本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。
抽象
如果人们不能信任这些连接的东西来保护他们的敏感数据安全,那么世界上拥有数十亿台物联网设备是没有用的。虽然物联网继续渗透到我们的日常生活中,但不幸的是,等式的安全方面并不那么重要。黑客继续在易受攻击的途径上徘徊,经常通过智能连接设备中的漏洞破坏整个网络。本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。
你听说过被黑的鱼缸吗?
水族馆似乎是一种在房间里营造氛围的无害方式。但对于一家赌场来说,它的大堂鱼缸成为关键客户数据库的切入点。黑客设法通过用于监测水族馆水温的智能温度计访问数据库。正如总部位于英国的网络安全公司darktrace的首席执行官今年早些时候透露的那样,“攻击者利用它(温度计)在网络中站稳了脚跟。然后,他们找到了高架数据库,然后通过网络将其拉回,从恒温器中拉出,然后放到云端。1
事实上,如果不受保护,连接的设备可以成为进入更大网络的途径。然而,在将新产品快速推向市场的竞赛中,安全性往往被忽视或事后诸葛亮。一些公司认为实施安全性是困难、昂贵或耗时的。其他人则认为这是他们以后要处理的任务,但“稍后”变得“为时已晚”并不需要太多时间。更重要的是,发生违规行为时产生的成本甚至高于任何实施成本。想想失去的收入和消费者信任,损害公司品牌和声誉,甚至潜在的人身伤害。
现在是时候更明智地保护敏感数据了,这些数据使物联网变得有价值。
硬件与软件安全:哪个最好?
在嵌入式设计中,安全性可以通过软件或硬件来实现。软件加密被认为具有成本效益,并且相对容易实施和更新,因为它主要涉及编码与硬件更改。虽然这可能是一个相当简单的选择,但它也远非万无一失。首先,操作系统中的安全漏洞可能会危及加密代码提供的安全性。也很难全面确定可能触发安全漏洞的所有潜在交互。这可能会给系统留下许多易受攻击的漏洞。
事实证明,基于硬件的安全性比软件安全性要强大得多。从内部不可变存储器执行软件的安全微控制器可强力防止试图破坏电子设备硬件的攻击。该软件被认为是“信任的根源”,因为存储在微控制器的rom中,它不能被修改。此受信任的软件可用于验证和验证应用程序的软件签名。基于硬件的信任根方法从设计的底部开始,使您能够关闭比基于软件的方法所允许的更多的潜在入口点。
安全微控制器还支持质询-响应身份验证,该身份验证有两种形式。基于对称加密的身份验证利用主机和要进行身份验证的设备之间的共享密钥或编号。当主机发送到设备的随机密钥(质询)触发的数字签名计算是双方之间的匹配时,设备将进行身份验证。为了确保结果无法被模仿,具有足够数学属性的函数(如 sha-256 安全哈希函数)至关重要。在基于非对称加密的身份验证中,既有私钥,也有公钥。要进行身份验证的设备是唯一知道私钥的实体,而公钥可以共享给任何打算对设备进行身份验证的实体。与以前的方法一样,用于计算签名的函数应具有某些数学性质;在这种情况下,rsa和ecdsa是常用的功能。
防止物理篡改
对于许多类型的应用程序(尤其是部署在野外的应用程序,也称为物联网设备,如前面讨论的被黑客入侵的水族箱示例中使用的智能温度计),抵御物理篡改尝试的能力是一个重要的考虑因素。物理上获得嵌入式系统访问权限的黑客可以尝试窃取敏感数据,将恶意代码注入系统,尝试获得对系统的控制或克隆设备。插入连接设备上的任何可访问端口是一个明显的威慑因素。在元件级,您可以将具有内置防篡改功能的安全 ic 集成到您的设计中。这些类型的ic将能够检测何时何地进行篡改尝试,并立即擦除任何存储的敏感数据。一些防篡改安全ic可以在设计中用作协处理器,因此不必为了实现保护而改变现有设计。当在设计周期的后期解决安全性问题时,这可能是一个重要因素。当配备串行通信总线时,安全ic可以与设计中的现有微控制器进行通信。
作为这种安全级别有用的应用示例,请考虑数字影院投影仪。每台投影机内部都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影机内容的访问。在每个电影院,都需要相应的密钥来解密视频内容才能播放电影。防篡改安全ic可以存储密钥并保护它们免受未经授权的访问。另一个应用领域是运输,其中支付阅读器和收费系统可以由安全ic保护。医疗器械提供了另一个例子,其中对从患者那里收集的数据进行加密并防止伪造对患者的健康至关重要。在每个例子中,开发产品的设计人员可能不一定是密码学专家。具有内置加密功能的安全ic消除了密码学专家实施设计保护的需要。
新型防篡改安全监控器
maxim 的 max36010 和 max36011 是市场上最新的两款安全监控器,用作协处理器,提供篡改检测、加密功能和敏感信息的安全存储。max36011还为需要支付卡行业(pci)或联邦信息处理标准(fips)认证的应用提供数据加密标准(3des)差分功率分析的对策,以及复位计数器功能,以防止黑客通过连续复位从我们的设备获取敏感信息。由于两个部分都集成了强大的安全性,用户无需成为安全专家即可保护其设计免受攻击。密钥通过真随机数生成器(trng)生成,并与证书和其他敏感数据一起存储在电池备份的ram中。当检测到篡改时,这些数据将被擦除,此功能在最高安全级别(级别 3 和 4)下满足 fips 出版物 140-2 的要求。使用电池备份的ram用于数据存储的优点是,即使主微控制器断电,篡改传感器电路仍将保持运行状态。这两款ic都可以在设计开发的任何阶段集成到设计中。
确保消费者信任
几年前,拥有一个连接互联网的烤箱的想法可能看起来很愚蠢。但如今,设计师正在将智能和连接性集成到一系列产品中,包括厨房电器,甚至是以前没有电子元件的产品。鉴于这些设备通常由有价值且敏感的用户数据驱动,因此必须保护它们免受黑客攻击。高度集成的防篡改安全ic可用作协处理器,因此可以相对容易地为各种物联网和其他安全敏感型设计实施强大的保护级别。通过这样做,您可以在消费者之间建立更高水平的信任和采用。
阿尔塔什水利枢纽工程采用微机消谐装置的作用
徕卡MP黄金数码相机
陶瓷线路板与传统FR4线路板的区别在哪里?
国美U9手机屏幕素质怎么样
STM32 BMP280模块获取气压温度高度传感器数据 TFT显示
保护物联网设备免受黑客攻击的更智能方式
十大智能手机排行榜,看看您用的排第几?
不理解EMC,画不好PCB!
铨顺宏:试卷管理中RFID技术智能系统发挥着什么样的作用
AI安防巡逻机器人是什么,有哪些功能
DC-DC的电压反馈控制模式
华为申请“合界”商标
从On-Premise本地到On-Cloud云上运维的演进
高速串行总线-IBIS-AMI模型建模详解
在工作中怎么处理安规电容发热现象?
基于DSP的数码相机中的MPEG-4压缩方案
华为5G手机芯片迎来转机?
存间计算或将解决AI加速的痛点
小米MIX 2S:性能跟拍照普遍满意,外观遭到吐槽
便携式叶面积仪是什么,它的应用优势是什么