完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
物联网(IoT)引入了大量不同种类的设备,这些设备具有自己独特的系统属性。根据爱立信 2018 年移动报告显示,2018 年实现了 10 亿次蜂窝物联网连接,预计到 2023 年将增长到 35 亿次。这些独特的物联网硬件系统,带来了新一代的安全威胁,攻击者不仅可以访问数据,还可以直接对公共环境中设备进行本地化控制和监控,这可能危及个人安全,甚至是全球安全。
产品安全在生产和采购的各个阶段都存在漏洞。从元器件级上看,器件在工厂测试、封装或装运期间都存在安全风险;从板级来说,最终产品在开发、测试或制造过程中都可能会被篡改或植入漏洞;网络产品制造完成后,器件也可能会被逆向仿制、黑客攻击或克隆。所有这些情况都有可能导致关键数据被访问、监控或控制。 为了避免这些问题,系统中的一个或多个集成电路设备需要建立安全根(Root of Trust,RoT)。这些设备能为系统提供加密功能,可用于安全启动、校验固件、生成或验证密钥、证书、签名以及加密或解密数据。 RoT 设备可以通过安全链为系统的其余部分提供安全功能。从安全的角度来看,它是系统中最关键的设备,因为如果它被攻破,整个系统都会受到威胁。因此,从芯片制造到产品,充分评估 RoT 器件的生命周期至关重要。 加密函数使用密钥对来识别和确认系统功能。生产 IOT 的半导体厂商需要能建立起与 IOT 器件内部的私钥匹配的根密钥。IoT 设备的私钥应该是不可被外界访问的,也不会独立于器件存在。如果私钥在器件制造过程中可被访问,则该器件可能被克隆或攻击。此外,如果密钥存储在器件的 Flash 中或配置信息(Fuse)中,则密钥可能会在芯片制造过程中泄露,或者在产品制造过程中被进行逆向工程和仿制。 为了解决这两个问题,RoT 设备应该具有物理不可克隆功能(PUF)性, PUF 使用硅元素的某种固有属性作为随机标识符。当设备上电时,可以使用该特性生成密钥对,而不是将其存储在可能被逆向的特定区域。此外,为了防止设备克隆,设备制造商应得到 RoT 设备授权证书。此证书具有基于加密引擎中根密钥对的签名。设备制造商认证授权的签名可以验证设备的真实性,确保 RoT 设备本身不是克隆体。 遵守标准对于确保 RoT 设备中的安全模块与系统的其他部分兼容也很重要。除了遵守国家标准与技术协会(National Institute of standards and Technology)制定的标准外,符合随机数生成标准 SP 800-90,平台固件保护恢复(PFR)标准 SP 800- 193 也是考量安全性和兼容性的重要因素。
|
|
|
|
只有小组成员才能发言,加入小组>>
791 浏览 0 评论
1151 浏览 1 评论
2527 浏览 5 评论
2860 浏览 9 评论
移植了freeRTOS到STMf103之后显示没有定义的原因?
2710 浏览 6 评论
keil5中manage run-time environment怎么是灰色,不可以操作吗?
1070浏览 3评论
193浏览 2评论
455浏览 2评论
368浏览 2评论
M0518 PWM的电压输出只有2V左右,没有3.3V是怎么回事?
453浏览 1评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-22 09:48 , Processed in 1.218583 second(s), Total 74, Slave 52 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号