在嵌入式設計中,安全性一直處于“二等公民”的地位,這主要是因時間和成本因素而造成。此外也有其他因素,例如嵌入式系統安全性正在成為復雜性的同義詞。還有一個原因是,人們缺乏對于安全性的重要性以及如何高效實現安全性的認識。
由此帶來的后果是:當工程師們在到處安裝軟件補丁時,人們才后知后覺地想起安全性設計。然而,由于超連接嵌入式物聯網(IoT)節點的出現,這種情況正在改變。這些節點要求采用高度安全的設計,以防御連接的溫控器、冰箱、CCTV和HVAC系統中的漏洞。
不過,在這個技術轉折點,需要指出的是,物聯網是一個高度多樣化的設計領域,因而沒有一個萬能的安全解決方案。即使在安全威脅方面也存在物理漏洞,如篡改企圖、設計克隆、IP盜用和產品仿冒等。在網絡攻擊方面,則有惡意軟件注入、分布式拒絕服務(DDoS)攻擊和側信道攻擊。
然而,與可負擔大量安全性投入的服務器和網關設計不同,物聯網節點(如連接的溫控器)需要一種更簡單的安全機制,以期在成本和功耗限制范圍內,實現物理和通信漏洞的防御。
為了提供針對物理和遠程攻擊的高性價比防護,MicrochipTechnology的SAML11微控制器為低功耗物聯網節點提供了簡單的安全實施方案。該處理器的時鐘頻率為32MHz,采用的內存配置為最大64KB閃存和16KBSRAM。板載picoPower技術可確保在活動和休眠模式下都能實現低能耗。
在密鑰配置方面,SAML11允許您使用來自其他軟件公司的第三方服務,例如Trustonic、SecureThingz和SeggerMicrocontrollerSystems等公司。這樣,通過使用模塊化GUI界面提取MCU安全特性的低級別細節,將大大簡化相關工作。
您可以只選擇與您的應用相關的安全特性。不過,SAML11也允許您開發自己的配置軟件,并使用代碼示例和產品演示來實現該軟件。
此外,SAML11將芯片級安全性與Arm的TrustZoneforArmv8-M相結合,可將安全固件與非安全關鍵型軟件代碼隔離開來。例如,TrustZone環境可以保護溫控器中的通信協議棧免受惡意攻擊,以防黑客通過惡意攻擊控制智能家居。
安全元件與硬件安全模塊(HSM)解決方案
如果您正在為自己的物聯網設計尋找更穩健的安全框架,即能夠在整個物聯網應用生態系統中發現薄弱環節的安全框架,該怎么做?
在這里值得一提的是,嵌入式系統中基于硬件的安全性通常意指集成了硬件安全模塊(HSM)的芯片,其中HSM充當獨立的“保安”來監控數據交換。這實際上是芯片內的獨立子系統,用于運行高級安全算法來防止遭受惡意攻擊。
但是,盡管基于HSM的方法可將主CPU從安全相關任務中解放出來,但是這種方法可能既昂貴又繁瑣,需要使用復雜的數據庫來存儲和分發安全密鑰。
確實,批量生產的大型公司可以更容易負擔得起基于HSM的安全解決方案。但是,更小規模的物聯網設計又該怎么辦?這類設計也需要有穩健的安全解決方案,以防御針對MCU中數字資產的黑客和欺騙攻擊。這時安全元件就派上了用場。
安全元件是一種昂貴的微控制器,用于通過I2C或單線接口與主MCU或MPU通信。該元件通過執行端到端身份驗證來保護連接的設備。
例如,Microchip開發的ATECC608A安全元件可執行三項基本任務:生成安全密鑰、提高加密速度以執行相互身份驗證,以及將密鑰存儲在安全內存空間中。換句話說,該元件為私鑰創建了安全邊界,并與其他軟件組件隔離開來。這進而又會阻止黑客控制物聯網設備設計中的電源和時鐘信號,避免他們利用這些信息創建后門通道,發起側信道攻擊。
安全元件在物聯網設計中日益受到青睞。Google和AmazonWebServices(AWS)等云服務提供商均支持使用ATECC608A,將物聯網節點連接到云。TrustZone技術也通過在物聯網設計框架內提供固件保護來支持ATECC608A。這些都是相當大的支持!
該安全元件芯片還配備了升級的隨機數發生器(RNG),以遵守美國國家標準技術局(NIST)在SP800-90A/B/C比特生成標準中規定的新要求。
總結
物聯網設計中圍繞連接的漏洞將安全問題推到了前沿。盡管目前連接的物聯網設備數量仍大于安全設計實施數量,但隨著致力于簡化密鑰配置的低成本安全芯片的推出,可能很快就會改變這種不平衡現狀。
同樣明顯的趨勢是,硬件與軟件解決方案正在結合起來,共同保護物聯網設備免受越來越多的攻擊載體的攻擊。硬件與軟件領域之間的這種聯合,也有助于避免實施穩健安全解決方案所需的陡峭學習曲線。
-
物聯網
+關注
關注
2903文章
44275瀏覽量
371278 -
硬件安全
+關注
關注
0文章
13瀏覽量
2455
發布評論請先 登錄
相關推薦
評論