发 帖  
原厂入驻New
[经验]

使用安全IC保护IoT嵌入式设计

2020-9-28 19:21:56  113 iot
分享
3
在本文中,我们讨论了为物联网设计时要注意的一些关键安全威胁,重要的安全功能,以及随着安全IC的进步如何保护这些设计变得越来越容易。

您正在努力开发下一代智能互联设备。它在增加一些新功能的同时改进了其前身的功能。然后,您可以获得有关被黑客入侵的IoT设备的最新标题。保护您的设计为时已晚吗?
在安全性方面进行设计永远不会太晚,而且它比以往任何时候都更加重要。物联网为我们的生活,工作和娱乐方式带来了极大的便利。但是,不受保护的智能设备可以为大型网络和敏感数据提供入口。  

从模仿者到客户伤害 某些物联网设计违规比其他违规更具吸引力。伪造和克隆是常见的威胁,会导致OEM收入损失,而且质量损失常常会影响客户。具有真实或真实的零件可以确保零件能够按预期运行,并且还有助于确保不会将病毒引入环境。例如,在自动化工厂或公用事业工厂中,已被篡改的设备可能会引发故障,从而导致成本高昂的停机时间,损坏甚至损害客户。
然后是可能潜在危害生命的攻击。例如,考虑启用WiFi的起搏器。去年,美国国土安全部发布了警告性警告,称黑客可以轻易获得使用植入式心脏除颤器品牌的权限。根据部门的说法,当产品的无线电打开时,可以短距离访问所涉及产品的攻击者可以在遥测通信中注入,重放,修改和/或拦截数据。
医疗设备的另一个问题是产品翻新。在美国食品药品监督管理局允许的情况下,翻新医疗设备可能会造成问题。最大的威胁是有限使用的外围设备。尽管翻新过程可以使外围设备恢复为新的外观,但也可能会取消其有限的使用属性。
具有高级加密功能的安全IC可以保护发电厂和类似应用中的IoT传感器节点免受安全威胁。


图1.  具有高级加密功能的安全IC可以保护发电厂和类似应用中的IoT传感器节点免受安全威胁。
没有专家的密码学确保物联网设计免受威胁的安全需要:
  • 端点的安全通信和真实性
  • 强大的密钥管理功能可保护和加密敏感数据
  • 安全启动以验证固件并防御恶意软件攻击
  • 功能控制,因此您可以安全地启用和禁用各种基于工厂的选项
安全IC继续为现有以及新的嵌入式设计提供高级保护。使用这些设备进行设计的优点之一是,您无需成为密码专家就可以利用强大的密码功能。基于软件的方法将需要更多的开发工作,同时引入黑客可以利用的漏洞。让我们仔细研究一下安全IC中的关键功能,以确保您的IoT设计安全。

物理不可克隆功能(PUF)技术如果您想针对入侵和逆向工程攻击提供强有力的保护,那么PUF技术可以为您提供帮助。PUF电路依靠基本MOSFET器件的自然发生的随机模拟特性来产生加密密钥。由于密钥仅在需要时才生成,并且不会存储芯片上的任何位置,因此攻击者无法窃取任何东西。如果攻击者试图探测或观察PUF操作,则此活动会修改底层的电路特性,从而阻止攻击者发现密钥2。
PUF就像一个独特的指纹,使其对于安全IC所使用的秘密和私有密钥的实现非常宝贵。例如,PUF派生的密钥用于加密存储在安全IC的EEPROM存储器中的所有信息。由于对内容进行了加密并且无法提取解密所需的PUF密钥,因此最终阻止了检索EEPROM内容的安全攻击。  

非对称和对称算法密码算法锁定或解锁密码功能,例如身份验证,授权和加密。有两种算法:对称算法和非对称算法。对称算法涉及在发送方和接收方之间专用的密钥。它们的共享密钥被安全地存储,并且永远不会与其他任何人共享。
发送者和接收者使用此共享密钥对数据进行身份验证,这确保了信息源可以被信任。非对称算法使用一个私下存储的密钥,另一个公共密钥。用私钥签名的数据只能通过其关联的公钥进行验证。

高级加密标准(AES)AES算法是固定宽度对称算法,非常适合批量加密。它根据输入密钥的值以可逆的方式加扰和替换输入数据,从而产生密文(加密或编码的信息)。首先填充输入消息,以确保将其放入“ n”个128位块中。每个128位块与一个加密密钥一起被馈送到加密算法中。
然后,该算法根据加密密钥中的位数对输入块的位数进行一定数量的模糊处理。混淆包括混洗数据位,其中部分数据被查找表中的值替换,并且根据输入加密生成的一组轮密钥中的位值,执行XOR操作将位从0翻转为1。键。为了解密原始输入块数据,AES解密功能使用相同的加密密钥执行与加密功能相反的操作。

数字签名数字签名是加密技术中的一种标准元素,它使接收者有理由相信该消息是由已知的发件人创建的,并且在传输过程中其未被更改。换句话说,对数据签名的能力验证了设备和数据是真实的。对称算法和非对称算法均用于生成数字签名。

利用SHA和ECDSA进行安全启动安全哈希算法(例如SHA-2或SHA-3)利用哈希算法,该算法采用可变大小的数据并将其压缩为固定大小的位字符串输出。例如,对于SHA-256,散列输出为256位长。椭圆曲线数字签名算法(ECDSA)通过基于私钥为输入消息生成数字签名来实现可信通信。公钥在数学上与私钥有关,并由他人提供并用于验证通信者的真实性。
SHA-256和ECDSA共同提供了可实现主机处理器安全启动的功能,如下所示。在OEM开发环境中,将在最终由微控制器执行的固件文件上计算SHA-256哈希。然后,此散列值使用驻留在开发环境范围内并受其保护的私钥进行ECDSA签名。
然后将固件和ECDSA签名存储在最终应用程序中,例如存储在闪存中。同样,在最终应用中,微控制器存储ECDSA公钥,以在执行(即安全启动过程)之前验证固件的真实性和未修改性。为了执行此验证,微控制器将在存储的固件上计算SHA-256哈希,然后使用该哈希值和存储的公钥对ECDSA签名执行验证操作。如果验证通过,则微型计算机可以信任并执行固件。
现在,高级安全IC设计为内置了这些安全功能。高效的密码协处理器为现有以及新的嵌入式设计提供了不错的选择。好处之一是协处理器可以减轻主机(非安全)微处理器的负担,使其无法管理复杂的加密技术和安全密钥存储。这些设备消耗的功率很少,因此非常适合电池供电的物联网设计。
这种加密协处理器的一个例子是低功耗DS28S60,它具有PUF技术,用于快速完成安全操作吞吐量的高速20MHz SPI接口,基于SHA-256的数字签名以及ECDSA-P256签名和用于安全启动的验证,以及用于端到端加密的内置密钥交换。


图2. DS28S60简化框图
概要随着包括电池供电的IoT传感器节点在内的嵌入式设计在我们的日常生活中变得越来越普遍,确保对它们进行保护以免受安全威胁至关重要。当今的安全IC已与一系列加密功能集成在一起,从而无需成为加密专家就可以更轻松地保护这些设计。


评论

高级模式
您需要登录后才可以回帖 登录 | 注册

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容图片侵权或者其他问题,请联系本站作侵删。 侵权投诉
发经验
关闭

站长推荐 上一条 /8 下一条

快速回复 返回顶部 返回列表