钥技术应用场景195.2轻量级标识密钥技术应用特性206、 轻量级标识密钥技术典型应用案例226.1电力卫星物联网安全应用(国网浙江省电力有限公司信息通信分公司、北京中电飞华通信有限公司)226.1.1场景分析226.1.2方案实现226.2智能楼宇门禁系统安全应用(浙江大华技术股份有限公司)236.2.1场景分析236.2.2方案实现246.3工控系统核心区的安全防护(北京北信源股份有限公司)256.2.1场景分析256.2.2方案实现266.4储能电站安全接入与数据安全防护(上海电气国轩新能源科技有限公司)276.4.1场景分析276.4.2方案实现286.5电力输变电线路在线监测的安全防护(深圳市恺恩科技有限公司)296.5.1场景分析296.5.2方案实现296.6公安警务终端的轻量级安全应用(北京玖典科技发展有限公司)306.6.1场景分析306.6.2方案实现306.7工业数据即插即用实时安全防护(南京讯石数据科技有限公司)316.7.1场景分析316.7.2方案实现327、 展望33

图目录

图 1-1 中国物联网连接数预测(亿,不包括手机)6

图 3-1 IPK私钥协同生成流程13

图 3-2 IPK公钥计算流程14

图 6-1 电力卫星物联网安全实现架构23

图 6-2 用户自主签发密钥的楼宇门禁系统初始化阶段架构24

图 6-3 用户自主签发密钥的楼宇门禁系统业务交互阶段架构25

图 6-4 工业控制系统架构示意(等保2.0附录)26

图 6-5 基于IPK的工控安全防护技术架构27

图 6-6 储能电站系统架构28

图 6-7 储能电站安全接入与数据安全防护架构28

图 6-8 电力输变电线路在线监测安全防护架构29

图 6-9 警务终端管理机域密钥与警务终端密钥在线签发架构31

图 6-10 工业数据即插即用实时安全防护架构32


前 言

本研究报告在我国物联网应用及发展的基础上,结合近年来国家《数据安全法》、《关键基础设施安全防护条例》等法律、法规的出台,分析物联网终端应用的特性,以及目前我国物联网终端安全面临的挑战,从而提出保障物联网终端安全应用的需求。针对该需求,提出可满足物联网终端安全应用的轻量级标识密钥技术,论述轻量级密钥技术的技术原理,以及轻量级密钥技术的兼容性、安全性和技术特点。通过对轻量级标识密钥技术应用基础的密钥自动化分发管理、密码设备、应用接口以及应用特性的研究,全面介绍轻量级标识密钥技术在物联网终端安全防护的应用实现,展示典型应用场景下基于轻量级标识密钥技术的物联网终端安全防护,为行业物联网终端的安全接入与应用提出可行的技术实现思路。

本报告由中国信息通信研究院、南京讯石数据科技有限公司牵头,并由物联生态安全联盟提出并归口。

本报告起草单位:中国信息通信研究院、南京讯石数据科技有限公司、华北电力大学、北京航空航天大学、国网浙江省电力有限公司电力科学研究院、国网浙江省电力有限公司信息通信分公司、北京中电飞华通信有限公司、北信源股份有限公司、浙江大华技术股份有限公司、北京玖典科技发展有限公司、深圳市恺恩科技有限公司、上海电气国轩新能源科技有限公司、中国电科22所、大唐微电子技术有限公司、天津国芯科技有限公司、上海海思技术有限公司。

本报告主要起草人:魏振华、洪晟、孙歆、牛毅、刘婧璇、刘建兵、闫斌、谢家琪、张俊

  1. 概述

1.1物联网终端的发展现状

1.1.1物联网终端定义

物联网是以感知技术和网络通信技术为主要手段,实现人、机、物的泛在连接,提供信息感知、信息传输、信息处理等服务的基础设施。物联网终端则是实现物联网中人、机、物泛在连接的关键设备,没有物联网终端,物联网也就不复存在。

物联网终端连接物联网感知层和网络传输层,担负着对应用数据采集、初步处理、以及加密运算、传输等多种功能。物联网终端总体可分为情景感知层、网络接入层、网络控制层以及应用/业务层四层结构,每一层都与网络侧的控制设备有着对应关系。

随着物联网技术在各行业的使用,物联网终端的种类也各种各样,有的终端功能单一,只可完成传感数据的采集、转换和上传,并不具备信息处理能力,也无法对其实施改造或功能扩展,一般仅适用于特定行业或特定应用场景。比如,汽车监控用的图像传输服务终端、电力监测用的终端、物流用的RFID终端等。

有的终端则考虑到行业应用的通用性,集成了采集模块、执行模块、中央处理模块和网络通信模块,可支持对外接口,具备数据处理能力,并可实施二次改造或功能扩展。比如居民智能水电气表、环境监测器、路灯控制器等。

随着全球芯片技术的发展,具备智能操作系统的终端正逐步成为物联网终端产品发展的主流,他们具备较强的信息数据处理能力,可支持多种通讯协议与接口,可以实现对不同应用的开发与拓展,更好地实现终端对数据处理。比如,智能家居应用中的智能门禁设备、工控应用中的各类数据采集终端、安防视频监控终端等。

1.1.2物联网终端的发展

近年来,随着经济社会数字化转型和智能升级步伐的加快,物联网已经成为新型基础设施的重要组成部分,物联网中接入的各类终端正逐年增长,越来越多的物联网终端投入到行业应用中。据智研咨询发布的《2019-2025年中国物联网产业链市场运营态势及发展前景预测报告》,中国将成为全球最大的物联网连接市场(占比约2成以上),到2022年,预计中国物联网终端总数达到44.8亿部,蜂窝物联网3.0亿部(25%)、LPWA11.3亿部(95%)、局域网30.5亿部(29%)。

图 1-1 中国物联网连接数预测(亿,不包括手机)

2021年 9月,工业和信息化部、中央网络安全和信息化委员会办公室、科技部、生态环境部、住房和城乡建设部、农业农村部、国家卫生健康委员会、国家能源局等八部门联合印发《物联网新型基础设施建设三年行动计划(2021-2023年)》,计划中明确提出在智慧城市、数字乡村、智能交通、智慧农业、智能制造、智能建造、智慧家居等重点领域,加快部署感知终端、网络和平台,有力支撑新型基础设施建设,物联网连接数突破20亿。这将意味着,物联网终端数量在2023年之后将形成更大接入规模。

1.2物联网终端安全风险与需求

物联网应用是通过各类感知设备(即:物联网终端)把各种物与互联网连接起来,实现了物与物之间的信息交换,实现了应用的智能化识别、感知与管理。要保证物联网应用的安全、稳定,就必须对物联网终端建立安全防护。

1.2.1物联网终端安全风险

行业特征及应用场景的不同,使得物联网终端的种类众多,按照终端自身具备的数据处理能力强弱,物联网终端大致可分为不具备数据处理能力、不具有操作系统、具有操作系统的三类物联网终端。不论是哪一类,物联网终端面临的安全风险主要集中在硬件风险、软件风险、数据风险三个方面。

  • 硬件风险

硬件风险是指物联网终端硬件设计或应用存在安全漏洞,即硬件层面上可能被攻击的薄弱环节所导致的风险。如果硬件设计存在标记敏感信息、硬件接口未做保护等缺陷,终端将面临被攻击的风险。

  • 软件风险
    软件风险是由于物联网终端软件攻击面所导致的,具体包括软件漏洞、缺乏安全有效的更新机制、薄弱的身份认证和授权机制等。
  • 数据风险

数据风险是由于物联网终端保存或传输的数据被攻击所导致的,具体包括不安全的通信机制、缺少本地敏感数据保护机制等。

随着物联网应用的进一步扩展,传统的互联网与物联网设备之间的连接也正在变得越来越密切,这也会对物联网终端设备的安全造成影响。不同的行业应用中,数量众多、种类繁杂、分布广域、缺少安全防护、或安全功能受限的物联网终端使应用面临软硬件故障、物理攻击、信息泄露或篡改、非授权访问或恶意控制等安全风险。因此,必须为物联网终端建立适合应用的安全保障机制。

1.2.2物联网终端安全需求

物联网应用是通过各类终端设备把各种物与互联网连接起来,实现了物与物之间的信息交换,实现了应用的智能化识别和管理。这个过程中,物联网终端肩负着重要作用,一方面需要鉴别与之连接的各种物的真实性,一方面还须保障采集数据发送的安全性,更重要的,对于应用发送来的控制指令、调配参数等必须做出甄别,以保证执行无误。因此,从物联网终端产品设计之初,就必须要考虑接入应用后的终端安全防护问题,一般地,可以在终端电路中加入安全芯片或系统中加入安全SDK以为其实现安全防护,让终端接入应用后具备一定的安全防护能力,从而更好地保障应用安全。而对于已经接入物联网,却不具备安全防护功能的物联网终端来讲,必须要进行适当的安全改造,才可以满足安全应用的需求。

另外,物联网应用场景不同,对于物联网终端的安全需求和防护也会变得复杂。在电力、石油、石化等能源领域,物联网终端会海面临海量、异构、广域分布等需求;在智慧城市、智能消防、智能家居等领域,物联网终端会面临窄带通讯、低功耗等需求,而在工业控制、装备制造等领域,物联网终端又会面临执行高效、低时延、高带宽等需求。一旦遭遇攻击,物联网终端可能会导致严重后果,除了品牌信誉受损、资产损毁(例如智能家居、车联网等应用场景)外,甚至会威胁生命(例如在工业制造、智能健康等应用场景)。在物联网应用场景中,物联网终端的漏洞将会成为整个网络的弱点,必须使得物联网终端具备有一定的防御攻击能力。

因此,要解决物联网终端面临的安全风险,一方面要为物联网终端实现自身主动防御;另一方面,还必须结合物联网应用自身的特点进行分析研究,从物联网感知端、通信层、云端等各个层次实现多道防线的纵深防御,才可以建立一套满足物联网应用的终端安全防护体系,更好地满足物联网应用的安全需求。


  1. 物联网终端安全技术分析
    2.1物联网终端的安全技术现状分析
    国际方面,众多大学、科研机构在积极地参与和推进物联网安全技术的研究。在物联网感知层的轻量级加密算法方面,美国哈佛大学、英国剑桥大学分别提出了基于非对称密钥的加密算法,适应于感知节点资源受限的特点;在物联网的访问控制技术方面,德国德累斯顿工业大学在2008年的第一届物联网大会上针对 EPCIS协议不具有访问限制权限的问题,设计了一种专门用于描述大规模EPCIS 事件中访问权限的上下文感知策略语言,并提出一种新的基于规则的访问协议,通过定义访问规则来限制用户访问权限,加强了信息的安全性;在物联网身份认证技术方面,意大利罗马大学的研究人员提出了在无线传感器网中PKI认证方法来使得各个设备之间建立信任关系。
    国内方面,中科院在1999年就启动了传感器网络研究,随着“感知中国”概念的提出,我国现阶段又掀起了一场物联网研究的新高潮。在物联网安全技术领域,我国的高校、科研机构都取得了一定的研究成果。
    在无线传感器节点的身份认证和防DDoS攻击方面,中兴联合南京邮电大学共同提出了一种新型的公钥管理架构和身份认证方案。哈尔滨工业大学的研究人员在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。密钥管理(密钥基础设施PKI和密钥协商)方面,复旦大学提出了一种基于时间部署的随机密钥管理方案,该方案在为成对密钥的生成提供了较高的节点连通度的同时,提高了节点资源利用率并且增强了网络抵抗节点受损攻击的能力。哈尔滨工业大学在随机密钥预分配方案的基础上,提出一种利用节点部署知识和已知区域信息的异构无线传感器网络密钥预分配方案,从而减小节点所需存储空间,并增强网络抗攻击能力。针对物联网终端设备的特性,物联网安全专家魏振华博士带领科研团队提出了一种基于标识的轻量级密钥技术,即IPK(Identity-based Public Key)标识公钥技术,简称IPK技术,实现了海量异构物联网终端的去中心化端对端直接鉴别和密钥协商,并在能源互联网、工业互联网、智能家居等方面实现推广应用。
    2.2物联网终端对密钥技术的需求分析
    物联网终端因其计算资源受限、存储空间小、低成本低功耗、使用周期长且不易更新、无法实时发现安全风险、难以验证漏洞修补情况和终端差异性大等特点,其安全技术不能简单的将传统互联网安全技术直接移植到物联网终端。针对智慧城市、电力物联网、智能家居等应用时需要充分考虑物联网终端处于物联网的感知层,其计算资源、存储空间、通信带宽的有限性,同时对功耗和成本的严格控制,因此需要采用轻量级的密码算法和去中心的密钥管理技术,以适用感知层终端设备的安全认证和数据的安全传输与存储。
    目前,以AES、DES/3DES等对称密码算法,RSA、ECC等公钥密码算法,SHA系列哈希算法以及SM系列国密算法为代表的各类密码算法已广泛应用于不同行业的信息系统中,用于实现数据机密性、完整性、可用性的安全保护。但是,这些通用密码算法主要考虑主机级应用环境,在设计时优先满足的是安全性要求,未专门针对受限环境进行性能优化,因此,通用密码算法普遍存在着运算效率相对较低等性能局限性。轻量级密码算法作为一类兼顾安全性和性能的密码算法,能够更好地适用于受限环境,其中受限因素主要包括芯片性能、能耗、存储空间、通信带宽、运行时间等软硬件条件,轻量级密码算法一般具有吞吐量较低、安全级别适中、性能较高等特点。针对轻量级密码算法的标准化工作主要包括ISO/IEC 29192轻量级密码算法国际标准以及美国国家标准与技术研究院(NIST)轻量级密码算法标准化项目。
    在安全技术方面,除了密码算法外还涉及密钥的管理体制,通常采用公钥体制来实现身份认证和安全通道的建立,所以公钥体制中的密钥管理方法就是安全的关键。目前公钥体制方面主流的管理体制主要为基于数字证书的PKI CA体制和基于标识的公钥管理体制。
    基于标识实现的公钥管理体制目前有IBC管理体制、IPK标识管理体制和CPK组合公钥管理体制。其中,PKI CA是基于数字证书的公钥管理体制,依赖CA中心,且需要传输和验证数字证书,对于感知层的物联网终端实施与维护难度及成本高、性能低,并不是物联网安全防护的理想方案;IBC管理体制是基于SM9密码算法的,其所需的计算资源要求高,而物联网感知层存在大量的运算资源较少的终端设备,使得采用IBC管理体制实现物联网安全防护,还不能成为优选方案;IPK标识公钥管理体制与CPK组合公钥管理体制都是基于标识的无证书公钥管理体制,将设备标识与密钥关联,实现了以标识管理替代公钥管理,以标识计算公钥替代数字证书的验证,并以较小的种子密钥矩阵实现了几乎无限的密钥空间,可以实现物联网中海量终端的密钥生产与管理,可以满足物联网的安全应用需求。但目前CPK组合公钥因线性相关性而可能存在共谋的安全风险,故在信息安全领域尚存在安全性争议。
    与CPK组合公钥管理体制相比,IPK标识公钥管理体制实现了密钥由物联网终端、密钥中心和种子矩阵三方协同生成,既满足了标识密钥的特性,同时解决了线性相关的共谋问题,还满足了《数字签名法》中对签名密钥不能由中心掌握的要求,改变了终端密钥只能由密钥中心生成的传统技术路线,实现了终端密钥的唯一性,这对于物联网终端海量、异构、广域分布的应用特性来讲,具有很高的实用性和安全性。同时,密钥中心的部署也变得更加灵活、方便。因此,IPK标识公钥管理体制是目前实现物联网终端安全防护的最佳方案。
    IPK标识公钥管理体制可支撑海量密钥的管理,且终端密钥数据短、具备唯一性;安全应用不依赖中心、实现端对端认证,且认证效率高、计算所需资源较少,可满足物联网终端应用的能耗要求。因此,IPK标识公钥技术也是一种适合物联网安全应用的轻量级标识密钥技术。

  1. 轻量级标识密钥技术研究

轻量级标识密钥技术,即IPK(Identity-based Public Key)标识公钥技术,简称IPK。IPK是由物联网安全专家魏振华博士带领科研团队研究并提出的一种基于标识的公钥管理的方法或技术协议。IPK是通过较小的种子矩阵与标识映射、并结合数学组合算法实现标识与密钥的绑定关系,从而以标识的分发管理替代公钥的管理。

从密码学的角度,IPK与PKI CA的密码学基础是一样的,都是基于ECC椭圆曲线算法,他们所生成的密钥对也都是相同的,只是与公钥的绑定方法不同:PKI CA是通过证书与公钥实现绑定,IPK则是通过标识与公钥实现绑定。相对于PKI的证书公钥管理,IPK是一种无证书的公钥管理技术,可实现海量密钥的分发管理。

3.1技术原理

IPK技术原理主要包括种子矩阵的生成、私钥的协同生成和公钥的计算等三部分,下面分别描述其技术原理。

3.1.1矩阵生产

随机生产对SM2密钥对,将对应的个私钥元素按照顺序存储于密码设备安全密钥区,即私钥矩阵;将对应的个公钥元素按照顺序存于文件,即为公钥矩阵文件。私钥矩阵是体系的关键敏感数据,需要采用硬件密码设备保护,而公钥矩阵文件是可公开的参数,通常以文件形式存在。

3.1.2私钥的协同生成

终端私钥的生成是由终端、密钥中心和存储私钥矩阵的硬件密码设备三方协同完成,确保终端私钥只有终端所有,密钥中心无法知道终端的私钥,解决了密钥只能中心生成而不符合电子签名法的问题。三方协同生成方法如图3-1所示,其协同生成流程为:

  1. 首先由终端生成随机密钥对(),输出公钥发送到密钥中心;
  2. 密钥中心也生成密钥对(),将终端生成的公钥与中心生成的公钥相加得到伴随公钥R,即;
  3. 再将标识ID和伴随公钥R通过HMAC得到映射序列,由映射序列确定标识在矩阵上的映射坐标集(坐标的列数由矩阵的列数确定);
  4. 将映射坐标集和中心随机密钥送入密码设备查询计算得到中心密钥;
  5. 再将返回终端并在终端与复合得到私钥isk,即。


图 3-1 IPK私钥协同生成流程

3.1.3公钥计算

公钥计算是通过标识、伴随公钥和公钥矩阵计算生成,由验证方根据需要自行计算生成,这个计算的过程即为公钥真实性的验证过程,避免了公钥由发送方主动发送而验证方无法验证其真实性,不得不依赖于CA中心验证数字证书的真实性来证明其公钥与标识的关联性的问题。

公钥的计算一般是验证方收到发送方的数字签名时需要先计算公钥再验证其签名,通常签名信息中包含了签名者标识ID、伴随公钥R和签名(r,s),其计算方法如图3-2所示,计算流程为:

  1. 验证方从签名信息中得到签名者标识和伴随公钥R;
  2. 验证方以标识为数据,伴随公钥为密钥计算HMAC;
  3. 将HMAC分组,结合公钥矩阵中的矩阵行、列信息得到选择坐标集;
  4. 根据选择坐标集从公钥矩阵中选择32个公钥矩阵元素,并将这32个公钥矩阵元素(即椭圆曲线上的点)相加得到;
  5. 再将其与伴随公钥R相加得到公钥IPK,即。


图 3-2 IPK公钥计算流程

3.2兼容性分析

IPK是基于标识的密钥生成,通过密钥矩阵与标识的映射算法,实现了标识与密钥的绑定,达到了标识等效于公钥,从而解决了海量公钥的分发与管理难题。IPK标识公钥管理体制是基于SM2的,所计算生成的密钥对与基于SM2的PKI CA所生成的密钥对是没有区别的,所以IPK标识公钥管理体制所计算得到的密钥对与PKI CA生成的密钥对在应用上是完全相同的,唯一的区别仅是IPK标识公钥管理体制以标识代替公钥进行管理,而PKI CA体制中以证书来管理公钥。

由于IPK标识公钥管理体制与PKI CA都可以基于SM2,且可以共用密钥对,所以IPK标识公钥管理体制与PKI CA体制间可以实现互通与兼容,在物联网应用中对边缘侧的终端采用IPK,而中心仍可采用通用的PKI CA,从而实现了两种公钥管理体制在融合和两种体制的优势互补。

3.3安全性分析

IPK解决了标识私钥只能由中心生产的局限,实现了终端对私钥的完全自主可控,中心无法得到终端私钥,符合国家电子签名法中私钥只能由使用方生成与保存的要求。

在密钥对生产过程中,终端生成自定义随机密钥对,将终端随机公钥发给密钥中心,同时密钥中心也生成随机密钥对,将两个随机公钥复合;而私钥生产由密钥中心通过标识与私钥矩阵计算出标识私钥,再复合中心定义的随机私钥因子,并最终由在终端复合得到终端私钥,中心无法得到终端私钥。

IPK解决了标识私钥的中心掌握所有端私钥的技术难题,协同生成让其符合了电子签名法的要求;通过引入随机因子解决了私钥间的线性问题,从根本上解决了潜在的共谋攻击风险;并且通过伴随公钥参与标识映射,实现了标识与伴随公钥的绑定,从而解决了伴随公钥的替换攻击问题。所以,IPK轻量级标识密钥技术已解决了目前标识密钥体系中已发现的所有潜在风险问题,并保留了标识密钥的优势,是物联网感知层安全体系中非常理想的安全密钥管理体制。

3.4技术特点与优势

IPK是基于标识的轻量级公钥管理方法或技术,其技术特点与优势如下:

  1. IPK通过公、私钥矩阵和映射方法实现标识与密钥的绑定,以标识简化公钥分发与管理;
  2. 在私钥生成过程中,由中心和终端共同参与,并在终端最终复合生成,即在密钥生产过程中加入了随机因子,消除了私钥间的线性相关;
  3. 终端私钥最终由终端复合生成,中心并不知道终端的二阶复合私钥,解决了标识密钥只能由中心生成的信任问题,这种协同生成方式的密钥中心无法得到终端私钥,使签名可符合电子签名法;
  4. 随机公钥因子R直接参与标识映射算法,实现随机公钥与标识间的绑定关系,不存在替换攻击风险。

  1. 轻量级标识密钥技术应用基础研究

4.1自动化标识密钥的分发与管理研究

物联网终端多采用共享密钥的安全体系,通常是在设备出厂时由生产商设定,设备安装时由用户方人工修改,这种模式既不安全,还耗费成本。

在物联网终端采用公钥体制后,一方面各终端密钥均需个性化,无法在应用场景未确定前为其分发密钥;另一方面,产品制造厂为了实现设备的高度产品化,出厂的终端设备也都不会进行个性化设置,即设备并没有初始化密钥。设备到达应用现场后,传统的线下密钥分发的方式将会大大增加生产成本,而通过线上方式实现密钥分发又会存在极大的安全隐患。从物联网终端应用的长远来看,实现终端密钥的线上自动安全分发将是物联网终端密钥分发管理的必然趋势和基本要求。

IPK具有完备在线密钥安全分发协议:其密钥中心对应用提供标准服务接口,并在物联网终端嵌入安全SDK,通过终端应用调用SDK接口实现与密钥中心的自动化线上密钥的申请与安全分发,其协议实现如下:

  1. 物联网终端设备启动是自检,检查设备是否已申请过标识密钥,若已申请则转入业务流程,否则启动密钥申请;
  2. 物联网终端设备调用SDK接口产生密钥申请(在接口内完成:生成密钥对缓存私钥,将公钥输出;用密钥中心标识和公钥矩阵计算密钥中心的公钥;产生随机数并以密钥中心的公钥加密生成数字信封输出,缓存随机数作为会话密钥;将标识、公钥和数字信封等打包)并发给应用管理系统;
  3. 应用管理系统验证密钥申请的合法性,主要是标识是否合法并且未申请过密钥,验证通过后对密钥申请签名,并将密钥申请及签名发给密钥管理中心;
  4. 密钥管理中心收到密钥申请后先验证应用管理系统的数字签名确保申请的合法性,通过后用密钥中心私钥打开数字信封,得到会话密钥;
  5. 密钥中心按照私钥协同生成流程得到,并用会话密钥加密返回给应用管理系统;
  6. 应用管理系统将密钥中心返回的密文转发给原申请的物联网终端;
  7. 物联网终端用缓存的会话密钥解密并按照私钥协同流程中的复合得到终端私钥,即。

至此,完成了物联网终端的标识私钥的申请与分发。

协议采用了类单向SSL建立物联网终端与密钥中心之间的安全通道,实现密钥的安全下放;应用管理系统负责物联网终端的合法性验证并提供担保,对私钥的下放只是转发,因无会话密钥而无法获得下发私钥,确保私钥的下发链路是安全的。

4.2轻量级标识密钥技术的密码设备研究

密码设备是具有某种密码功能或能完成某种密码工作任务的设备的统称。密码设备核心问题是解决私钥的保护,包括私钥的生成、存储、使用和销毁等全生命周期的安全性。IPK轻量级标识密钥技术的密码设备主要实现功能有设备管理、文件管理、访问控制、随机数、密钥管理、支持国密SM2、SM3和SM4等密码算法,也可支持国际通用的密码算法以及特定行业的专用算法以满足物联网的安全需求。

IPK的密码设备可独立部署于轻量级密钥管理中心或与业务应用管理系统服务端部署在一起,采用硬件PCI-E高速密码卡实现安全功能支持;对于需要云化部署的场景,可以采用软件盾的方式达到等效功能。软件盾采用模拟密码芯片的安全技术,以及密钥保护技术可实现等效于硬件密码卡的安全功能。

针对物联网终端,IPK可支持的密码设备类型包括智能密码钥匙、智能密码IC卡、SD Key、密码芯片模块和软件盾等密码设备,应用可根据具体的需求选择最佳的密码设备实现轻量级标识密钥运算。

4.3轻量级标识密钥技术的应用接口研究

物联网应用具有终端广域分布、海量异构等共性的应用需求,同时,针对具体的行业应用,也存在窄带通信、低功耗运算以及无法实施二次开发等复杂性和特殊性的需求。

为了降低应用嵌入的难度和工作量,IPK基于国家密码管理局的密码应用接口标准开发了一系列的密码应用接口,具有完善的SDK开发包。SDK是各类物联网终端设备进行嵌入安全应用开发的软件开发工具包,它将基于标识的IPK轻量级密钥技术、密码学算法、安全协议进行了标准化的封装,便于不同行业终端产品迅速嵌入安全功能。

对于物联网终端应用的共性安全需求,IPK SDK提供了目前主流操作系统平台和嵌入式平台的版本。同时,随着我国信创产业的发展需求,IPK轻量级标识密钥技术也实现了对大部分国产CPU环境的适配,可以对采用信创芯片的物联网终端的实现安全支撑。

针对行业终端的特殊性需求,IPK轻量级标识密钥技术实现了全国产自主的、不依赖于第三方安全库的微型安全内核,占用空间仅为40-50KB,可实现通信芯片、模组、单片机或资源较少的设备植入,从而对具有行业特殊性的物联网终端实现安全支撑。


  1. 轻量级标识密钥技术应用场景与特性

5.1轻量级标识密钥技术应用场景

IPK标识公钥技术可完成海量终端密钥的管理,实现去中心、点对点认证。在物联网终端的安全应用中,一方面可以满足物联网快速认证、实时加密,低延时,低功耗运算等应用及性能需求;另一方面,还可以弥补PKI CA证书中心认证方式的不足,满足无证书应用的场景需求。主要应用场景包括:

  • 实现海量、异构终端设备的快速接入认证场景
    IPK技术可实现物联网终端本地的点对点认证,无须中心参与,满足海量终端的快速入网认证鉴权,防设备假冒,防数据篡改。同时,IPK技术实现了终端参与密钥的最终生成,且密钥中心无法获知终端的最终密钥,保证了终端密钥的唯一性,杜绝了密钥只能由中心生产而带来的安全风险,满足电子签名法,满足生产一线复杂生产环境的安全部署和应用需求;针对工业生产或办公的无线核心网络,可以实现海量终端的接入认证管理;针对智能家居、智慧城市的应用,可高效实现应用中各种异构、海量终端间的点对点认证;针对智能车联网应用,可实现车辆之间、车辆与交通设施之间、车辆与其他设施之间的快速认证,提高认证效率,提高车辆的快速通过性等。
  • 满足监控信息、遥测信号、远程指令等数据的实时加密场景
    IPK技术实现了采集终端密钥的唯一性,且保证数据传输的一次一密。在工业控制、能源生产以及装备制造等领域,可实现各类远程采集(如RTU、集中器等)、远程监控、PLC步进控制等终端的快速接入认证,保证实时数据的安全上传,以及业务控制指令、关键参数等数据的签名、防篡改;针对工业控制的核心网络,可以保障数据交互的安全可控;针对基于无线频段实现传输的数据、尤其是针对窄带(如NB、Lora等),IPK技术可发挥轻量级密钥签名短、所需运算资源少的优势,保障窄带通信数据的实时加密传输。
  • 满足无证书应用场景,以及与证书认证技术实现快速融合的场景
    物联网应用中存在有很多不适合采用或无法采用证书认证的场景。针对运算资源较少的单片机或弱终端,采用证书方式无法实现安全应用,可采用IPK技术实现低功耗运算,完成终端安全应用;针对真正海量、异构的物联网终端应用(比如智能家居类终端、公安执法类终端等),证书认证方式不仅会造成管理繁琐,还可能会导致应用效能不足,采用IPK无证书应用可完全满足需求;针对已实现证书认证的场景,当纵向接入更多的物联网终端设备时,可采用IPK技术实现终端的无证书安全应用,同时,IPK与PKI技术的密码学基础一致,IPK还可实现与横向证书认证的快速融合。
    5.2轻量级标识密钥技术应用特性
  • 基于种子密钥的架构,更适合物联网安全应用
    IPK标识认证是以种子密钥为架构,与单一根密钥(例如:PKI证书认证)的安全体制相比,更适用物联网终端应用,可更有效抵御云计算和量子计算攻击。
  • 终端密钥具备唯一性,密钥中心无法获知
    IPK终端的最终使用密钥由几方协同生成,密钥中心无法获知该密钥。IPK这种安全特性,可保障应用系统不会因密钥中心遭遇入侵、故障、或管理泄露等风险造成瘫痪或安全体系崩溃,这也使得IPK密钥中心的部署更灵活,可根据具体应用场景,将IPK密钥中心部署在云端,也可下沉至边缘侧或感知端。
  • 运算低功耗,认证效率高,满足应用效能
    IPK技术签名短,以使用国密算法SM2为例,IPK计算量比PKI的计算量至少减少50%,比基于SM9实现的签名至少减少90%以上,可满足资源较少的终端设备或边缘运算的场景要求;
  • 可与PKI证书体系技术兼容,满足算法的等效替换
    IPK标识公钥体制可与现有成熟的PKI证书公钥体制可快速实现技术融合,IPK可支持SM2、ECDSA、ECDH等算法协议,还可实现私有算法的等效替换,满足军工、航天等保密行业的普密算法需求。
  • 标识密钥在线管理,运维成本低,易用性更好

基于零信任架构,终端标识密钥的生产、签发、更新全部实现在线管理,大大降低生产与运维成本。同时,IPK标识认证过程无须中心证书(公钥)库支持,更有利于提高应用效能,减少资源消耗。


  1. 轻量级标识密钥技术典型应用案例

6.1电力卫星物联网安全应用(国网浙江省电力有限公司信息通信分公司、北京中电飞华通信有限公司)

6.1.1场景分析

电力卫星物联网将卫星通信技术应用于电力物联网,实现电力数据基于卫星通信的回传与应急通信。接入电力卫星物联网的电力终端存在多样的安全应用需求,在业务层、传输层、采集层、边缘层均面临各种复杂性、特殊性要求,主要包括:

  1. 海量、异构终端的安全接入和管理要求:线上的终端无法进行安全改造;有的终端功能单一、运算资源有限;感知层终端数量大、分布广,终端密钥需在线自动更新。
  2. 终端点对点安全认证与边缘认证需求:终端安全接入不能影响到业务实际应用效率,中心认证方式存在不足,需要低功耗实现点对点认证。
  3. 与云端业务的PKI CA安全的兼容性要求:电力云端业务全部采用PKI CA认证的方式,感知层终端的认证方式需与云端业务实现快速融合。
  4. NB、Lora等窄带通信传输网络的安全要求;从电力终端到卫星地面基站之间的传输,存在NB、Lora等窄带通信,需保证窄带通信传输段的通信安全。

6.1.2方案实现

电力卫星物联网接入终端通过国网芯实现IPK轻量级密钥的接入,终端设备通过Lora、Wi-sun或自组网的方式与卫星接入终端实现安全通信,处于感知端的各类电力终端的入网鉴权与安全应用无须依赖中心,基于设备标识密钥实现本地运算,在满足卫星通讯时延的条件下实现了终端的安全防护和应用。同时,基于IPK技术的终端最终密钥具备唯一性,且密钥中心不备份、也无法推算,这样就可以将IPK密钥中心前移,部署于边缘侧的电力卫星物联网终端鉴权与统一管控装置(平台)中,使得电力卫星物联网安全应用部署更灵活、维护更方便,运维成本更低。如图6-1。



图 6-1 电力卫星物联网安全实现架构

6.2智能楼宇门禁系统安全应用(浙江大华技术股份有限公司)

6.2.1场景分析

可视对讲系统常用的认证方式为静态口令认证和PKI证书认证。静态口令认证通过用户名+口令的匹配来验证设备的合法性,这种方式存在诸多使用弊端和安全隐患,如口令设置过于简单,攻击者可通过穷举法轻易破解设备口令;若口令设置过于复杂,用户又难以记忆,同时,忘记密码后找回密码成本较高,且会带来新的安全风险。

6.2.2方案实现

采用IPK轻量级标识密钥技术的可视对讲系统,可以摆脱用户输入口令的限制,实现用户无感知的智能设备安全认证;使用设备的身份信息作为公钥并取代证书,避免了PKI体系证书管理维护复杂,扩展性差的缺陷。而且,在项目实际部署中,IPK技术还可实现设备密钥自主签发及项目区域间的安全隔离,为用户建立起自主可控的私有安全域。用户自主签发密钥的楼宇门禁系统初始化阶段架构如图 6-2。



图 6-2 用户自主签发密钥的楼宇门禁系统初始化阶段架构

可视对讲系统的门口机、室内机和管理机通过管理平台生成设备标识密钥,设备之间通过设备标识密钥进行设备间自主身份认证,达到物物互联的目的。基于IPK的可视对讲系统采用SM2算法,利用设备唯一标识作为设备公钥,简化了传统PKI技术中心化认证和应用,更高效、易于部署和使用。用户自主签发密钥的楼宇门禁系统业务交互阶段架构如图6-3。



图 6-3 用户自主签发密钥的楼宇门禁系统业务交互阶段架构

6.3工控系统核心区的安全防护(北京北信源股份有限公司)

6.2.1场景分析

等保2.0附录G把工业控制系统划分为五个层级,其中层级1和层级2称为工控系统核心区(以下称核心区),如图6-4。核心区控制系统被攻击破坏,将使整个系统丧失功能,因此,工控系统核心区安全防护是工控安全防护工作的重点。传统防火墙、VLAN等技术难以对通信双方身份进行可信认证,使得攻击者可通过入网的终端设备进行横向渗透或假冒,从而非法获取相关数据。同时,由于入网终端缺乏可信认证,很容易造成蠕虫、木马等病毒的入侵和扩散,阻断正常生产,造成安全应急问题,而传统防火墙的安全实现基于规则,缺乏强身份认证,这也会给工控系统核心区的安全防护埋下安全隐患。



图 6-4 工业控制系统架构示意(等保2.0附录)

6.2.2方案实现

方案采用IPK技术,基于设备标识密钥对入网设备实现高效的端对端身份认证,保证设备接入的安全与信源的真实性,基于设备标识保证了设备标识密钥的唯一性,使用国密算法对认证报文进行加解密,从而实现高强度的端对端安全认证。方案中边界认证机是是终端接入信息网络的认证和准入功能执行部件,认证客户端软件是安装在工控核心区通用计算机认证客户端软件,与边界认证机交互,实现工业核心区的认证准入。



图 6-5 基于IPK的工控安全防护技术架构

6.4储能电站安全接入与数据安全防护(上海电气国轩新能源科技有限公司)

6.4.1场景分析

储能电站往往是置于地域偏远的区域,且地点分散,大部分业务通过远程控制进行实现,电力终端的安全接入及与数据安全防护的重要性不言而喻。目前,储能电站通过以太网进行数据交互,数据大多是通过明文传输,被截取后很容易发生泄露,同时,数据库明文存储也给数据安全埋下隐患。而储能电站数据代表了某区域电能使用的真实情况,一旦发生数据泄露,后果非常严重。能量管理系统EMS发送业务指令给储能电站中接入的各类电力设备,以实现储能电站的相关应用,关键指令或参数明文传输会遭遇篡改或复制攻击,这将会给储能电站的安全稳定运行造成极大危险。储能电站系统架构如图 6-6所示。



图 6-6 储能电站系统架构

6.4.2方案实现

基于储能电站部署位置的特点,从安全部署灵活、运维方便的角度出发,采用IPK技术为储能站实时数据的采集发送,以及能量管理系统EMS 的调度和实时指令的发送执行建立了基于零信任的主动防御,无论是否面临安全风险,都会执行安全功能。IPK技术实现不依赖中心,端对端认证,大大提高了安全接入的执行效率,降低了加密成本和开销,而且也为部署和远程运维节省了资源和投入。储能电站安全接入及数据安全防护实现架构如图6-7所示。



图 6-7 储能电站安全接入与数据安全防护架构

6.5电力输变电线路在线监测的安全防护(深圳市恺恩科技有限公司)

6.5.1场景分析

在线监控装置作为电力物联网感知端的物联网终端设备,不仅数量多、分布广,而且功能差异、设备异构,有的设备没有操作系统、有的设备采用单片机实现,而电力对监控数据的回传具有一定的时延要求。因此,安全防护的加入必须能够很好的应对这些问题,才可以真正实现电力在线监测应用的安全、可靠与稳定。

6.5.2方案实现



图 6-8 电力输变电线路在线监测安全防护架构

如图6-8。在线监测系统应用中,多台异构监测终端固定于电塔上,所有终端供电一般都是通过太阳能电池供电,所以对终端功耗要求较高;另外,一些监测终端功能单一、形状也受到监测条件的限制(比如:舞动监测装置、微风振动监测装置等),终端没有系统,计算资源较少。针对这些海量异构、低功耗、资源较少的终端设备安全防护,采用传统PKI CA认证方式无法实现,采用IPK轻量级密钥技术可以实现安全内核定制移植,不仅占用空间小,同时低功耗运算,可迅速为终端实现安全应用。另外,终端密钥的签发与更新全部线上完成,终端设备开机启动首先对密钥的时效进行验证,如密钥过期,将启动密钥在线自动申请、更新,这种方式针对安装于电力铁塔的终端来讲,维护方便、可靠,大大降低了设备运维成本。

6.6公安警务终端的轻量级安全应用(北京玖典科技发展有限公司)

6.6.1场景分析

海量、异构的警务终端被远程接入公安执法系统,实现了可视化的应急指挥调度应用。传统的PKI证书方式需建立证书中心,这对海量异构的警务终端接入会造成中心认证的巨大压力,且管理维护繁琐,会造成应用效率不高,同时,由于无线信号在实际应用中存在信号弱、被干扰等问题,严重时就会造成系统的阻塞、运行效率低。

6.6.2方案实现

方案采用IPK轻量级标识密钥技术,使用终端标识取代证书,实现了密钥登录和快速入网认证,实现了海量警务终端设备的密钥管理,可大幅度提高整个系统的运行效率。

如图 6-9。不同类别的警务终端实施管理的管理机向标识密钥签发系统申请终端管理的域密钥,不同类别的警务终端管理机通过域密钥实现不同警务终端之间的安全隔离,以及有条件安全交互。在应用过程中,由公安系统CA证书中心对警务终端管理机签发证书,终端管理机通过证书认证确认身份接入系统,同时采用IPK轻量级密钥技术对所管理的公安警务终端签发标识密钥,终端管理机实现PKI CA与IPK两种技术的融合,优势互补,保证警务终端的安全高效运行。

另外,由于终端最终使用密钥具备唯一性,且密钥中心也无法获知该终端的最终使用密钥,这样就避免了密钥中心被攻破、或由于管理失误造成数据泄露而导致系统的整个安全体系的崩塌,这对于海量的、广泛分布的公安警务终端来讲,安全防护更加灵活、有效。



图 6-9 警务终端管理机域密钥与警务终端密钥在线签发架构

6.7工业数据即插即用实时安全防护(南京讯石数据科技有限公司)

6.7.1场景分析

在工业制造、能源生产过程中,生产现场具有一定的复杂性和特殊性,实现对生产数据实时安全防护主要面临如下问题:

  1. 工业生产具有数据传输的实时性,且具有时延要求,安全的加入不能影响到现有应用的效率。须实现安全运算低时延、低功耗。
  2. 工业生产环境复杂,安全改造尽量不对原有系统和网络进行改变,同时,不能造成后续过高的维护成本。须实现安全改造低成本,且易维护。
  3. 数据是企业的核心数字资产,数据安全的核心必须掌控在企业自己手中,企业实现对数据的安全防护必须实现自主可控。
  4. 工业生产现场应用与传统的互联网应用不同,密钥的安全非常重要,必须防止由于密钥中心被入侵或泄露导致整个安全防护体系失效带来的巨大风险。

6.7.2方案实现



图 6-10 工业数据即插即用实时安全防护架构

如图6-10。方案实现不依赖中心,采用标识密钥实现点对点认证,提高了安全运算效率,可满足工业生产时延要求,且并发数据不会对中心形成压力,部署简单、维护方便。同时,采用即插即用的方式无须改造现有终端与业务系统,大大降低安全改造成本。方案中,基于IPK的KMS可根据生产的具体需求场景,下沉至工厂或车间,以方便生产的运营管理,KMS部署灵活、方便,也满足了生产终端的快速认证以及生产数据的实时双向加密的安全需求。


  1. 展望

目前,全球各行业的物联网应用已经进入高速发展,具备行业特征的,各式各样的带有识别、传感、驱动等功能的智能化终端设备都被加入到物联网应用中来。通过这些智能化终端设备,传统的以人为主的互联网正在与以物为主的物联网实现对接、扩展,并走向融合。

2021年风靡全球的元宇宙应用构想及技术研究,必将推进人与物的最终融合,而融入了各种信息和通信技术的物联网终端正在为人类生活的进一步发展构建最新支撑。无论是在真实的世界还是在虚拟的空间,物联网终端安全的重要性已显而易见。

轻量级标识密钥技术实现了一种基于终端标识的密钥对生成方法或协议,将终端标识与密钥进行绑定,提供了一种更加轻量化的公钥分发与管理方法。随着物联网技术与应用的不断扩展,不同行业、不同场景、不同性能的物联网终端将会面临更多的安全挑战,通过轻量级标识密钥技术,可满足在不同应用下的,对物联网终端安全防护的普遍性和特殊性要求,实现对物联网终端的安全防护,保障物联网应用的安全稳定运行。

相关内容