?
我不得不站出來說明一下:不使用最強大的安全器來保護你的數(shù)字ID、密碼、密鑰以及其他重要內(nèi)容是一件非常糟糕的事情,尤其在未來的物聯(lián)網(wǎng)時代。
如果物聯(lián)網(wǎng)被廣泛采用,那么物聯(lián)網(wǎng)節(jié)點身份必須得到認證而且可信。簡單來說,物聯(lián)網(wǎng)沒有身份認證就等于非智能,這就意味著我們不需要物聯(lián)網(wǎng)ID。
似乎每天都有新的或者越來越危險的病毒即將入侵數(shù)字系統(tǒng),如Heartbleed, Shellshock, Poodle,和可怕的USB等,這將在2014年以后給無故的人們帶來風險。因為數(shù)字保護器件本身已經(jīng)成為攻擊目標,而物聯(lián)網(wǎng)目標數(shù)目繁多,因此目標必須硬件化。
不難看出,物聯(lián)網(wǎng)如果想被廣泛采用,通過物聯(lián)網(wǎng)的數(shù)據(jù)通信的可信任是必須的。沒有可信度的物聯(lián)網(wǎng)是無法落地的,就是這么簡單。事實上,互聯(lián)網(wǎng)的發(fā)明者Vint Cerf已經(jīng)認識到這點,他完全同意物聯(lián)網(wǎng)需要強大的身份驗證這一觀點。換句話說,沒有安全就沒有物聯(lián)網(wǎng)!
數(shù)字安全如此重要的另一個原因是目前錢都是電子數(shù)據(jù),因此每個人和每個公司都可能因為數(shù)據(jù)泄密而遭受金融損失。錢都保存在數(shù)字銀行中,因此數(shù)字成為罪犯攻擊對象。事實上,當違法事件被公布時,關(guān)于重要的公司金融庫公開討論也會少之又少。然而這個庫是實際存在的并且是一直在增長。當CEO們因為安全漏洞被重要股東和集體訴訟進行挑戰(zhàn)時,他們絲毫不應(yīng)該感到驚訝。
?
出于疏忽,公司正在公開身份和百萬用戶的財務(wù)信息,不幸的是,對于他們的產(chǎn)品、數(shù)據(jù)和系統(tǒng)沒有采取必要的安全和保密措施。不管是個人數(shù)據(jù)曝光還是產(chǎn)品被抄襲的風險都可能轉(zhuǎn)化為經(jīng)濟損失,而經(jīng)濟損失會轉(zhuǎn)化為法律行動。
侵權(quán)和安全律師的邏輯是,如果原告能夠證明黑客和抄襲行為,那么企業(yè)領(lǐng)導人有責任去接受這種保護機制(如基于硬件的密匙存儲),更重要的是,這么做不認為是過失。同意與否,論證是可行的,符合邏輯的,受歡迎的。
一些公司的CEO已經(jīng)開始用強大的硬件安全器件裝備自己的系統(tǒng),但是他們是在悄悄進行,不讓競爭對手知道。
軟件,硬件和黑客
為什么黑客可以入侵系統(tǒng)并且盜取密碼,數(shù)字ID,知識產(chǎn)權(quán),金融數(shù)據(jù)和其它秘密?那是因為,截止到目前只有軟件保護,黑客擅長軟件破解。
問題是流氓軟件可以看到系統(tǒng)的內(nèi)存,因此系統(tǒng)內(nèi)存不是一個存儲重要內(nèi)容的好地方,如密碼,數(shù)字ID,安全鑰匙以及其他有價值的內(nèi)容。盡管軟件開發(fā)人員最大限度地消除bug,但是軟件畢竟是脆弱的。所以,把重要的東西存在硬件中吧!
雖然硬件更好一些,但是標準集成電路能夠被物理探針讀取電路上的內(nèi)容。同時,電源分析能夠快速從硬件提取秘密。幸運的是,我們可以針對這些做一些處理。
前幾代硬件密匙存儲器已經(jīng)部署到物理障礙保健鍵和加密措施,這些可以防止最強烈的攻擊。一個鑰匙可以通過保護硬件確保安全上鎖,攻擊者無法看到他,因此無法進行攻擊。安全的硬件存儲設(shè)備采用加密算法和tamper-hardened硬件邊界阻止攻擊者獲得的密鑰和其他敏感數(shù)據(jù)。
這種基本想法背后的安全保護是加密安全取決于安全的密鑰存儲。但是如果鑰匙只是簡單鎖上是沒有用的,需要設(shè)置一種機制使得密匙不被暴露-這就是CryptoAuthentication方程的另一部分,即加密引擎運行,加密過程和加密算法。一個訪問密鑰而不被暴露的簡單方法就是通過挑戰(zhàn)(通常是隨機數(shù)),密鑰和加密算法來創(chuàng)建獨特的和不可逆轉(zhuǎn)的簽名,這可以提供安全的沒有人能夠看到保護密鑰。
加密引擎簡化運行復雜的數(shù)學函數(shù),同時保持密鑰在強壯的、受保護的硬件中。硬件密鑰存儲和加密引擎組合保守秘密,而易于使用,超小,便宜。
更多相關(guān)內(nèi)容,請參照與非網(wǎng)硬件加密專區(qū)。
與非網(wǎng)編譯,謝絕轉(zhuǎn)載!