发 帖  
原厂入驻New
嵌入式系统有什么安全技巧?
68 微控制器 数据存储器 蓝牙 嵌入式
分享
中间人攻击、黑客攻击、间谍和篡改、内存数据错误——嵌入式系统面临各种威胁。儒卓力GDPR专家团队主管兼嵌入式和无线部门营销总监Bertron Hantsche提供了六个安全技巧,以便增强在嵌入式系统中传输、保存和处理数据的安全性。




0
2019-10-18 06:28:46   评论 分享淘帖 邀请回答
2个回答
安全的数据传输

选择合适的无线标准是确保嵌入式系统安全性的关键因素,因为每种无线标准都面临不同的潜在攻击风险:

ZigBee和Thread带有16个通道,每个通道上具有5MHz通道带宽,能够特别有效抵抗较小的信号干扰。

WiFi每通道的带宽达到20MHz,因此更加强大。但是,黑客很喜欢攻击WiFi,因为它通常用于发送大量的个人数据,并且WiFi采用的WPA2协议不能提供足够的保护。

• 技巧1:除了具有强WPA2密匙的WPA2之外,还要使用SSL / TLS协议并停用WPS(WiFi保护设置),以免WPA2密匙被WPS的4位数PIN替换而很容易被破解。MAC过滤器提供更高的安全性,仅允许列出的设备访问网络。

使用蓝牙时,可以区分三种变体:

蓝牙EDR(增强数据速率)利用自适应跳频(AFH)来避免使用WiFi和前向纠错(FEC)在数据传输期间用于检测和纠正错误的频率。由于蓝牙EDR采用128位AES(高级加密标准),所以业界认为是安全的。

除了AFH和FEC之外,低功耗蓝牙(BLE)还利用了进一步的安全措施,比如设备认证和信息加密。

蓝牙5具有与低功耗蓝牙相同的安全特性,并且额外提供四倍的范围或八倍的数据传输速率。在这种情况下的风险是黑客可以从更远的距离对数据展开攻击。

• 技巧2:选择集成了加密功能的蓝牙5芯片或模块,例如来自Nordic Semiconductor的SoC器件nRF52840。通过采用片上ARM Cryptocell(一种加密协处理器),它为嵌入式系统提供了业界兼容的安全标准。

NFC和RFID是敏感区域的理想选择:由于数据传输范围仅为几厘米,使得黑客几乎不可能捕获数据。具有安全特性的RFID和NFC芯片和模块可从STMicroelectronics、东芝、Melexis、村田、富士通和松下等公司获得。例如,ST的M24LR04E-R使用密码来保护各个存储器部分,并具有可自由配置的读写访问权限。
2019-10-18 15:33:04 评论

举报

可靠的数据存储器

欧洲核子研究中心(CERN)进行的一项研究表明:平均而言,每1016位便会存在一些未检测到的位错误,通常是由于宇宙射线。在嵌入式系统中,这可能导致深远的损坏,从而导致数据不可读或完全破坏,错误操作甚至成本高昂的停机时间。

• 技巧3:将数据保存在独立磁盘冗余阵列系统(RAID)中。RAID系统将多个硬盘驱动器(通常是HDD或SSD)组合在一起以创建逻辑驱动器,使得故障概率降至大约0.0001%——相比之下,传统数据存储系统的故障概率高达2.9%。

技巧4:对于经常读写内存的应用程序,建议使用ECC(纠错码)RAM。这种类型RAM模块为每个保存的字节生成冗余控制位,从而检测和纠正较小的数据错误。

为了进一步保护嵌入式系统免受黑客攻击和工业间谍活动的影响,内存应配备加密和身份验证技术。在这种情况下,你可以选择硬件和软件解决方案。如果攻击者无法接通硬件,软件解决方案就足够了——不过,总是存在使用暴力方法的风险。

技巧5:硬件中的加密和身份验证功能提供了更高级别的安全性:使用重试计数器或双因素识别的硬件身份验证还可以防止暴力攻击。通过硬件解决方案加密和解密数据也是安全的,因为它不会像软件解决方案一样把密匙保存在同一平台上。具有加密和其他安全特性的安全存储器可从Swissbit、Apacer、Seagate和Transcend等供应商获得。

数据处理保护

微控制器在网络嵌入式系统中发挥着关键作用——作为IoT、工业4.0和机器人技术的一部分,它们可以起到防止篡改和网络攻击的作用。为实现这些目标,微控制器制造商利用通过了各种安全标准认证的开发流程,通过经过验证的制造链为客户提供安全的端到端解决方案。

与此同时,标准微控制器也可提供许多基于硬件的安全功能,例如:

具有128或256位密匙的高级加密标准(AES)
循环冗余校验(CRC)可确保传输或保存数据时的数据完整性
存储器中的纠错码(ECC)在保存和传输数据时检测并纠正错误,从而提供防止“位转储”的保护
时钟安全系统(CSS)通过独立时钟源启用时钟恢复
防篡改机制可防止微控制器遭受外部的物理硬件攻击
实时时钟(RTC)为每个篡改检测事件添加时间戳
RTC寄存器保护阻止未经授权的写操作
调试锁可防止通过调试接口进行未经授权的访问
内存保护单元(MPU)将内存分成具有不同访问权限的部分

许多硬件安全功能均可以通过软件措施进一步扩展。

技巧6:如果在没有安全功能或安全功能不足的嵌入式系统中使用微控制器,我们建议使用安全IC。因为,尽管有加密协议,但黑客可以通过简单的物理攻击从未受保护的微控制器读取密匙,这似乎是一种常见的做法,特别是经过像“ic-cracker.com”和“break-ic.com”这样的网站大肆宣扬。安全IC可保护嵌入式系统免受未经授权的访问和物理攻击,同时支持安全启动过程和固件更新。另一个好处是:安全IC还替代微控制器进行加密和解密活动,使得微控制器可改善性能。例如,英飞凌的Optiga™Trust系列安全IC在基于Java的操作系统上集成了ECC 521和RSA 2048加密系统。STMicroelectronics的STSAFE系列保证了最高的安全标准,例如:全面的安全身份验证、受保护密匙和加密通信。
2019-10-18 15:33:10 评论

举报

只有小组成员才能发言,加入小组>>

153个成员聚集在这个小组

加入小组

创建小组步骤

关闭

站长推荐 上一条 /10 下一条

快速回复 返回顶部 返回列表