• <noframes id="6fok0"><bdo id="6fok0"><listing id="6fok0"></listing></bdo>
    <ruby id="6fok0"></ruby>

    <progress id="6fok0"></progress>
  • <progress id="6fok0"></progress>
    <ruby id="6fok0"><table id="6fok0"></table></ruby>
  • <progress id="6fok0"><u id="6fok0"><form id="6fok0"></form></u></progress>

    24小時(shí)聯(lián)系電話(huà):18217114652、13661815404

    中文

    您當前的位置:
    首頁(yè)>
    電子資訊>
    技術(shù)專(zhuān)題>
    物聯(lián)網(wǎng)中嵌入式安全的...

    技術(shù)專(zhuān)題

    物聯(lián)網(wǎng)中嵌入式安全的方向在哪里?


    物聯(lián)網(wǎng)中嵌入式安全的方向在哪里?

    如果您考慮一下近年來(lái)數字安全發(fā)展了多少,那就太令人驚訝了。隨著(zhù)時(shí)間的流逝,我們對安全的觀(guān)念和社會(huì )接受度發(fā)生了巨大變化。

    例如,在采用自動(dòng)取款機進(jìn)行個(gè)人現金提取之前,您唯一可以信任的進(jìn)行現金交易的地方就是您當地的銀行。在銀行,您溝通的距離是您和玻璃保護的銀行柜員之間的四英尺高的空氣?,F在,不僅經(jīng)常去銀行進(jìn)行實(shí)物旅行,而且ATM和移動(dòng)銀行應用程序也很普遍。

    實(shí)際上,今天,自動(dòng)提款機現在已經(jīng)過(guò)時(shí)了,因為大多數人都在“ Paypal-ing”或使用其他在線(xiàn)傳輸系統。您可以使用ApplePay?輕按雜貨店的銷(xiāo)售點(diǎn)(POS)系統,將信用卡信息保存在大多數電子商務(wù)網(wǎng)站上,并預先核準付款給您剛剛通過(guò)UberLyft認識的未知駕駛員。

    令人驚訝的是,我們對這些系統和數字安全性的信任度發(fā)展得如此之快!

    消費者對網(wǎng)站和應用程序信任度的相同演變現在正在發(fā)生在關(guān)聯(lián)事物領(lǐng)域?,F在,圍繞安全性日益增長(cháng)的必要性已從網(wǎng)絡(luò )(云)安全性擴展到硬件級別(硅)。這就是嵌入式安全的故事所在,它是授予企業(yè)和消費者信任的關(guān)鍵鏈接。

    什么是嵌入式安全性?

    嵌入式安全性也稱(chēng)為設備安全性,可以歸結為兩個(gè)主要方面確保完整性和機密性。

    完整性您如何知道所接收的數據來(lái)自受信任的位置,以及如何知道數據本身是真實(shí)的?

    機密性您如何保護自己的數據,知識產(chǎn)權以及這些機密的安全機制(密鑰)?

    嵌入式安全性可以幫助抵御真正的威脅。這里僅僅是少數:

    分布式拒絕服務(wù)(DDoS)攻擊最常見(jiàn)的攻擊之一,其中的設備和IP地址被劫持,然后泛洪其他網(wǎng)絡(luò )服務(wù)器,直至暫時(shí)關(guān)閉。

    偽造品包括未經(jīng)授權的重復和用新的未經(jīng)授權的固件映像覆蓋現有產(chǎn)品固件。

    篡改這可能包括物理篡改以提取密鑰或產(chǎn)生期望的結果,例如錯誤的儀表讀數。另一方面,它也可能涉及電子產(chǎn)品。某些設備會(huì )發(fā)出電磁輻射,從而將某些型號的電子門(mén)鎖解鎖。

    這些只是幾個(gè)例子。這些威脅是真實(shí)的,并且只會(huì )繼續增長(cháng)和發(fā)展。

    幸運的是,您的芯片和軟件供應商可以幫助您應對許多安全挑戰。如圖1所示,設備安全性是在創(chuàng )建設備時(shí)與云安全性,協(xié)議安全性和制造安全性一起工作的一個(gè)方面。

    這種演變對企業(yè)意味著(zhù)什么?

    希望在未來(lái)十年及以后保持可持續發(fā)展的企業(yè)應該評估自己的產(chǎn)品,系統和威脅。目的是評估安全漏洞的成本與實(shí)施安全解決方案或障礙的成本。通常說(shuō)數字安全中沒(méi)有一刀切的解決方案。但是,讓我們討論可以在設備中使用的一些解決方案。

    設備安全解決方案概述

    開(kāi)發(fā)人員最佳做法

    第一個(gè)解決方案不是產(chǎn)品或功能-只是從一開(kāi)始就在產(chǎn)品開(kāi)發(fā)中采取正確的決策和預防措施。沒(méi)有額外的硬件或軟件,您可以執行許多步驟。這是開(kāi)發(fā)人員可以遵循的一些推薦做法:

    查看安全性問(wèn)題的代碼,例如緩沖區溢出和不受管制的輸入數據

    使用第三方來(lái)測試您的設備

    鎖定調試接口

    使用內置協(xié)議安全性

    內存中的保護層

    除了推薦的開(kāi)發(fā)人員做法外,特定的硬件和軟件功能也可以提供幫助。內存保護單元(MPU)是一個(gè)常見(jiàn)的示例,可以使嵌入式內存中的受保護區域限制攻擊的影響。其他IC還具有安全管理單元(SMU),提供了更靈活,更細粒度的保護,可映射到微控制器外圍設備。

    最新的ARMv8架構集成了TrustZone,它具有MPU的優(yōu)點(diǎn),而沒(méi)有功耗和延遲的開(kāi)銷(xiāo)。在Arm的網(wǎng)站上了解有關(guān)TrustZone的更多信息。

    2 – ArmTrustZone中的四種內存類(lèi)型

    內置硬件加速器,用于加密和密鑰生成

    加密和密鑰生成也是常見(jiàn)的安全解決方案。幾乎所有的物聯(lián)網(wǎng)(IoT)應用程序都應使用某種形式的加密技術(shù)來(lái)進(jìn)行加密的數據傳輸。設備可能不包含軟件加密功能,而是包括內置的硬件模塊,可以簡(jiǎn)化此過(guò)程并提高設備性能?,F在,幾乎所有的微控制器(MCU)都包括用于加密功能(如AESSHA哈希功能)的硬件加速器。

    許多MCU還包括用于生成安全密鑰的隨機數生成器(RNG)。RNG的超集提供了更高的魯棒性或,因此被視為真隨機數生成器(TRNG)。

    除了密鑰生成之外,其他硬件加速器(例如循環(huán)冗余校驗(CRC))也可以幫助檢測代碼錯誤。CRC可以幫助您維護設備某些方面的數據完整性。

    調試與維護

    如果嵌入式設備是房屋,則調試端口將是前門(mén)。它是設備的必要組成部分用于開(kāi)發(fā),產(chǎn)品創(chuàng )建以及退回設備的故障分析。但是,就像開(kāi)放房屋一樣,也需要適當保護其免受不當使用的侵害。

    保護調試端口時(shí)有很多選項:

    不執行任何操作(解鎖的調試端口)不要執行此操作!解鎖的調試端口無(wú)疑提供了低水平的安全性

    永久鎖定良好的安全性,但是不可能進(jìn)行故障分析(FA

    解鎖時(shí)清除內存保護數據,但使設備接觸到新的/偽造的惡意軟件

    使用全局密碼鎖定受保護的端口,直到密碼泄漏為止,這時(shí)整個(gè)IoT設備都將受到威脅

    使用唯一的設備密碼進(jìn)行鎖定安全性高,但制造難度大

    使用非對稱(chēng)鑰匙鎖最高的安全性,對于FA最靈活

    3 –密碼調試解鎖如何工作

    信任的根源

    到目前為止,以上這些解決方案都很棒,但是如果軟件實(shí)現遭到破壞怎么辦?很快就會(huì )變成狐貍守護雞舍的情況。

    為避免這種情況,有益的是根據信任根(RoT)驗證設備的內容。信任根不是指一個(gè)特定的產(chǎn)品或實(shí)現,而是一個(gè)可以被幾種不同的實(shí)現所滿(mǎn)足的概念。

    在嵌入式設備中,這可以通過(guò)存儲在ROM或其他不可變存儲器中的代碼和加密密鑰來(lái)實(shí)現。安全元件(SE)可以在隔離的硬件中執行此過(guò)程。安全元件既有連接到MCU的獨立(外部)芯片封裝,也有內置的單片(管芯)元件。仍然首選片上實(shí)施方案,因為它們可提供更高級別的安全性并有助于降低系統成本。

    安全密鑰存儲

    保護系統私鑰的保密性至關(guān)重要。這就需要安全密鑰存儲,然后再保護其他秘密,例如知識產(chǎn)權和私有數據。

    使用安全元素(SE)是存儲私鑰的絕佳方法。它提供了訪(fǎng)問(wèn)受限的隔離且不變的存儲位置。

    此外,可以使用硬件保護的最后一層(物理上不可克隆的功能(PUF))來(lái)實(shí)現授予對此密鑰的訪(fǎng)問(wèn)權限。PUF充當MCU的唯一門(mén)級指紋,僅在上電引導序列期間處于活動(dòng)狀態(tài)。PUF本質(zhì)上的獨特性和易變性使PUF成為一種高級方式,可以?xún)H通過(guò)設備訪(fǎng)問(wèn)私鑰,同時(shí)又可以安全地限制其私密性。這是設備安全領(lǐng)域中一項真正創(chuàng )新且經(jīng)過(guò)驗證的技術(shù)。

    DPA對策和篡改檢測

    前面的示例都是針對網(wǎng)絡(luò )/軟件攻擊的出色解決方案,這些攻擊通常源自遠程位置。如果黑客在設備的物理范圍內怎么辦?一些黑客可以通過(guò)簡(jiǎn)單地監視密鑰交換過(guò)程中電源電壓的波動(dòng)來(lái)竊取設備密鑰。此技術(shù)稱(chēng)為差分功率分析(DPA)。

    這就是DPA對策的幫助。一些嵌入式設備可以通過(guò)有意地隨機化功率波形來(lái)抵消DPA測量。如果使用DPA對策解決方案,則僅用幾分鐘就可以破解沒(méi)有DPA對策的產(chǎn)品。

    除對策外,某些設備還可以檢測溫度或電壓的異常變化,然后向主機中斷處理程序發(fā)出警報。這稱(chēng)為篡改檢測,是DPA對策之外的獨特功能。這兩個(gè)功能一起可以在保護有價(jià)值的信息并駐留在人們可以物理訪(fǎng)問(wèn)的地方的產(chǎn)品中增加更高的安全性。

    尋找正確的解決方案 

    如您所見(jiàn),關(guān)于安全性,有很多東西要學(xué)習。不要被所有這些術(shù)語(yǔ)和潛在威脅所嚇倒或不知所措。它們可能不適用于您和您的系統。評估自己的需求是第一步。找出哪些威脅適用于您的應用程序。權衡威脅和這些威脅的成本與實(shí)施嵌入式安全解決方案的成本之間的關(guān)系。

    4 –權衡攻擊成本與安全成本

    最重要的是,與各種供應商合作,看他們是否有合適的解決方案。更多安全功能正在添加和集成。這些供應商可以提供廣泛的觀(guān)察和見(jiàn)識,以指導您。然后,當需要實(shí)施安全層時(shí),他們可以使用正確的硬件,軟件,庫,示例和工具來(lái)簡(jiǎn)化該過(guò)程。

    例如,Silicon LabsSeries 1 Wireless Gecko設備為藍牙,802.15.4網(wǎng)格和專(zhuān)有無(wú)線(xiàn)應用程序提供了內置的硬件安全性。安全功能包括內存保護,錯誤代碼檢測和糾正,密碼加速器以及調試控制。這些功能提供了大量的威脅防護。該公司的新系列2產(chǎn)品組合提供了更多安全功能,例如附加的加密加速器,具有信任根和安全加載程序(RTSL)的安全啟動(dòng),具有鎖定/解鎖功能的安全調試以及ArmTrustZone。

    5 –具有高級安全功能的Silicon Labs系列2模塊的示例

    圍繞嵌入式安全性的這種日益增長(cháng)的討論只是冰山一角。硅到云安全性的需求正在迅速增長(cháng)。技術(shù)提供商更快地提供具有成本效益的,易于部署的解決方案,連接的事物越早滿(mǎn)足安全支付應用程序的標準。然后,我們可以信任我們的無(wú)線(xiàn)門(mén)鎖,監視我們的家庭和家庭的IP攝像機以及托管機密和個(gè)人數據的企業(yè)設備。

    請輸入搜索關(guān)鍵字

    確定
    色鲁99热99re超碰精品_91精品一区二区三区无码吞精_亚洲国产欧洲综合997久久_一级a性色生活片久久无
  • <noframes id="6fok0"><bdo id="6fok0"><listing id="6fok0"></listing></bdo>
    <ruby id="6fok0"></ruby>

    <progress id="6fok0"></progress>
  • <progress id="6fok0"></progress>
    <ruby id="6fok0"><table id="6fok0"></table></ruby>
  • <progress id="6fok0"><u id="6fok0"><form id="6fok0"></form></u></progress>