online site builder

邊緣裝置晶片直達雲端核網全程防禦
5G AIoT安全逐層守護
全局思維涵蓋元件到系統

文◎吳心予

隨著5G時代來臨,低延遲與高頻寬的特性推波串流服務發展,無人機、自駕車應用也能因此落地。在市場上持續推出物聯網(IoT)裝置、智慧工程及各項創新應用的同時,5G資安議題也隨之浮現,每個層面都需要不同的技術。

首先,網路服務處於4G及5G的過渡期,需要透過資安規範建立標準化的規則。5G的元件及網路權限,則可採用區域分割管控資料傳輸的過程。而晶片製造過程中,物理反複製技術(PUF)可為每個晶片產生可辨別身分的指紋,安全晶片則透過密鑰系統保護資料。最後,終端裝置如手機,使用指紋解鎖等技術提供資安保護。

晶片到系統的全局資安思維

工研院資通所資通系統與資料安全組副組長卓傳育表示,越來越多IoT設備將會連接5G網路,同時人工智慧(AI)也會與5G緊密結合,因此第一個值得關注的5G資安重點,是AI智慧系統如何確保使用的資料不會侵害個人隱私、AI模型不會被拷貝盜用,此外,產業內對技術源頭的重視度提升,安全軟體的開發與溯源也是近年國際關注的議題。整合智慧系統的過程,通常不會從零開始開發,而是採用第三方的開源技術,因此每個元件是否能溯源並管理良好,便成為智慧系統安全性的重點。

其二是5G網路服務的品質監控。當5G的應用講求大頻寬、低延遲,那麼如果網路受到駭客干擾,服務是否能繼續,以及如何在高速的情況下監控服務的品質,都代表資安危機處理時的應變能力。第三個則是當大量終端裝置都連接到5G網路,物聯網應重視裝置的身分識別,以確保IoT裝置合法且沒有惡意,同時必須保護外部部署的感測器,以免外部裝置受到破壞。

卓傳育總結,5G AIoT資安是應用導向、晶片到系統的全局思維,需要結合用戶、資料、服務、溯源及信任端點五大元素,推動產業資安規範,並強化安全產品開發,以完成全面性的防護工作。

工研院資通所資通系統與資料安全組副組長卓傳育表示,5G的資安防護工作,需要具備應用導向、晶片到系統的全局思維。

安全晶片加強密鑰系統防護

對企業或供應商而言,重要的IoT安全層級包含資料安全和隱私如用戶個資保密,以及資料完整性,也就是傳輸資料不受竄改,都是產品設計時的考量重點。此外終端裝置也需要身分認證,確保連接雲端的裝置可以信任。意法半導體(ST)技術行銷經理閻欣怡說明,常見維護資安的手法是密鑰系統。密鑰系統可以分為對稱與非對稱,非對稱通常應用於PKI系統的認證,裝置裡面會有證書並透過私鑰完成驗證。對稱則是多數裝置加密認證採用的方式,使用AES或DES演算法。而安全晶片除了可執行密鑰系統,還負責密鑰的安全保存。

神盾總經理室資深處長鍾永哲提及,密碼/指紋解鎖/臉部辨識將會是並存的手機資安防護技術。

指紋解鎖護手機安全

整體而言,5G服務預期必須達到三個目標。首先是低延遲、連線穩定,希望傳輸能夠精確可靠。其次是巨量機器間的資料傳輸,也就是支援成千上萬物聯網裝置。最後則是行動裝置的高速寬頻(eMBB)。因終端硬體有限,需高效能的運算通常連往雲端處理,但使用者的隱私會隨著資料傳輸上傳雲端,容易產生個人資訊外洩的疑慮,因此IoT也逐漸朝向邊緣運算發展而不再只依賴雲端,且AI已然成為提升效能的助力。

以終端的監視器為例,如果原先終端裝置使用獨立顯示卡只能接16個鏡頭,但是改為每個鏡頭都加上小型的AI邊緣運算晶片先行處理影像,監視器便可以連接100個鏡頭,同時可辨識兩萬個人的影像。神盾總經理室資深處長鍾永哲表示,雖然邊緣運算相對雲端運算安全許多,但不可否認雲端的運算能力仍遠遠大於終端,所以產品開發須要考量在效能及安全性之下,追求雲端跟終端運算的平衡。

安全方面,行動裝置身分驗證機制包含密碼、指紋及臉部辨識等。密碼設定具有遭到偷看而被竊取的風險,指紋及臉部則會因為手部或臉部髒汙、皮膚過敏等問題而辨識失敗。因此鍾永哲認為,這幾種手機解鎖方式各有擁護者,也會在市場上共存。其中指紋辨識是一個子系統,可透過邊緣運算保護使用者隱私。以iPhone為例,當使用者按下指紋,手機會存取完整的指紋資訊,但是指紋資訊只會傳送到感測器下方的晶片,只有當完成指紋的特徵抽取後,才會將特徵傳送到主晶片,避免手機內的應用程式竊取指紋資料,提升指紋辨識的安全保護機制。

工業技術研究院資訊與通訊研究所王子夏博士指出,處於4G/5G過渡期,5G資安規範的建立是重要的工作。

4G/5G過渡期5G資安法規是關鍵

5G建設初期多採NSA架構,亦即仍共用4G的核心網路,工研院資通所王子夏博士指出其資安風險,第一是4G LTE並沒有針對漫遊連線設定額外的防護,只要能夠連接上網路,就會被視為是合法裝置,然而非法裝置可能會藉此執行攻擊行動,5G則透過AUSF辨識裝置是否合法。第二,移動性管理組件(MME)在4G的應用中,被認為是LTE的關鍵設備,負責控制節點,因此在4G網路中會直接歸類為可信任的節點,同樣具有被攻擊的疑慮,而5G採用錨點辨識,只要任何裝置轉跳到其他電信商使用漫遊功能或橫向移動時,都需要重新認證,確保連線裝置合法。

第三,傳統上IMSI以明碼傳輸,5G取消IMSI的應用。但是目前的使用上仍處於4G及5G的過渡期,所以5G改用具備永久認證碼的SUPI,認證碼在OTA傳輸時,不會以明碼直接傳遞,可避免惡意攻擊者竊取認證碼。第四,5G時代以前,透過網路傳輸使用者資料時,資料不會經過完整性認證,所以駭客有可能趁機注入攻擊內容。5G網路則提供完整性保護功能,使用者開啟功能後,就能在資料傳輸的過程中,檢視資料是否遭到竄改。最後,5G採用基於服務化的架構,意謂著只要市場上有任何5G資安的解決方案,都可以直接整合到核網中,資安強化方便且具有彈性,也能降低成本。

王子夏進一步說明,現階段通訊市場仍處於4G及5G的過渡期,供應商持續推出新興5G應用,但推動過程中若沒有共通的資安規範,待產品上市後再限制資安標準,便會產生額外成本,因此建立5G安全規範是目前一大重點。在台灣,NCC以電信商為主要的規範對象,朝向網路安全、軟體安全、資安事件處理、供應鏈安全、網路資安事件處理五大方向推動。

思科大中華區服務事業群資深顧問游証硯認為,元件及裝置帳號權限切割區塊,是維護5G資安的有效方法。

區域切割確保資安

5G資安的議題帶來龐大需求與商機,而完整的方案才能協助市場應對資訊安全問題。對此,思科(Cisco)大中華區服務事業群資深顧問游証硯分享了5G Security Playbook,透過規畫、建置、營運、開發、測試五個階段,提供完整的資安服務。規畫階段朝向三個方向發展,首先是策略與架構管理,確保架設的網路符合安全規範並標準化。其次是技術管理,依照使用者需求建立安全平台、採用5G安全技術,以及威脅路徑偵查及管理。最後則是營運管理,包含安全基礎架構升級與檢查,並確保安全機制的生命週期。

建置方面,游証硯表示,切割(Segmentation)是5G資安裡面一個很重要的思維,多區塊切割可以防止資訊外洩。從終端裝置到每個元件,都可以考慮從網路層級或數據層級控制,並決定哪些區塊可以互相連線。例如在公有雲上執行5G平台,除了設備及元件間的分割,也需要管理及切割帳號權限。營運端傳統上大多選擇Gateway型的資安保護,每個區域像是一個會議室,設置不同的門來管控進出的連線,但是如果存取行為沒有經過入口,便無法管制。因此5G應用開始採用全面管理的方式,在網路層級,像是水管可以監控所有水流是否有雜質的形式,管理所有連線用戶的身分、連線時間及行為。

開發方面,Cisco依照ISO 27034建立Cisco Secure Development Lifecycle(CSDL),針對產品開發過程需要注意的資安元素設計,同時針對開發完成的產品進行安全性測試,除了使用開源資源測試產品,甚至藉由駭客攻擊的角度檢測產品的資安防護能力。

熵碼科技研發處長吳孟益博士說明,採用PUF為晶片產生身分識別,能夠在預算考量下防止資訊外洩。

PUF完整保障硬體安全

除了5G網路及系統的資訊安全防護,在硬體的晶片IP保護方面則可以採用PUF身分識別技術。熵碼科技(PUFsecurity)研發處長吳孟益博士說明,半導體製造中所需的資安,在於晶片的身分識別及避免盜拷,因此PUF就是晶片的指紋,第一個特色就是不能被變成空白(Blank),意謂著晶片透過高斯分布與電學原理產生指紋,但不會被反向清除,也就沒有被複製的空間。指紋就是晶片的鑰匙,只要改變一個bit,晶片就無法開啟,所以穩定性也是PUF很重要的特質,同時PUF具備更正bit錯誤的能力。NeoPUF技術便具有良好的穩定性,經過正規認證,如模擬高溫高壓的檢測環境,確保鑰匙不會出錯。

實際的應用案例之一,是HRoT PUF可以用來保存鑰匙並保護韌體,例如AI產品的韌體一旦被竊取,就存在被盜用到其他裝置的風險。而PUF可以跟晶片裡的軟體綁定,即便晶片被偷走或韌體遭到拷貝,仍需要Local Key才能解鎖晶片,從硬體角度完善保障IP安全。此外,在半導體產業的設計/製造、裝置、模組/產品及現場使用的每個階段中,都有各自的風險及成本考量。像是設計階段,駭客可能透過逆向工程盜用IP;產品開發完成後,供應商擔心供過於求;軟體則面臨網路攻擊風險。成本考量下,PUF是一個相對高效益的資安保護技術,從晶片設計的階段即可產生指紋,就能在晶片的整個生命週期中確保資料安全。 

© Copyright 2020 城邦媒體控股集團 All Rights Reserved

為達最佳瀏覽效果,本站建議使用Chrome瀏覽器,畫面解析度1024X768以上,若以舊版本或IE瀏覽器可能發生效果無法正確顯示之問題。