完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
1.导言
物联网(IoT)转型的进程正如火如荼,并有可能改变企业和消费者体验。互联网的这个新阶段能否取得成功,很大程度上取决于数十亿各种互联设备的信任和安全性能。企业需要依靠来自边缘计算的数据才能做出商业决策,而消费者需要确保他们的互联家居和数字生活不会被黑客攻击。近期的攻击和安全研究表明,在极端情况下,设计不佳的连接设备有可能被攻陷并导致互联网基础架构的关键部件被破坏,甚至影响到我们的安全。因此,我们需要能够应对这些威胁并且适用于各种成本点的设备安全。平台安全架构(PSA)的使命就是克服这一挑战。它能够服务于任何设计合理的 ARM 处理器,包括低成本微控制器。 |
|
相关推荐
4个回答
|
|
安全并非可有可无
Arm宣布将推出平台安全架构(PSA)和配套的开源软件计划Trusted Firmware-M。该项目能够提供由硬件支持的可扩展安全性,可应用于成本从低到高的各类设备。其目的是通过共享的最佳实践方法提高整个生态系统的安全性。为此,我们需要转变安全经济学,降低实施强大安全措施的风险、成本、低层次碎片化和复杂性。 基于微控制器(MCU)的设备数量急速增长将导致:
运行 Linux 等复杂操作系统、Arm TrustZone® 等现有基于硬件的安全产品以及可信执行环境(TEE)的 Arm 应用处理器(即Cortex-A系列)也同样适用。 |
|
|
|
1.1 行业挑战
行业面临如下挑战: 1.在设备的整个生命周期内实施安全可能代价不菲 2.安全设备很难实现规模化管理 3.行业对传感器和执行器接收和发送的数据缺乏信心,因此无法全面发掘物联网的经济效益 1.2 Arm 对更安全物联网的愿景 Arm的安全愿景侧重于三个主要领域: 1.转变安全经济学 设备的整个生命周期都应当提供用户负担得起的安全性。 2. 实现规模化安全性 物联网的云运营商需要相应的设施来安全、有效地管理海量设备,无论何种设备类型和芯片类型。 3. 整个价值链的安全 物联网的一个主要优点就在于它生成和交换的数据,以及从这些数据中分析提取的信息。企业必须能够判断数据的可靠性,进而实现整个生态系统共享的经济效益。 1.3 IP支持 Arm现有的安全产品和技术能够帮助移动和上网本市场的硅芯片合作伙伴提高安全性和质量并加快产品的上市速度。Arm现有的安全产品包括:
|
|
|
|
2.平台安全架构
2.1 目标 平台安全架构(PSA)是一个由威胁模型、安全分析以及硬件和固件规范组成的整体。它与开源参考实施共同帮助您在最低的安全层面为所有互联设备实现统一的安全设计。PSA吸收并整合了整个行业的最佳实践。它的服务对象是整个物联网生态系统,从芯片设计师和设备开发者到云和网络基础架构提供商以及软件供应商。 PSA 提供了一种无需自行开发所有元件就能构建安全系统的方法。Arm是这个生态系统的领导者,其目标是保护整个互联世界。 下列目标概述了确保数十亿设备安全的框架:
PSA 由三个部分组成: 1. 威胁模型和安全分析,来自各种典型的物联网使用案例 2. 架构的固件和硬件规范 3. 固件架构规范的开源参考实施 PSA的基础是设备的威胁模型,它们将安全要求延伸至其他各大构件,如图 1所示。威胁模型与CPU架构无关,而另外两大构件的作用是为统一的实施提供支持。 三大构件之间的关系如图 1 所示。 图 1 – PSA 的组成 2.3 威胁模型与安全分析 设计安全系统时,我们需要结合关键问题进行风险分析并建立威胁模型。这些关键问题包括:
Arm 对相关的物联网使用案例和情境进行了分析。通过分析得出普遍适用的安全原则,然后用它来指导架构规范文件的制定。 Arm 使用英语语言保护范围(PP)方法来为评估目标(TOE)制定一系列安全功能要求(SFR)。每一个轮廓都考虑了功能描述、TOE 和必要的安全要求。这些文件要让并非安全专家的工程师能够使用。 各种PSA架构规范描述的硬件和软件安全构件提供了满足威胁模型所凸显的安全要求所需的原语。 图 2 显示了高层次分析示例。 图 2 – 一个仪表的安全分析示例 2.4 架构规范文件 PSA架构规范包括一系列彼此关联的文件,如下所列: 1.设备安全模型 – 基础的信任模型和模式 2.可信设备初始化 – 初始安全设备编程和配置要求 3.可信基础系统架构 [TBSA-M] – v8-M的硬件平台要求 4.可信启动与固件更新 5.PSA固件框架M [PSA FF] – 受限物联网平台安全处理环境(SPE)的固件接口定义 6.PSA可信功能 – SPE内标准可信设备的定义 2.4.1 设备安全模型 设备安全模型(DSM)定义了在生态系统内设计和部署 PSA兼容可信设备的总体安全架构。它是其他PSA规范的顶层文件,为它们规定了通用语言、高阶鲁棒性规则和模型。 DSM的基础是威胁模型和安全分析针对使用案例提出的建议。虽然DSM与使用案例无关,但其最初侧重于几个选定的物联网使用案例。 DSM 包括三个主要方面: 1.信任根和相关安全服务 2.根秘密及其存储、保护和初始化 3.设备生命周期及其对信任根的影响 2.4.2 可信设备初始化 只有在根秘密和设备固件在安全生产过程的背景下初始化时,安全和信任模型才有效。 生产过程延伸到设备管理,以便向服务提供商和设备所有者分配设备属性和固件更新等。 这是一份资料性文件,它指出并讨论了对基础架构和通用框架的一般需求,以促进设备安全架构中的这些过程并以及它们对信任根的依赖性。配置实际的工厂供应和设备管理架构应当由行业利益相关方负责,或者使用类似 Arm Mbed Cloud 的设备来完成。 2.4.3 可信基础系统架构(TBSA) Armv8-M的Arm可信基础系统架构((TBSA-M)是一系列SoC硬件要求。它适用于基于 Armv8-M的设计,有助于研发更安全的设备。TBSA-M文件也能为计划使用Armv7-M架构实施安全设计的硅芯片制造商提供参考。 TBSA-M包含围绕Armv8-M处理单元(PE)进行系统设计时适用的最佳实践安全原则。这些原则为设计和集成下列植根于硬件的功能特点提供支持:
2.4.4 可信启动与固件更新 可信启动和固件更新规定了确保MCU启动的完整性所必须满足的系统和固件技术要求。规范包括以下内容:
2.4.5 固件框架(PSA-FF) 固件框架(FF)基于设备安全模型的要求,规定了用于在受限物联网设备中隔离可信功能的标准接口和框架。框架提供:
图 3 显示了这个框架的概况。 图 3 – PSA 固件框架概况 2.4.5.1 安全分区与隔离 平台安全架构固件框架(PSA-FF)定义了三个许可的固件运行隔离层级。这样可以允许在高度受限的设备中减少隔离。与此同时,还能在拥有充足的资源的平台上增加安全性和鲁棒性,并且为安全功能提供一致的固件接口。 PSA-FF将系统内的执行划分为两个分区——非安全处理环境(NSPE)和安全处理环境(SPE)。NSPE包含应用固件、操作系统内核和库,通常控制着大部分输入/输出外围设备。SPE包含安全固件和硬件资源,与 NSPE固件和非安全硬件资源隔离。 PSA-FF将SPE进一步划分为安全分区管理器(SPM)和安全分区。安全分区为安全功能提供执行环境。SPM运用隔离逻辑来分隔不同的分区,由平台硬件使用主侧和/或从侧过滤器执行。例如,安全属性单元(SAU)和存储保护单元(MPU)可以在新的 Armv8-M平台中使用。其他平台可以使用其他机制来提供类似的分区隔离。 2.4.5.2 安全IPC 固件框架定义了基于安全会话的IPC机制,可以让彼此隔离的分区中的固件进行互动。具体说来,IPC框架让一个分区内的固件可以通过标准接口向另一分区内的固件请求服务。API要求由分区之间的框架来复制消息,进而消除直接共享内存带来的脆弱性风险。 2.4.5.3 安全功能 PSA-FF 将安全性功能显示为一系列安全功能。每一项安全功能都是安全分区中实施的一系列相关安全操作。每一个安全分区能够支持多项安全功能。 不同的芯片合作伙伴可以为标准安全功能(SF)提供他们自己的插件实现。固件框架通过预定义的API和调用语义将SF实施抽离。芯片和其他合作伙伴也可以定义他们自己的安全功能实现,以便提供针对平台的服务或更高水平的安全服务。 有关固件框架的更多详情见 PSA 固件框架-M [PSA-FF] 规范。 2.4.6 可信功能 有些安全功能提供信任根服务(例如身份认证),或者是信任根的使能(例如加密操作);这些安全功能被称为“可信功能”。可信功能的标准接口将由PSA定义,例如:
Trusted Firmware-M是一个开源计划,其作用是为基于M系列平台的物联网设备提供 PSA 固件规范的参考实现。TF-M 将公开托管在 GitHub 上,与目前针对 Cortex-A 驱动的移动和翻盖设备的 A 计划 Arm Trusted Firmware 类似。其他生态系统合作伙伴可能提供其他实现。 TF-M将在 Armv8-M主线(Cortex M33)上处理PSA固件运行隔离层级1,并将为更高层级的隔离类型提供更多支持。其他内核将在今后进行处理。 初始版本旨在提供:
-RTX 被用于原型创建工作,发布时将提供有限支持
下面是开发中的生态系统使能支持工具:
|
|
|
|
3.安全评估与兼容性
兼容性有两根轴: 1.功能性 2.鲁棒性 功能性兼容指的是硬件和固件规范得到满足,例如使用了正确的硬件组件并实现了预期的API功能。仅靠功能性兼容并不能得出满足设备总体安全性要求的结论,还需要鲁棒性这根轴。 Arm将为功能性硬件要求提供验证套件。Arm也可能为固件规范提供验证套件。 威胁模型和安全分析构成鲁棒性兼容的基础。Arm正积极与合作伙伴共同确定评估价值链安全鲁棒性的最佳方法,从硅芯片制造商到管理设备的物联网云公司。 不只是Arm的物联网安全性产品,所有根据PSA开发的产品也都将受益于Arm技术的基线安全鲁棒性。 4.总结 平台安全架构(PSA)转变了连接设备的安全经济学。 PSA将行业最佳实践汇总成一整套架构文件、安全分析和要求,并提供开源参考固件实现。 Arm的持续投入将在整个生态系统内实现解决方案的持续发展、改进和采用。我们将推出多种与PSA协同的硬件安全解决方案,以提供必要的安全鲁棒性。例如,PSA将与多种Arm微控制器和系统IP协同工作,包括 Arm TrustZone CryptoCell。 通过减少低级别安全碎片,Arm旨在建立服务于所有人的安全生态系统,包括芯片合作伙伴、OEM、平台所有者、服务提供商、消费者和更广大的开发者群体。我们邀请 Arm 生态系统在PSA和Trusted Firmware-M的基础上开展并扩大我们的工作。 我们计划在2017年第四季度为NDA合作伙伴提供开源计划的有限访问权限。全面访问将在2018年初开放。 |
|
|
|
只有小组成员才能发言,加入小组>>
请问下图大疆lightbridge2遥控器主板电源芯片型号是什么?
4439 浏览 1 评论
使用常见的二极管、三极管和mos做MCU和模组的电平转换电路,但是模组和MCU无法正常通信,为什么?
311浏览 2评论
为了提高USIM卡电路的可靠性和稳定性,在电路设计中须注意的点有哪些?
295浏览 2评论
311浏览 2评论
310浏览 2评论
352浏览 2评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-21 23:04 , Processed in 0.909482 second(s), Total 83, Slave 66 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号