中文 英语

管理设备证书变得越来越困难

随着数以十亿计的新设备连接到互联网,简单的方法不再有效。

受欢迎程度

随着连接到Internet的设备数量的激增,证书管理变得更加复杂、更加必要,并且更加难以跟踪。

有许多不同的证书用于许多不同的目的,更不用说每个设备的证书是唯一的。这些证书的有效期可能会有所不同,这使得保持操作证书的有效性变得更加困难。

Keyfactor的首席产品经理萨米·范·弗利特(Sami van Vliet)在最近的一次演示中表示:“我们看到组织中使用的密钥数量越来越多。”公钥通过证书进行通信,并且必须对所有这些证书进行管理。

互联网连接设备的制造商越来越必须升级他们的证书管理基础设施。由于手动跟踪证书库存管理变得更加困难,自动化管理系统越来越受欢迎。虽然这对于任何连接的设备都是一个很好的实践,但安全关键型设备必须特别警惕地维护证书的真实性,因为安全攻击可能会威胁到生命。

证书的作用
我们和我们的电子设备每天都在与无数的无形实体互动。虽然我们通常相信我们的电子产品会很好地工作,很安全,但我们含蓄地把我们的信任放在了设备和我们不知情的人身上。因此,终端用户需要额外的保证,确保设备和人是他们所宣称的那样。他们需要有人来证明他们的真实性,这就是证书的作用。

大多数证书都是基于x标准(它本身是基于更一般的asn . 1语法标准),尽管还有其他选项。无论选择哪一种方法,检查证书的每个实体都需要识别该格式。这使得X.509成为最受欢迎的产品。

证书可以包含许多具体的细节,但在高层次上,它是一份证明某人或某物确实是他们所声称的人或事物的文件。为了建立独立的认证,它可以由证书颁发机构(CA)颁发,该公司本身需要高度信任,以便其真实性声明是可信的。但这是一个合理的问题,“CA如何知道设备或人员是真实的?”

至少有三个级别的CA证书,它们涉及增加对其担保的组织的信心:

  • 域名验证(DV)证书证明特定的web域名是合法的。这些证书是低成本或免费的,可以在一天左右的时间内获得。它们的生成可以自动化。但它们只适用于网站,而不适用于设备。
  • 组织验证(OV)证书进一步确认组织的有效性,这需要人工干预。这里的成本略高,可能需要额外的一两天才能获得。
  • 扩展验证(EV)证书更加健壮,需要更多的人力参与,成本更高,并且需要一周左右的时间才能获得。它们的价值在于提供最高水平的信任。

证书的结构通常是可以追溯到某个初始可信组织的链。浏览器证书总是植根于公共证书颁发机构(CA),但设备证书可能不是。高质量的CA证书可能很昂贵,因此通常的方法是让CA向公司证明。然后,公司根据该基本证书创建证书。如果有人质疑公司创建的证书,他们总是可以指向ca生成的证书,并有效地说,“是的,我们用所有这些证书为自己担保。但你可以相信我们,因为有一个CA为我们担保。”

但有些设备公司只是自我认证。大公司在这方面比较容易,因为它们有可观察到的历史,以及积累的商誉,浪费这些商誉是不负责任的(尽管并非不可能)。的安全IP架构师Mike Borza说:“拥有信任证书的中心根的人必须承诺不将私钥用于任何不适当的目的,比如签署敌人的代码。Synopsys对此.如何构建和验证这些证书链是一个设计决策。

证书可以包含的详细信息包括用于公钥基础设施(PKI)的公钥/私钥对的公钥。当向另一个系统验证自己时,证书既可以作为真实的,也可以将公钥传递给另一方。但是证书内容远不止于此。Keyfactor产品管理高级副总裁马克·汤普森(Mark Thompson)说:“你可以拥有某些领域,比如证书序列号、指纹策略和对象标识。”“它们是否被使用取决于发行者、发行者的客户端和接收者的政策。”

颁发的证书具有生命周期。在该有效期到期后,证书将不再被授予。此外,安全漏洞可能会导致组织撤销受损害的证书并颁发一个新的证书。任何这样的证书都可以添加到撤销列表中,在身份验证期间,证书可能会被拒绝,即使它仍在其生命周期内。

证书也是特定于服务或其他用途的。不是任何旧证书都可以。“仅仅因为有人可以为你提供证书,并不意味着它针对的是正确的服务或流程,”微软网络安全供应商管理Michael Deckert说西门子EDA以及Charter of Trust倡导和沟通工作组的负责人。

此外,证书可以依赖于其他证书。“对于任何版本的IP,你都可以说这个版本与另一个版本的IP不兼容,”腾讯营销主管西蒙•兰斯(Simon Rance)表示ClioSoft.“这可以基于不同的证书,无论是信任证书还是加密证书。我们称之为政策。你还可以设置工作流程,如果某个东西被标记,那么其他东西就会被涉及或触发。”

Web证书与设备证书
网络浏览器有内置的证书,为网站访问者提供担保。身份验证通常在后台进行,只有轻微的延迟——除非出现了错误。“在浏览器世界里,证书必须得到第三方的信任。所以每个人都必须就事物如何运作的一般范式达成一致。”汤普森解释道。

当被问及设备证书中应该包含哪些内容时,Keyfactor最常见的回答是:“这要看情况。”浏览器证书中包含的信息可能比小型物联网设备中包含的信息多得多。设备证书的大小差异很大,最大可达4K字节。设备功能及其相关服务和威胁模型的性质将决定关键内容。更新的难易程度将影响证书的生命周期。

Thompson继续说道:“事实上,管理网络服务器使用和策略的证书与设备上的证书是一样的。”“但你可以使用不同的算法来构建它们。你可能有不同的策略,包括或排除不同的字段,使它更小,以便它适合嵌入式设备。”

因为设备交互仅限于几个方面——可能是设备构建者、一些服务提供商和云托管平台——不需要就证书内容达成更广泛的协议。汤普森补充说:“如果你正在构建一组与云平台通信的设备,你可以为此设置所有的策略,以及你希望这些证书如何工作。”

浏览器和web服务证书的寿命正在缩短。虽然五年期债券过去很常见,但现在缩短至30天。Thompson说:“当他们为这些现代网络架构进行微服务部署时,我们发现DevOps环境中的生命周期也在缩短。”他指出,其中一些证书可能只持续一天。“对于嵌入式设备来说,要做到这一点就更难了。”

除了设备频繁更新的开销之外,还有连接问题。Keyfactor的物联网产品管理高级总监Ellen Boehm说:“如果设备在现场,它们可能没有连接,或者是间歇性的,或者没有可靠的连接或可靠的回调。”“因此,高证书更新频率将是相当具有挑战性的。”

设备证书的另一个重要作用是用于安全引导操作。Boehm补充说:“有时我们会在启动设备之前验证固件的签名。

更新的证书
如今,无线更新(OTA)的实现可能比过去容易得多,但对用户来说,这仍然是一种努力和干扰,这取决于更新安装所需的时间。HID高级产品经理姆鲁格什·钱德拉纳在最近的一次演讲中表示:“一些物联网设备可以存在很多年。“你无法控制它,或者你很难取代那些证书。在这种情况下,人们会发放10年、20年、25年的证书,因为它保存在这些设备中。”

证书中指定的安全参数也可能随着时间的推移而改变。例如,随着攻击策略克服现有保护,加密强度甚至关键技术都可能发生变化。这可能需要一个新的证书来升级安全处理方式。在加密功能在软件中实现的设备中,这可能很简单。

但是,如果它们是在硬件中实现的,那么密钥强度可能是可升级的,但交换算法可能是不可升级的。例如,硬件加速的RSA操作不能简单地切换到ECC算法,除非硬件已经内置了这种能力。考虑到一些设备可能有几十年的寿命,设计师应该使他们的密码学硬件尽可能地适应未来。

所有这些都意味着给定的设备在其生命周期内可能会进行多次证书替换。如果需要考虑将来的可追溯性,可以通过将证书链接在一起来保存证书历史。“在商业领域,有充分的理由能够将开发、制造和运营证书结合在一起,”波音公司航空航天和国防解决方案总监史蒂夫·卡尔森(Steve Carlson)说节奏.“然后,你从不良设备中得到的任何反馈都可以追溯到生产现场以及设计问题。”

证书与密钥
虽然证书和密钥之间存在某种关系,但它们绝不是一回事。私钥和对称密钥永远不会在证书中进行通信。证书仅通信PKI密钥对中的公钥。

PKI密钥通常只用于身份验证,因为它们在内容加密方面的工作效果不如对称密钥。身份验证过程通常包括在会话的生命周期内交换用于加密内容的对称会话密钥。密钥交换将使用PKI密钥进行加密,但一旦双方都拥有必要的对称密钥,就可以使用它对内容进行进一步加密。

在可能的情况下,私有密钥和对称密钥将以尽可能安全的方式存储。安全元素和其他形式的信任硬件根在内部存储和生成密钥,但这些密钥在单元外部永远不可用。Thompson说:“你将一个私有对称密钥存储在硬件安全模块中,所以它无法被获取。”“你在它周围安装了系统,这样密钥就不会离开硬件安全模块,但它可以安全地使用。”

增殖的证书
设备证书可以应用于设备的许多不同方面。每个设备都有自己的一组证书。

“从信任的硬件根源开始,你将为不同的应用程序创建私钥/公钥对,”at的信任链业务主管汤姆·卡西乌拉斯(Tom Katsioulas)说西门子EDA.“一个可以是保护内存访问。另一个可能是保护存储。第三个可能是保护JTAG和进入芯片所需的操作。这些都是你想要保护的东西。信任的根源是始终不变的,无论你有多少个私有公钥对。”

考虑到未来可能出现的物联网设备的数量,这意味着需要管理的证书数量会出现爆炸式增长。它们将根据设备的生命周期而变化。

在芯片开发过程中,一个精心管理的过程将涉及每个设计工件在为每个修改签入时进行签名。Synopsys的Borza说:“在这个过程的每个阶段都会附上一个证书,上面写着,‘好吧,这是输入产品,这是输出产品,这是每个产品的签名。’”“顺便说一下,这是工具的证书。”

最终的硅交付物,即电子文件,将签署,无论是RTL或GDS-II。固件和软件也必须签名。许多签名可以基于一个公共证书,但如果涉及多个组织,那么每个组织都可能有自己的签名证书。

制造是一个单元获得其第一个个人身份的地方,取代在开发期间可能应用的任何证书。“开发者需要单独的密钥。IAR Systems嵌入式安全解决方案总经理Haydn Povey表示:“这些密钥被更改为生产密钥,因此,如果开发人员的密钥泄露,它不能用于攻击生产设备。”设备获得一个基本的ID证书,以及各种业务所需的任何其他证书。

一旦设备上机并开始运行,该ID证书可能会被“永久”ID取代。Boehm说:“工厂在设备上提供初始的‘出生’证书,让你可以向证书中添加额外的数据,以识别设备、生产运行或类似的东西。”“然后,当你在现场调试设备时,使用这些信息来审查设备,交换初始证书(可能是自签名证书),并输入一个经过全面审查和验证的证书。”

此时的证书主要是关于设备中的软件,而不是硬件。Katsioulas说:“当你制造某种东西时,你会注入凭证。“这些都与芯片的固件有关。这与实物资产无关。”

在操作期间,密钥和证书必须保持不变,除非显式地更新它们。Katsioulas说:“这取决于你如何制作钥匙链,你还需要管理它们。”“所以有时候你要让一个钥匙扣退役,然后你要为别人生产一个新的钥匙扣。但另一方面,如果它变得非常昂贵,你可能会在整个生命周期中保持相同的证书。”

更新的原因可能包括证书过期或证书被撤销(例如,系统被黑客入侵)。每个更新本身也必须签名。签名证书证明了更新过程,与设备标识无关。Thompson指出:“你可以为多台设备拥有一个签名证书,但你应该始终为每台设备拥有唯一的身份证书。”

设备用户可能会添加更多的证书。汤普森解释说:“例如,医疗设备的制造商在其中放一个证书,这样设备就可以与制造商通信,它可以接收更新、维护、调优和诸如此类的关键信息。”“这种设备最终会卖给一家医院。医院自己也会把自己的证书放在上面,这样就可以和电子健康记录系统通信了。两种不同的证书,两种不同程度的信任。”

此外,还有与设备所连接的任何互联网服务相关的证书,包括服务器开发和维护。Keyfactor的van Vliet表示:“现在我们面临的DevOps情况是,人们正在以越来越快的速度旋转服务器。“这些服务器需要证书。”可能每个正在使用的服务器都有一个证书,可能服务器中的每个进程都有一个证书。而且基于服务器的证书可能比基于设备的证书更新得更频繁。

没有获得证书的一个方面是调试访问,这一点经常被忽视。“许多人仍然没有锁定JTAG,”Povey观察到。

调试访问是一项非常微妙的业务。Thompson指出:“JTAG解锁是非常安全的操作,只能在非常安全的环境中进行。


图1:证书环境的简单视图。不同的证书应用于设备生命周期的不同阶段。在开发过程中,签名证书验证各种输入。设计工具可能有它们自己的证书。在配置过程中,设备获得其初始标识,在安装过程中可能会被替换。它还可以接收各种web服务的其他证书。在操作过程中,可以在更新中替换证书,更新本身将由证书签名。资料来源:Bryon Moyer/Semiconductor Engineering

管理所有证书
证书数量的增加是管理的挑战所在。从历史上看,证书都是手工管理的——即使是网站。由于使用寿命长,必须更新证书并不是一个困难的问题。但是随着证书数量的激增,以及一些证书的生命周期急剧缩短,许多组织发现他们不再能够合理地手工管理这些证书。对于短寿命的认证,负责更新的人即使请假一天也可能导致服务无法使用,直到此人返回。

想象一个拥有数百个产品的大公司,每个产品都有多个不同寿命的证书,每个产品的每个单元都有单独的证书,您将面临一个非常具有挑战性的手工管理问题。有些公司甚至可能没有完整的证书库存处理方法,也不知道在哪里可以找到该库存,也不知道何时必须更新各种证书。

出于这个原因,现在可以使用自动化证书管理工具来跟踪整个证书范围。

ClioSoft的Rance表示:“我们的目标是将所有这些数据结合起来。“当你定义不同的IP时,你必须将其分层到元数据中。例如,它是否需要与其他安全IP集成才能成为一个安全的子系统?有什么样的信托政策?在汽车行业,管理系统知道今年车型的每一个IP,并且有一些工具可以对这些IP进行快照。但今年生产的汽车五年内都不会上市。IP需要更新新的证书,所有这些都必须进行管理。”

这很快就会变得非常复杂。证书管理系统可以在设置时帮助进行完整的证书库存,然后它们可以跟踪所有证书,根据需要更新(除非有不更新的理由)。像未来汽车这样的复杂系统将需要自动化来保持系统的运行。Katsioulas表示:“OEM可能会采用所有这些认证机制,并在其之上安装生命周期管理软件,以便能够以聚合的方式管理这些机制,而不是单独管理。”

除非安全、信任和真实性处理方式发生不可预见的变化,否则联网电子设备制造商将需要将证书管理添加到他们的职责清单中。虽然目前这似乎处于过渡阶段,但它似乎是未来几年的基本要求。

相关的
区块链试图确保供应链安全
这项技术很麻烦,而且可能存在缺陷,但在必要时可以提供一个监管链。
新的和创新的供应链威胁正在出现
但处理棘手的假冒问题也有更好的方法。
唯一标识pcb、组件和包装
在整个供应链上防止假冒的新方法。
谁在关注供应链?
先进封装和异构体系结构的激增增加了一些新的风险。



留下回复


(注:此名称将公开显示)

Baidu