Internet des objets en russe. Sécurité dans OpenUNB

À l'heure actuelle, Ă  l'Ăšre de l'Internet dĂ©veloppĂ©, nous sommes tellement habituĂ©s Ă  une bonne sĂ©curitĂ© de l'information des protocoles de transfert d'informations que le sujet de la crĂ©ation de nouveaux protocoles est quelque peu retombĂ© dans l'ombre. Pourquoi inventer autre chose? Choisissez simplement parmi ceux disponibles. Mais l'Internet des objets soulĂšve cette question de nouveau.







Pour illustrer la pertinence, je citerai comme exemple le protocole CRISP , soit dit en passant, le développement domestique. La présence d'une telle évolution, déjà portée au statut de recommandations méthodologiques du Comité technique de normalisation «Sécurité de l'information cryptographique», confirme l'inadéquation pratique des protocoles de sécurité «lourds» classiques pour l'Internet des objets. Ils s'avÚrent trop gourmands en ressources.







Une grande variĂ©tĂ© de protocoles radio diffĂ©rents de l'Internet des objets a maintenant vu le jour, mais dans le domaine LPWAN, les dĂ©veloppeurs du protocole de transmission n'assument pas partout le lourd fardeau de la protection des informations. On peut argumenter pendant longtemps s'il est nĂ©cessaire d'inclure une protection dans le protocole radio LPWAN, et de ne pas la dĂ©placer vers des niveaux plus Ă©levĂ©s, mais si le schĂ©ma proposĂ© est bon, alors il faut espĂ©rer une forte probabilitĂ© d'introduction la norme dans l'industrie. La thĂšse principale: ce n'est plus possible sans protection sur l'Internet des objets. Et cela devrait ĂȘtre Ă  la hauteur.







Les développeurs d'OpenUNB ont également raisonné, mettant l'efficacité énergétique et la sécurité de l'information intégrée au premier plan. Pour ceux qui ne connaissent toujours rien d'OpenUNB, je vous conseille de lire les articles précédents sur ce sujet:









et Ă©tudiez Ă©galement la source originale sur le site Web de Skoltech.







Aujourd'hui, nous examinerons le mécanisme de protection cryptographique des données transmises (cryptage, contrÎle d'intégrité et d'authenticité).







, - , , . OpenUNB K0, k, 128 256 . , , , . .







K0 () , . ( , : ). , , .







OpenUNB Na Ne, . :











Ka=CTR(K0,Na||0n/2−16,0k).







Km Ke:











Km=CTR(Ka,0x02||Ne||0n/2−32,0k),











Ke=CTR(Ka,0x03||Ne||0n/2−32,0k).







OpenUNB «», n = 64 k = 256 , 34.12-2015.







:











EncryptedMACPayload=CTR(Ke,Nn||0n/2−16,MACPayload),







Nn — , :











MIC=CMAC24(Km,P),







P n MACPayload. len –

,

MACPayload ( len 16 48), :







len = 48 n = 64,











P=DevAddr||MACPayload||Nn||02n−len−48||len;

















P=DevAddr||MACPayload||Nn||0n−len−48||len.







CMAC24 " " .







. :

image







Plus en détail, avec tous les détails, vous pouvez en savoir plus sur la sécurité dans OpenUNB dans la source principale .







Comme nous pouvons le voir, les développeurs ont essayé de rendre l'efficacité énergétique et la protection dans OpenUNB sans compromis. Cependant, l'un des objectifs de mes publications est d'amener des experts à examiner de prÚs OpenUNB et à critiquer de maniÚre constructive le protocole.







Comme toujours, les sources des crypto-transformations de deef137disponible sur Github .








All Articles