基于PUF的物联网信任链管理方案_第1页
基于PUF的物联网信任链管理方案_第2页
基于PUF的物联网信任链管理方案_第3页
基于PUF的物联网信任链管理方案_第4页
基于PUF的物联网信任链管理方案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

0引言物联网(InternetofThings,IoT)通过信息传感设备和互联网的结合,其应用遍及智能家居、工业控制、物流监测、公共安全以及定位监测等众多领域。物联网具备典型的3层架构——感知层、网络层和应用层。在这种典型特征条件下,借鉴可信计算信任链思想,基于物理不可克隆技术,结合X509公钥密码体制,提出了一种物联网信任链管理方案。1可信计算信任链技术可信终端防护的核心是以可信根为起点的信任链的建立过程。典型的信任链如图1所示。如图1中数字序号所示,每一步的可信度量验证过程成功后,业务流程跟进向后加载。图1典型的可信计算信任链信任链的建立和度量比对过程由监视程序负责调度执行,预期值存储在白名单中。基于监视程序和白名单视角的信任链传递如图2所示。图2信任链中的监视程序和白名单通过逐级度量比对,保证了信任链中每个节点的数据完整性,实现了终端计算环境的安全可信。2PUF物理不可克隆技术物理不可克隆函数(PhysicalUnclonableFunction,PUF)是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应。在工程实现上,由于工艺环节的局限性,会造成物理器件内部存在随机差异,这些差异具有唯一性和不可复制性。基于SRAM器件的PUF具有较强的稳定性和随机性。由于SRAM单元制造过程中的PV和运行中的随机噪声的影响,每个SRAM单元最终的上电值是不可预测的,可以利用一批存储单元的上电值形成IC电路的特征指纹。SRAMPUF模拟指纹的生成原理如图3所示。图3SRAMPUF模拟指纹的生成原理使用SRAMPUF产生的特征指纹对硬件进行标定,是实现终端设备身份唯一标识的技术基础。3三级信任链模型三级信任链模型的设计思想是“终端可信、链可信”。终端具备硬件可信根,通过传统可信终端防护和PUF物理不可克隆技术实现运行时环境可信。链可信通过“锚管链”实现。“锚管链”中,锚即可信锚服务,可信锚负责信任链全生命周期管理。信任链从信任节点部署开始建立,到其完成生命周期终止。信任节点是信任链管理中的实体对象,包括可信锚、IoT网关、管理终端和IoT感知终端。管理终端为可信锚提供运维能力支持,包括但不限于IoT网关和IoT感知终端:在新接入情形下的可信链添加;在篡改、丢失、被破坏情形下的可信链撤销。信任链分3级。1级信任链仅包含可信锚可信。可信锚具备完整的硬件可信根和完备的可信防护,能够确保自身安全,默认可信。2级信任链指可信锚和管理终端之间可信,可信锚和IoT网关之间可信。3级信任链指可信锚、IoT网关和IoT感知终端三方之间的可信。3级信任链模型如图4所示。图43级信任链模型壹清新背景标题4信任链管理方案4.1信任节点初始化在3级信任链建立前,需要先对信任节点进行初始化。初始化内容包括:(1)为可信锚、IoT网关、管理终端和IoT感知终端安装部署本地可信防护,部署过程中完成X509公钥密码资源的灌装;(2)在IoT网关设备中预装可信代理,用于串联可信锚和IoT感知终端之间的认证过程;(3)执行IoT网关、管理终端和IoT感知终端的PUF初始化操作,产生PUF预期值(记为PUFsecret)。4.2信任节点注册使用白名单技术,将每个节点的信任信息记录到可信锚中形成设备白名单中,完成信任节点注册。信任信息至少包括IoT感知终端、IoT网关和管理终端的名称/编号、MAC地址、PUFsecret、平台可信性报告(PlatformCredentialReport,PCR)和设备身份证书。信任信息通过管理网络提交给可信锚,信任节点注册过程如图5所示。图5信任节点注册

4.3信任链建立可信锚本地可信防护建立完成,即宣告1级信任链建立完毕。2级信任链的建立使用基于X509体制的“挑战-应答”协议。可信锚生成随机数,附带时间戳、签名公钥证书和对整个请求报文的签名值发起挑战。IoT网关/管理终端接收到请求后,比对时间戳后验证的合法性、的正确性,通过后计算当前环境的和PUFsecret(记为),使用作为密钥调用对称加密算法产生密文,附带时间戳、签名公钥和对整个应答数据的签名值返还给可信锚。可信锚采用同样的步骤验证数据的合法性,然后从解析出,再查询本地白名单得到节点设备对应的预置PUFsecret(记为)和预置PCR(记为),使用解密,将得到的明文与进行比对,通过则2级信任链建立成功。3级信任链的建立需要管理终端的配合使用,对应的业务流程设计如图6所示。图63级信任链建立申请流程

IoT网关设备上的可信代理负责串联起可信锚和IoT感知终端。结合业务流程,3级链的建立由管理终端发起,如图7所示。图73级信任链建立过程管理员使用管理终端发起信任链建立申请(图7第①步)。申请内容包含IoT终端信息和即将接入的IoT网关信息,通信使用专用安全网络或与可信锚直接连接。可信锚接收该申请,依据白名单判决结果,建立终端、网关到可信锚的信任链关系,并对该链进行验证(图7第②和第③步)。可信锚完成验证后,将此次信任链建立申请的处理结果返还给管理终端(图7第④步)。信任链的验证采用两级“挑战-应答”模式。验证协议过程如图8所示。图8信任链验证①A生成随机数和时间戳发起挑战。报文包含。为A的签名证书,为对整个报文的签名值。②G验证时间戳,使用预置CA证书对进行证书验证,接着验证,通过后生成随机数、时间戳,并向T发起挑战。报文包含。为G的签名证书,为对当前整个报文的签名值。③T验证时间戳,使用预置CA对进行证书验证,接着验证,通过后生成时间戳,度量当前,使用PUFsecret(记为)对加密产生,签名后返回响应报文。报文包含。④G验证、、和,解析得到,计算自身和PUFsecret(记为)产生,封装返回给A。⑤A依次验证、、、,然后使用白名单中对应的PUFsecret(分别记为、)依次解密对应的和,并将解密得到的明文和白名单中的预期值进行比对。认证过程完全通过则3级链建立完毕。4.4信任链监管和更新信任链监管是指对整个网络拓扑中的全部、多个或单个设备进行信任链验证,以巡查和排除设备异常。可信锚支持多种方式的动态监管,主要包括:支持管理网络发起的监管请求;可信锚定时扫描;网关流量异常触发的自动验证;管理终端发起的验证请求。验证方法和信任链建立过程使用的协议保持一致。信任链的撤销依据信任链监管结果,通过管理终端实现现场确认后的撤销和更新。管理终端为撤销、更新操作的实际发起方,使用和信任链建立类似的业务流程和验证协议。5结语物联网终端设备除存在传统安全缺陷之外,还存在终端软件劫持、非法接入和物理克隆等突出安全隐患。非法接入是指不可信的外来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论