We use cookies to improve your experience with our site.

一种抗SCPA和DOS攻击的高安全性的固件升级方案

A Secure IoT Firmware Update Scheme Against SCPA and DoS Attacks

  • 摘要: 1、目的(Objective):
    2017年在CCF A类会议IEEE Symposium on Security and Privacy上,Ronen等人提出了一种针对目前流行的Philips Hue智能灯的攻击方法。该攻击方法使得攻击者能够对城市的Philips Hue智能灯进行远程控制,随意进行开关操作,或者将智能灯变“砖”,丧失原来的所有功能。这个攻击能够成功的关键是,Ronen等人利用侧信道能量分析的方法破解了Philips Hue智能灯中的AES-CCM认证加密算法对应的所有秘密信息(包含密钥、Nonce值等),其中AES-CCM认证加密算法的主要功能是对升级固件进行解密、认证。
    受Ronen等人工作的启发,我们提出了一种基于AES-CCM的固件升级方案,该固件方案能够抵抗SCPA(Side-channel Power Analysis)和DoS(Denial of Service)攻击。该固件的升级方案可应用于包含Philips Hue智能灯在内的多种物联网终端设备中,并以较小的代价大幅提高了智能设备在升级固件烧写过程中解密、认证的安全性。
    2、方法(Method):
    针对物联网终端的固件升级防护方案包含两部分的设计:Bootl-
    oader层和Application层。
    在Bootloader层,采用限制物联网终端设备在单位时间内的升级次数,使得攻击者采集足够能量迹的时间非常长,需要投入很大人力、物力和时间,高投入和获得价值不匹配,从而阻止攻击者利用能量分析方法来攻击物联网设备固件烧写过程中解密、认证操作。以Philips智能灯为例,采集约5000条能量迹就能破解出秘密信息,在没有采用防护措施之前,采集这5000条能量迹需要时间小于1个小时,采用防护措施之后,采集能用来攻击的能量迹波形需要近三年的时间。
    在Application层,设计一种新的物联网终端与服务器之间的安全握手协议,通过二者之间的交互操作,防止了可能产生的固件升级拒绝服务攻击。物联网终端会每24小时查询一次存储固件升级关联数据的hash值表,如果设定的表格满了,物联网终端会通过本文提出的握手协议自动访问物联网服务器,二者握手成功后,Application层将hash值表清空,从而使得Bootloader又可以重新执行固件升级的功能。
    3、结果(Result&Findings):
    为了验证方案的可行,在STM32F405+M25P40的硬件平台上,实现了Philips和本文提出的固件升级方案,并就具体的实现性能进行对比。实验结果显示,与Philips方案相比,由于我们的方案增加了对升级固件关联数据求取hash的功能,所以Flash的存储容量增加了2.35Kbyte。在升级效率方面,我们对8种不同长度的升级固件进行解密、认证和烧写的操作实验,记录升级时间。与Philips相比,我们的方案在时间上额外需要的时间最大为0.32s。
    4、结论(Conclusions):
    本文提出的固件升级方案,能够抵御SCPA和DoS攻击。该方案对安全性和工程实现进行了合理的权衡。从系统和算法角度考虑,该固件方案使用较低的代价来提升固件升级过程的安全性。由于实现代价较小,所以该方案能够应用于除Hpilips Hue智能灯之外的多种物联网终端设备中。
    未来的工作,设计一种轻量级安全的认证加密方案应用到物联网终端设备的固件解密认证中,进一步降低固件升级方案的实现代价,提高升级效率。希望提出的方案应用到实际的物联网设备中,提升整个物联网系统的安全性。

     

    Abstract: In the IEEE S&P 2017, Ronen et al. exploited side-channel power analysis (SCPA) and approximately 5 000 power traces to recover the global AES-CCM key that Philip Hue lamps use to decrypt and authenticate new firmware. Based on the recovered key, the attacker could create a malicious firmware update and load it to Philip Hue lamps to cause Internet of Things (IoT) security issues. Inspired by the work of Ronen et al., we propose an AES-CCM-based firmware update scheme against SCPA and denial of service (DoS) attacks. The proposed scheme applied in IoT terminal devices includes two aspects of design (i.e., bootloader and application layer). Firstly, in the bootloader, the number of updates per unit time is limited to prevent the attacker from acquiring a sufficient number of useful traces in a short time, which can effectively counter an SCPA attack. Secondly, in the application layer, using the proposed handshake protocol, the IoT device can access the IoT server to regain update permission, which can defend against DoS attacks. Moreover, on the STM32F405+M25P40 hardware platform, we implement Philips' and the proposed modified schemes. Experimental results show that compared with the firmware update scheme of Philips Hue smart lamps, the proposed scheme additionally requires only 2.35 KB of Flash memory and a maximum of 0.32 s update time to effectively enhance the security of the AES-CCM-based firmware update process.

     

/

返回文章
返回