24小时联系电话:18217114652、13661815404

中文

您当前的位置:
首页>
电子资讯>
技术专题>
物联网中嵌入式安全的...

技术专题

物联网中嵌入式安全的方向在哪里?


物联网中嵌入式安全的方向在哪里?

如果您考虑一下近年来数字安全发展了多少,那就太令人惊讶了。随着时间的流逝,我们对安全的观念和社会接受度发生了巨大变化。

例如,在采用自动取款机进行个人现金提取之前,您唯一可以信任的进行现金交易的地方就是您当地的银行。在银行,您沟通的距离是您和玻璃保护的银行柜员之间的四英尺高的空气。现在,不仅经常去银行进行实物旅行,而且ATM和移动银行应用程序也很普遍。

实际上,今天,自动提款机现在已经过时了,因为大多数人都在“ Paypal-ing”或使用其他在线传输系统。您可以使用ApplePay®轻按杂货店的销售点(POS)系统,将信用卡信息保存在大多数电子商务网站上,并预先核准付款给您刚刚通过UberLyft认识的未知驾驶员。

令人惊讶的是,我们对这些系统和数字安全性的信任度发展得如此之快!

消费者对网站和应用程序信任度的相同演变现在正在发生在关联事物领域。现在,围绕安全性日益增长的必要性已从网络(云)安全性扩展到硬件级别(硅)。这就是嵌入式安全的故事所在,它是授予企业和消费者信任的关键链接。

什么是嵌入式安全性?

嵌入式安全性也称为设备安全性,可以归结为两个主要方面确保完整性和机密性。

完整性您如何知道所接收的数据来自受信任的位置,以及如何知道数据本身是真实的?

机密性您如何保护自己的数据,知识产权以及这些机密的安全机制(密钥)?

嵌入式安全性可以帮助抵御真正的威胁。这里仅仅是少数:

分布式拒绝服务(DDoS)攻击最常见的攻击之一,其中的设备和IP地址被劫持,然后泛洪其他网络服务器,直至暂时关闭。

伪造品包括未经授权的重复和用新的未经授权的固件映像覆盖现有产品固件。

篡改这可能包括物理篡改以提取密钥或产生期望的结果,例如错误的仪表读数。另一方面,它也可能涉及电子产品。某些设备会发出电磁辐射,从而将某些型号的电子门锁解锁。

这些只是几个例子。这些威胁是真实的,并且只会继续增长和发展。

幸运的是,您的芯片和软件供应商可以帮助您应对许多安全挑战。如图1所示,设备安全性是在创建设备时与云安全性,协议安全性和制造安全性一起工作的一个方面。

这种演变对企业意味着什么?

希望在未来十年及以后保持可持续发展的企业应该评估自己的产品,系统和威胁。目的是评估安全漏洞的成本与实施安全解决方案或障碍的成本。通常说数字安全中没有一刀切的解决方案。但是,让我们讨论可以在设备中使用的一些解决方案。

设备安全解决方案概述

开发人员最佳做法

第一个解决方案不是产品或功能-只是从一开始就在产品开发中采取正确的决策和预防措施。没有额外的硬件或软件,您可以执行许多步骤。这是开发人员可以遵循的一些推荐做法:

查看安全性问题的代码,例如缓冲区溢出和不受管制的输入数据

使用第三方来测试您的设备

锁定调试接口

使用内置协议安全性

内存中的保护层

除了推荐的开发人员做法外,特定的硬件和软件功能也可以提供帮助。内存保护单元(MPU)是一个常见的示例,可以使嵌入式内存中的受保护区域限制攻击的影响。其他IC还具有安全管理单元(SMU),提供了更灵活,更细粒度的保护,可映射到微控制器外围设备。

最新的ARMv8架构集成了TrustZone,它具有MPU的优点,而没有功耗和延迟的开销。在Arm的网站上了解有关TrustZone的更多信息。

2 – ArmTrustZone中的四种内存类型

内置硬件加速器,用于加密和密钥生成

加密和密钥生成也是常见的安全解决方案。几乎所有的物联网(IoT)应用程序都应使用某种形式的加密技术来进行加密的数据传输。设备可能不包含软件加密功能,而是包括内置的硬件模块,可以简化此过程并提高设备性能。现在,几乎所有的微控制器(MCU)都包括用于加密功能(如AESSHA哈希功能)的硬件加速器。

许多MCU还包括用于生成安全密钥的随机数生成器(RNG)。RNG的超集提供了更高的鲁棒性或,因此被视为真随机数生成器(TRNG)。

除了密钥生成之外,其他硬件加速器(例如循环冗余校验(CRC))也可以帮助检测代码错误。CRC可以帮助您维护设备某些方面的数据完整性。

调试与维护

如果嵌入式设备是房屋,则调试端口将是前门。它是设备的必要组成部分用于开发,产品创建以及退回设备的故障分析。但是,就像开放房屋一样,也需要适当保护其免受不当使用的侵害。

保护调试端口时有很多选项:

不执行任何操作(解锁的调试端口)不要执行此操作!解锁的调试端口无疑提供了低水平的安全性

永久锁定良好的安全性,但是不可能进行故障分析(FA

解锁时清除内存保护数据,但使设备接触到新的/伪造的恶意软件

使用全局密码锁定受保护的端口,直到密码泄漏为止,这时整个IoT设备都将受到威胁

使用唯一的设备密码进行锁定安全性高,但制造难度大

使用非对称钥匙锁最高的安全性,对于FA最灵活

3 –密码调试解锁如何工作

信任的根源

到目前为止,以上这些解决方案都很棒,但是如果软件实现遭到破坏怎么办?很快就会变成狐狸守护鸡舍的情况。

为避免这种情况,有益的是根据信任根(RoT)验证设备的内容。信任根不是指一个特定的产品或实现,而是一个可以被几种不同的实现所满足的概念。

在嵌入式设备中,这可以通过存储在ROM或其他不可变存储器中的代码和加密密钥来实现。安全元件(SE)可以在隔离的硬件中执行此过程。安全元件既有连接到MCU的独立(外部)芯片封装,也有内置的单片(管芯)元件。仍然首选片上实施方案,因为它们可提供更高级别的安全性并有助于降低系统成本。

安全密钥存储

保护系统私钥的保密性至关重要。这就需要安全密钥存储,然后再保护其他秘密,例如知识产权和私有数据。

使用安全元素(SE)是存储私钥的绝佳方法。它提供了访问受限的隔离且不变的存储位置。

此外,可以使用硬件保护的最后一层(物理上不可克隆的功能(PUF))来实现授予对此密钥的访问权限。PUF充当MCU的唯一门级指纹,仅在上电引导序列期间处于活动状态。PUF本质上的独特性和易变性使PUF成为一种高级方式,可以仅通过设备访问私钥,同时又可以安全地限制其私密性。这是设备安全领域中一项真正创新且经过验证的技术。

DPA对策和篡改检测

前面的示例都是针对网络/软件攻击的出色解决方案,这些攻击通常源自远程位置。如果黑客在设备的物理范围内怎么办?一些黑客可以通过简单地监视密钥交换过程中电源电压的波动来窃取设备密钥。此技术称为差分功率分析(DPA)。

这就是DPA对策的帮助。一些嵌入式设备可以通过有意地随机化功率波形来抵消DPA测量。如果使用DPA对策解决方案,则仅用几分钟就可以破解没有DPA对策的产品。

除对策外,某些设备还可以检测温度或电压的异常变化,然后向主机中断处理程序发出警报。这称为篡改检测,是DPA对策之外的独特功能。这两个功能一起可以在保护有价值的信息并驻留在人们可以物理访问的地方的产品中增加更高的安全性。

寻找正确的解决方案 

如您所见,关于安全性,有很多东西要学习。不要被所有这些术语和潜在威胁所吓倒或不知所措。它们可能不适用于您和您的系统。评估自己的需求是第一步。找出哪些威胁适用于您的应用程序。权衡威胁和这些威胁的成本与实施嵌入式安全解决方案的成本之间的关系。

4 –权衡攻击成本与安全成本

最重要的是,与各种供应商合作,看他们是否有合适的解决方案。更多安全功能正在添加和集成。这些供应商可以提供广泛的观察和见识,以指导您。然后,当需要实施安全层时,他们可以使用正确的硬件,软件,库,示例和工具来简化该过程。

例如,Silicon LabsSeries 1 Wireless Gecko设备为蓝牙,802.15.4网格和专有无线应用程序提供了内置的硬件安全性。安全功能包括内存保护,错误代码检测和纠正,密码加速器以及调试控制。这些功能提供了大量的威胁防护。该公司的新系列2产品组合提供了更多安全功能,例如附加的加密加速器,具有信任根和安全加载程序(RTSL)的安全启动,具有锁定/解锁功能的安全调试以及ArmTrustZone

5 –具有高级安全功能的Silicon Labs系列2模块的示例

围绕嵌入式安全性的这种日益增长的讨论只是冰山一角。硅到云安全性的需求正在迅速增长。技术提供商更快地提供具有成本效益的,易于部署的解决方案,连接的事物越早满足安全支付应用程序的标准。然后,我们可以信任我们的无线门锁,监视我们的家庭和家庭的IP摄像机以及托管机密和个人数据的企业设备。

请输入搜索关键字

确定