HomeShare
Magazine

Kunnen we IoT-elektronica wel beveiligen?

Het Internet of Things (IoT of “internet der dingen”) neemt wereldwijd een hoge vlucht. Onontbeerlijk voor zo’n slimme omgeving - zeg maar de oren, ogen en vingers ervan - zijn slimme, onopvallende sensoren en tags.

Scroll

Kunnen we IoT-elektronica wel beveiligen?

Het Internet of Things (IoT of “internet der dingen”) neemt wereldwijd een hoge vlucht. Onontbeerlijk voor zo’n slimme omgeving - zeg maar de oren, ogen en vingers ervan - zijn slimme, onopvallende sensoren en tags. In de context van een slimme stad bijvoorbeeld, verzamelen ze gegevens over luchtkwaliteit en verkeersdrukte, maar ook over de aanwezigheid en gedragingen van mensen. Deze sensoren maken meestal gebruik van eenvoudige, zuinige elektronica. Maar dat kan net een probleem zijn: kunnen ze de complexe algoritmes wel aan die nodig zijn om je data en privacy afdoende te beschermen? Pieter Maene en Vladimir Rožić, onderzoekers van imec – COSIC – KU Leuven, beschrijven hoe hun onderzoeksgroep een innovatieve cryptografiechip ontwikkelde voor IoT-omgevingen. De chip is zo zuinig dat hij zelfs RFID-tags kan beveiligen.

IoT-sensoren beveiligen = een energiepuzzel

Het hart van contextbewuste IoT-toepassingen bestaat uit kleine, onopvallende chips in gebouwen, auto’s en fietsen, kleren en portefeuilles. Ze zijn alleen maar echt nuttig als ze onderhoudsvrij zijn én een lange levensduur hebben. Hun batterij moet vrijwel eeuwig meegaan of zelfs overbodig zijn. Een voorbeeld zijn passieve RFID-tags die zelf geen interne energiebron hebben. Ze beginnen slechts te functioneren in de buurt van een RFID-antenne die hen energie verschaft.

De sensoren communiceren met grote dataservers op de achtergrond. Ze melden bijvoorbeeld waar iemand zich bevindt, wat zijn koopgedrag is, of hoe gezond hij is.

“Natuurlijk zijn mensen bang dat die informatie in de verkeerde handen valt,” zegt Peter Maene. “Wie wil bijvoorbeeld z’n aankopen bij de apotheker met iedereen delen? Dus onze gegevens moeten beveiligd zijn en onze anonimiteit verzekerd. Niet iedereen mag bijv. zomaar onze RFID-tags kunnen lezen en weten waar wij ons bevinden.”

“Technisch betekent dat dat de sensoren of tags die je draagt alleen gegevens doorgeven aan infrastructuur die je vertrouwt, bijv. de gateway van de smart city. De sensoren en de gateway moeten elkaar dus kunnen identificeren, wat wij in het jargon ‘authenticeren’ noemen. Dus als een kwaadwillende server contact probeert te maken met een RFID-tag die je op je draagt, dan mag de tag geen data of identificatie prijsgeven waarmee een systeem jou zou kunnen herkennen en traceren. En als jouw data bij de gateway aankomen, mag niemand anders ze kunnen lezen. Ze moeten dus versleuteld zijn.”

“Maar dat is juist het knelpunt,” zegt Vladimir Rožić: “Authenticatie- en encryptie-algoritmes zijn complexe wiskundige functies. Ze werken goed op processoren van de huidige top- of middenklasse. Maar bij lichte processoren of RFID-tags slorpen ze alle energie op, of ze doen ze zelfs vastlopen.”

Neem bijvoorbeeld encryptie

Data versleutelen (of ‘encrypten’) betekent dat je de boodschap zo vervormt dat alleen iemand die het geheim kent ze kan begrijpen. Een eenvoudige encryptie kan erin bestaan om elk karakter te vervangen door een karakter dat drie posities verder in het alfabet staat. Echt veilig is die methode niet, want ze is makkelijk te raden: al na een paar pogingen met letterverschuivingen heb je beet. Cryptografen hebben geleerd om steeds slimmere en complexere versleutelingsschema’s te bedenken. En telkens opnieuw proberen anderen (soms met behulp van computers) de code te breken. Ze doen dit om informatie te bemachtigen of – als het ethische hackers zijn – om een bepaalde beveiliging te testen en te verbeteren.

De huidige encryptiemethodes combineren geheime sleutels (een willekeurige reeks bits) met slimme vervormingsalgoritmes. De algoritmes zelf zijn publiek, zodat ze kunnen worden ontleed, getest en verbeterd. Ze zijn zo ontworpen dat de boodschap zelfs met de computerkracht van de toekomst niet te ontcijferen valt.

Als twee toepassingen gegevens uitwisselen, bestaat de eenvoudigste methode erin om ze de gegevens te laten encrypten en decrypten met eenzelfde geheime sleutel die beide toepassingen kennen. Maar hoe zorg je ervoor dat de toepassingen veilige afspraken maken over een gemeenschappelijke sleutel en dat over een niet-beveiligde verbinding. En hoe houden ze die sleutel bovendien ook nog eens allebei geheim?

Dit probleem - een sleutel veilig uitwisselen - is een van de problemen waarvoor publieke-sleutel cryptografie (public key cryptography – PKC) de oplossing biedt. Bij PKC heeft elke partij twee sleutels: een publieke, die openbaar is en door iedereen kan gebruikt worden, en een private die met niemand gedeeld wordt.

Pieter Maene: “Een IoT-sensor versleutelt een boodschap met de publieke sleutel van de server waarmee de sensor wil communiceren. Alleen die server kan de boodschap nu ontcijferen met zijn eigen private sleutel. Deze methode biedt twee voordelen. In de eerste plaats hoeven er geen sleutels te worden uitgewisseld: de private sleutel is absoluut geheim en de publieke sleutel is toegankelijk voor iedereen. En ten tweede zorgt het gebruik van een publieke sleutel van een specifieke computer om je boodschap te versleutelen ervoor dat alleen die computer die boodschap kan ontcijferen met zijn private sleutel. PKC vormt dus ook de basis voor authenticatie.”

Een nieuwe beveiligingsprocessor voor tags

“Een van onze recente doorbraken is een zeer zuinige processor die flexibel genoeg is om meerder cryptografische protocols te ondersteunen,” zegt Rožić. “Bij het uitvoeren van cryptografische bewerkingen heeft hij een zeer laag energieverbruik, laag genoeg voor cryptografie in passieve RFID-tags.”

RFID-tags kunnen maar functioneren als ze energie halen uit het magnetisch veld van een RFID-lezer in de buurt. Hoe dichterbij, hoe groter het beschikbare vermogen. Met een standaardantenne heeft een tag op een afstand van 50cm bijvoorbeeld een vermogen van bijna 300μW. Maar op 70cm afstand is dat nog maar 40μW.

Vladimir Rožić: “Een tag zonder cryptoprocessor heeft vaak minder dan 10µW nodig om te functioneren. Op 50cm afstand hou je dan nog ongeveer 250μW over voor de beveiliging, maar op 70cm nog maar 30μW. Bij een frequentie van 847,5kHz verbruikt onze processor gemiddeld 50,4μW. Hij kan dan nog gemakkelijk cryptografisch werk verzetten tot op een afstand van 50cm. Maar door de klokfrequentie te verlagen tot 211,9kHz kunnen we de gemiddelde energiebehoefte van de cryptoprocessor verminderen tot 13,6μW. En dan is de chip bruikbaar voor de meeste RFID-toepassingen, tot op een afstand van 70cm”.

De PKC-oplossing in de nieuwe chip maakt gebruik van elliptic curve cryptography (ECC), een vorm van versleuteling die het beste geschikt is voor laagvermogentoestellen. Dat komt omdat de wiskundige berekeningen kortere getallen gebruiken en minder complex zijn, vooral in vergelijking met het wijdverbreide RSA-systeem. Rožić: “Om je een idee te geven: om hetzelfde beveiligingsniveau te halen als RSA-sleutels met 1024 bits, heeft ECC slechts 163 bits nodig.” Er zijn tal van elliptic curve-schema’s. De onderzoekers van de COSIC-onderzoeksgroep gebruikten het zogeheten K-163-schema dat ook wordt aanbevolen door het USA National Institute of Standards and Technology (NIST). Het biedt een mooi evenwicht tussen beveiligingsniveau, oppervlakte en snelheid.

De beveiliging van de chip testen

Het elliptic curve-systeem is wiskundig veilig, met sleutels die niet te kraken zijn door conventionele computers. Maar hackers proberen soms om op andere manieren in het systeem in te breken, via zogeheten nevenkanaalaanvallen. Die meten bijvoorbeeld de tijd die bepaalde berekeningen nodig hebben of de stroom die ze verbruiken. Als een systeem niet zorgvuldig genoeg ontworpen is, kunnen dergelijke lekken de veiligheid ervan ondermijnen.

Rožić: “Wij hebben nevenkanaallekken zorgvuldig vermeden bij het toepassen van de algoritmes en het ontwerpen van de hardware. Timingaanvallen voorkomen wij bijvoorbeeld met een vaste uitvoeringstijd, ongeacht de waarde van de sleutels. Ons systeem is ook voldoende beveiligd tegen kwaadwillige stroomverbruikanalyses en omdat ze zo belangrijk is, hebben we die bescherming ook uitvoerig getest.”

Dit werk werd gepubliceerd in V. Rožić, O. Reparaz, en I. Verbauwhede, "A 5.1μJ per point-multiplication elliptic curve cryptographic processor," International Journal of Circuit Theory and Applications 45(2), pp. 170-187, 2016.

Biografie

De onderzoekers Vladimir Rožić en Pieter Maene maken beiden deel uit van imec – COSIC – KU Leuven.

Vladimir Rožić behaalde zijn Bachelor of Electrical Engineering aan de universiteit van Belgrado (Servië) in 2007 en zijn PhD in ingenieurswetenschappen aan de KU Leuven in 2016. Hij is nu postdoc onderzoeker bij het COSIC-lab. Zijn belangrijkste interesses hebben te maken met embedded security met een focus op random number generators, physically unclonable functions en het ontwerp van veilige cryptografische chips.

Pieter Maene behaalde in 2014 zijn master in elektrische engineering aan de KU Leuven. Hij begon dan zijn doctoraatsonderzoek aan het COSIC-lab, onder leiding van Prof. Ingrid Verbauwhede. Hij legt zich toe op lichte vertrouwde rekenarchitecturen en op de ontwikkeling van technologieën die gebruikers meer zekerheid geven over de software die op hun toestellen draait.

Gerelateerd

Deze website maakt gebruik van cookies met als enige doel het analyseren van surfgedrag, zonder enige commerciële insteek. Lees er hier meer over.

Accepteer cookies