内容简介:要说物联网发展的最大掣肘,恐怕是非安全问题莫属了。我们常常能听到“黑客入侵心脏起搏器”“黑客隔空打开酒店密码锁”“黑客破解车联网”等等耸人听闻的消息,最近日本甚至还批准了相关法案,允许政府工作人员监管物联网设备,将物联网安全纳入到国家安全规划中。在物联网安全问题上,谷歌在最近推出了一个非常有趣的项目——一种名为Adiantum(铁线蕨)的新加密方式,在谷歌安全博客上,甚至将这种密码学上的创新形容成“下一个十亿级别的加密技术”。
要说物联网发展的最大掣肘,恐怕是非安全问题莫属了。我们常常能听到“黑客入侵心脏起搏器”“黑客隔空打开酒店密码锁”“黑客破解车联网”等等耸人听闻的消息,最近日本甚至还批准了相关法案,允许政府工作人员监管物联网设备,将物联网安全纳入到国家安全规划中。
在物联网安全问题上,谷歌在最近推出了一个非常有趣的项目——一种名为Adiantum(铁线蕨)的新加密方式,在谷歌安全博客上,甚至将这种密码学上的创新形容成“下一个十亿级别的加密技术”。
谷歌提出的解决方案,究竟能改变多少物联网安全的现状,在物联网安全的沃土中,还给谷歌留下多少开垦的空间呢?
已经称王的AES,为什么不适用于物联网了?
在讨论Adiantum之前,我们需要弄明白,在物联网出现之前,我们的平板、手机一类的产品都是如何保证自身安全的?
一般来说,被安卓产品应用最广的存储加密模式是“AES”——高级加密标准。这种在密码学中被称为Rijndael加密法的加密模式,在2000年左右被美国联邦政府公开向学界征集“海选”,并经过层层攻击考验登上C位,取代了以往由IBM提出的DES加密标准。比起DES标准,AES的一个重要进步就是以轻量级的算力提供更有保障的加密,让当时的设备不再需要将更多的硬件成本投入在加密上。
于是王朝更迭,AES取代DES成为了世界范围内的加密标准一哥,Intel在设计芯片时甚至还专门为AES运算留出了一块分区。
一种加密标准的普及过程通常是这样的:越来越多终端设备应用上该标准,导致底层芯片也会做出配合的设计(这一过程也能够逆向进行),最终演变成该标准应用成本降低,大家都一起用。
那么为什么AES标准到物联网上就不灵了呢?
首先面临的问题是,和AES时代不同,物联网体系中很多终端根本称不上IT设备,也就不存在所谓适配某一标准的底层设计了。
同时即使AES在设计上极大的提升了性价比,但即使是对于当前的一些智能手机来说,仍然是不堪加密算法的重负。例如在低端智能手机、手环等产品上应用很广的ARM Cortex-A7芯片,就无力支持AES,导致应用这一芯片的设备体验并不令人满意,打开应用程序时常常反应迟缓。
那么对于设备更小、对计算响应速度要求更高的物联网设备来说,自然也不适用于当下的AES标准。
物联网加密的空白画纸,谷歌只点下一个墨点儿
毫不夸张地说,物联网发展带来的,是一次让加密标准重新来过的机会。
很显然,谷歌是想依靠Android系统的开源优势,来进一步实现对更多标准的把控,甚至增加自己在硬件芯片设计上的话语权:物联网设备使用我的系统是大概率事件,如果我能提供一套适配性更强加密标准,不仅有利于普通设备物联化、智能化的进程推进,同样会影响到未来谷歌可能推出的芯片,以及AIot的计算平台结构。
这样看来谷歌的新加密标准,几乎是非出不可了。
应运而生的Adiantum,从技术根源上就抛弃了原本的AES模式,选择了另一种密码“ChaCha”,利用哈希算法加密生成随机数后,再进行哈希解密。这种加密模式和AES最大的差异,主要表现在对计算资源的调用上,即使没有特殊芯片的支持,Adiantum仅通过CPU资源也能实现高速计算。在类似ARM Cortex-A7这样的芯片上,Adiantum的加密解密速度要比AES快了5倍。
这种加密模式的出现意味着两件事:第一,加密将不再是物联网芯片降低成本的牵绊;第二,对于PC、智能手机等IT设备的芯片设计还可以继续优化。
当加密问题被解决,本来就对芯片要求不高的物联网设备可以放心大胆的应用上一些廉价的老款芯片,降低设备物联网的成本。而不再需要留出AES空间的PC、手机芯片,也可以再多塞进几个“XPU”来提升性能。
不过作为一种刚刚出世的新加密算法,Adiantum还有漫长的挑战王者之路,谷歌开发者表示虽然自己认为Adiantum的安全性已经足够,但也欢迎各位白帽子前来挑战。和当年联邦政府“强推”AES不同,谷歌作为企业推出一种加密算法,能否在世界范围内获得软硬件生态的全力配合,恐怕还是二话。
所以不管从何种角度来说,Adiantum都还只是谷歌埋下的一枚棋子,是物联网加密空白画纸上的一粒墨点。
闭环生态上的开源表演
当然谷歌并不是提出解决物联网安全的唯一角色,终端的加密也并不是维护物联网安全的唯一路径。在通信技术、云端、API接口包括法律法规层面都需要多线进行,如此看来,谷歌最适合的模(jing)仿(zheng)对(dui)象(shou)应当是非微软莫属。
和谷歌一样,微软有着应用广泛的操作系统作为基础优势、有云服务供应能力,并且在人工智能技术上颇具高度。
而在物联网安全上,微软打造了一套更封闭生态:基于 Linux 推出定制化的微控制芯片、云端安全服务Azure Sphere和操作系统Azure Sphere OS,从芯片、云和操作系统一整条完整的物联网运行链上维护安全。并且利用起深度学习技术来模拟自动化攻击,来提供安全问题的自动化监测和修复。
如此看来,谷歌如果在物联网安全领域继续巩固优势,下一步所做的很可能就是将Android系统进行针对物联网应用的优化,推出支持Adiantum控制芯片,再在云端完成闭环。
不过目前的趋势是,谷歌和微软都在闭环的布局上做着开源的事。拿微软的Azure Sphere的安全服务来说,除了支持自己的云服务外,同样支持AWS、谷歌云、甲骨文、IBM等等供应商的服务。而谷歌的Adiantum加密,除了在Android系统上测试外,也在物联网设备常常应用的Linux系统上进行了测试。
近几年来,我国的智能家居产业发展十分迅猛,无数智能家居产品不断涌现。带摄像头的扫地机器人、负责监控家里小孩或宠物的监护器……越来越多的智能家居设备进入家庭,这些产品在给我们的生活带来方便和快捷的同时其安全性一直令人担忧。最近央视报道了家庭摄像头遭入侵,个人隐私被“直播”事件,一时间,智能家居的信息安全性问题猝不及防地撞入视野。
家电设备智能化和网络化已成大势所趋,不能因为不安全就完全抛弃,因噎废食。那么在使用智能家居产品时我们应该如何来保护自己的隐私呢?
1. 选择大品牌
我们在购买智能家居设备时,应尽可能选择大品牌和大厂商生产的正规产品。对于一些小公司、新公司的产品要慎重,毕竟一般小公司在经验、技术方面要欠缺一些。
2. 及时更新设备
目前没有哪个应用软件保证是绝对安全的,软件的安全性是一个渐进的过程,需要不断改进。于是及时的程序更新是确保家庭自动化设备在最简单的攻击中保持安全的关键一步。
3. 摄像头不要对着隐私区域
家里安装摄像头尽量避免正对卧室、浴室等隐私区域,时常检查角度是否有变化。同时建议大家在家的时候将一些没必要的智能家居设备切断电源关闭,离家以后再开启。
4. 密码不要过于简单,常更换
对于这些智能家居设备刚安装的时候要及时常设密码,设置用户名和密码不要过于简单,同时建议大家定期更换密码。
5. 注意路由器的安全性
路由器是家庭的数字通道,选择安全稳定的路由器是必须的,一旦路由器被网络攻击者控制,其就能轻松地访问你网络中的所有智能家电设备,于是就会发生家用摄像头“自主”转动起来、智能电视“自动”开机等诡谲现象,另外建议大家尽量关闭无线路由器的WPS功能,目前很多WiFI密码破解 工具 都是利用WPS 的机制漏洞,实现无线密码的破解。
不可否认智能家居产品存在着一些安全隐患,但是我们也没有必要过度的担心,甚至是对智能家居产生什么抵触情绪。我们可以杞人忧天,但不能因噎废食。毕竟手机、电脑等设备也是可以被攻击破解的,没有绝对的安全,只要厂商重视安全问题,在硬件层面进行安全加密,同时保持技术的研发更新和进步,用户加强预防,相信就能很好规避这个问题。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 精读《为什么专家不再关心技术细节》
- 不要只关心怎么优化模型,这不是机器学习的全部
- Java 8 实战——第一章:为什么要关心 java 8
- 比起Win10升级率,微软更关心Azure云的成长
- 关于人工智能,看看青年AI科学家们最关心什么?
- 隐私保护新突破:高斯差分隐私框架与深度学习结合
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
电商产品经理宝典:电商后台系统产品逻辑全解析
刘志远 / 电子工业出版社 / 2017-10-1 / 49.00元
时至今日,对于产品经理的要求趋向业务型、平台型,甚至产生了细分领域专家。纯粹的前端产品经理(页面、交互)逐渐失去竞争力。而当后台产品经理的视野开始从功能延伸到模块,再延伸到子系统,最后关注整体系统时,就有了把控平台型产品的能力。 《电商产品经理宝典:电商后台系统产品逻辑全解析》围绕“电商后台产品”,从电商的整体产品架构入手,逐步剖析各支撑子系统。通过学习电商产品后台的架构和逻辑,可以让读者从......一起来看看 《电商产品经理宝典:电商后台系统产品逻辑全解析》 这本书的介绍吧!