24小時聯系電話:18217114652、13661815404
中文
技術專題
物聯網中嵌入式安全的方向在哪里?
物聯網中嵌入式安全的方向在哪里?
如果您考慮一下近年來數字安全發展了多少,那就太令人驚訝了。隨著時間的流逝,我們對“安全”的觀念和社會接受度發生了巨大變化。
例如,在采用自動取款機進行個人現金提取之前,您唯一可以信任的進行現金交易的地方就是您當地的銀行。在銀行,您溝通的距離是您和玻璃保護的銀行柜員之間的四英尺高的空氣?,F在,不僅經常去銀行進行實物旅行,而且ATM和移動銀行應用程序也很普遍。
實際上,今天,自動提款機現在已經過時了,因為大多數人都在“ Paypal-ing”或使用其他在線傳輸系統。您可以使用ApplePay?輕按雜貨店的銷售點(POS)系統,將信用卡信息保存在大多數電子商務網站上,并預先核準付款給您剛剛通過Uber或Lyft認識的未知駕駛員。
令人驚訝的是,我們對這些系統和數字安全性的信任度發展得如此之快!
消費者對網站和應用程序信任度的相同演變現在正在發生在關聯事物領域?,F在,圍繞安全性日益增長的必要性已從網絡(云)安全性擴展到硬件級別(硅)。這就是嵌入式安全的故事所在,它是授予企業和消費者信任的關鍵鏈接。
什么是嵌入式安全性?
嵌入式安全性也稱為“設備安全性”,可以歸結為兩個主要方面–確保完整性和機密性。
完整性–您如何知道所接收的數據來自受信任的位置,以及如何知道數據本身是真實的?
機密性–您如何保護自己的數據,知識產權以及這些機密的安全機制(密鑰)?
嵌入式安全性可以幫助抵御真正的威脅。這里僅僅是少數:
分布式拒絕服務(DDoS)攻擊–最常見的攻擊之一,其中的設備和IP地址被劫持,然后泛洪其他網絡服務器,直至暫時關閉。
偽造品–包括未經授權的重復和用新的未經授權的固件映像覆蓋現有產品固件。
篡改–這可能包括物理篡改以提取密鑰或產生期望的結果,例如錯誤的儀表讀數。另一方面,它也可能涉及電子產品。某些設備會發出電磁輻射,從而將某些型號的電子門鎖解鎖。
這些只是幾個例子。這些威脅是真實的,并且只會繼續增長和發展。
幸運的是,您的芯片和軟件供應商可以幫助您應對許多安全挑戰。如圖1所示,設備安全性是在創建設備時與云安全性,協議安全性和制造安全性一起工作的一個方面。
希望在未來十年及以后保持可持續發展的企業應該評估自己的產品,系統和威脅。目的是評估安全漏洞的成本與實施安全解決方案或障礙的成本。通常說數字安全中沒有“一刀切”的解決方案。但是,讓我們討論可以在設備中使用的一些解決方案。
第一個解決方案不是產品或功能-只是從一開始就在產品開發中采取正確的決策和預防措施。沒有額外的硬件或軟件,您可以執行許多步驟。這是開發人員可以遵循的一些推薦做法:
除了推薦的開發人員做法外,特定的硬件和軟件功能也可以提供幫助。內存保護單元(MPU)是一個常見的示例,可以使嵌入式內存中的受保護區域限制攻擊的影響。其他IC還具有安全管理單元(SMU),提供了更靈活,更細粒度的保護,可映射到微控制器外圍設備。
最新的ARMv8架構集成了TrustZone,它具有MPU的優點,而沒有功耗和延遲的開銷。在Arm的網站上了解有關TrustZone的更多信息。
圖2 – Arm的TrustZone中的四種內存類型
內置硬件加速器,用于加密和密鑰生成
加密和密鑰生成也是常見的安全解決方案。幾乎所有的物聯網(IoT)應用程序都應使用某種形式的加密技術來進行加密的數據傳輸。設備可能不包含軟件加密功能,而是包括內置的硬件模塊,可以簡化此過程并提高設備性能。現在,幾乎所有的微控制器(MCU)都包括用于加密功能(如AES和SHA哈希功能)的硬件加速器。
許多MCU還包括用于生成安全密鑰的隨機數生成器(RNG)。RNG的超集提供了更高的魯棒性或“熵”,因此被視為真隨機數生成器(TRNG)。
除了密鑰生成之外,其他硬件加速器(例如循環冗余校驗(CRC))也可以幫助檢測代碼錯誤。CRC可以幫助您維護設備某些方面的數據完整性。
調試與維護
如果嵌入式設備是房屋,則調試端口將是前門。它是設備的必要組成部分–用于開發,產品創建以及退回設備的故障分析。但是,就像開放房屋一樣,也需要適當保護其免受不當使用的侵害。
保護調試端口時有很多選項:
不執行任何操作(解鎖的調試端口)–不要執行此操作!解鎖的調試端口無疑提供了低水平的安全性
永久鎖定–良好的安全性,但是不可能進行故障分析(FA)
解鎖時清除內存–保護數據,但使設備接觸到新的/偽造的惡意軟件
使用全局密碼鎖定–受保護的端口,直到密碼泄漏為止,這時整個IoT設備都將受到威脅
使用唯一的設備密碼進行鎖定–安全性高,但制造難度大
使用非對稱鑰匙鎖–最高的安全性,對于FA最靈活
圖3 –密碼調試解鎖如何工作
信任的根源
到目前為止,以上這些解決方案都很棒,但是如果軟件實現遭到破壞怎么辦?很快就會變成“狐貍守護雞舍”的情況。
為避免這種情況,有益的是根據信任根(RoT)驗證設備的內容。信任根不是指一個特定的產品或實現,而是一個可以被幾種不同的實現所滿足的概念。
在嵌入式設備中,這可以通過存儲在ROM或其他不可變存儲器中的代碼和加密密鑰來實現。安全元件(SE)可以在隔離的硬件中執行此過程。安全元件既有連接到MCU的獨立(外部)芯片封裝,也有內置的單片(管芯)元件。仍然首選片上實施方案,因為它們可提供更高級別的安全性并有助于降低系統成本。
安全密鑰存儲
保護系統私鑰的保密性至關重要。這就需要安全密鑰存儲,然后再保護其他秘密,例如知識產權和私有數據。
使用安全元素(SE)是存儲私鑰的絕佳方法。它提供了訪問受限的隔離且不變的存儲位置。
此外,可以使用硬件保護的最后一層(物理上不可克隆的功能(PUF))來實現授予對此密鑰的訪問權限。PUF充當MCU的唯一門級指紋,僅在上電引導序列期間處于活動狀態。PUF本質上的獨特性和易變性使PUF成為一種高級方式,可以僅通過設備訪問私鑰,同時又可以安全地限制其私密性。這是設備安全領域中一項真正創新且經過驗證的技術。
DPA對策和篡改檢測
前面的示例都是針對網絡/軟件攻擊的出色解決方案,這些攻擊通常源自遠程位置。如果黑客在設備的物理范圍內怎么辦?一些黑客可以通過簡單地監視密鑰交換過程中電源電壓的波動來竊取設備密鑰。此技術稱為差分功率分析(DPA)。
這就是DPA對策的幫助。一些嵌入式設備可以通過有意地隨機化功率波形來抵消DPA測量。如果使用DPA對策解決方案,則僅用幾分鐘就可以破解沒有DPA對策的產品。
除對策外,某些設備還可以檢測溫度或電壓的異常變化,然后向主機中斷處理程序發出警報。這稱為篡改檢測,是DPA對策之外的獨特功能。這兩個功能一起可以在保護有價值的信息并駐留在人們可以物理訪問的地方的產品中增加更高的安全性。
尋找正確的解決方案
如您所見,關于安全性,有很多東西要學習。不要被所有這些術語和潛在威脅所嚇倒或不知所措。它們可能不適用于您和您的系統。評估自己的需求是第一步。找出哪些威脅適用于您的應用程序。權衡威脅和這些威脅的成本與實施嵌入式安全解決方案的成本之間的關系。
圖4 –權衡攻擊成本與安全成本
最重要的是,與各種供應商合作,看他們是否有合適的解決方案。更多安全功能正在添加和集成。這些供應商可以提供廣泛的觀察和見識,以指導您。然后,當需要實施安全層時,他們可以使用正確的硬件,軟件,庫,示例和工具來簡化該過程。
例如,Silicon Labs的Series 1 Wireless Gecko設備為藍牙,802.15.4網格和專有無線應用程序提供了內置的硬件安全性。安全功能包括內存保護,錯誤代碼檢測和糾正,密碼加速器以及調試控制。這些功能提供了大量的威脅防護。該公司的新系列2產品組合提供了更多安全功能,例如附加的加密加速器,具有信任根和安全加載程序(RTSL)的安全啟動,具有鎖定/解鎖功能的安全調試以及Arm的TrustZone。
圖5 –具有高級安全功能的Silicon Labs系列2模塊的示例
圍繞嵌入式安全性的這種日益增長的討論只是冰山一角。硅到云安全性的需求正在迅速增長。技術提供商更快地提供具有成本效益的,易于部署的解決方案,連接的事物越早滿足安全支付應用程序的標準。然后,我們可以信任我們的無線門鎖,監視我們的家庭和家庭的IP攝像機以及托管機密和個人數據的企業設備。