根據麥肯錫的一項研究,安全和隱私被視為未來物聯網發展的關鍵挑戰。一個重點關注領域是最終用戶可訪問的物聯網設備的安全性。這些設備的應用范圍從商業聯網 HVAC 系統和無線基站到工業電力線通信 (PLC)、航空電子網絡和網絡網關系統,以及發電站的關鍵能源基礎設施。
威脅向量既是真實的,也是假設的。僅軟件安全性已被證明不足以防御已知威脅,但如今的 FPGA SoC 可用于實現一直延伸到 IC 級別的可擴展安全方案。它們有助于提供全方位的可擴展安全性,同時在小空間內保持低功耗系統運行。
幾乎任何連接到其他設備并可供最終用戶訪問的設備都存在危險。
例如,在汽車領域,發送到互連的車對車或車對基礎設施(統稱為 V2X)系統的虛假高級駕駛員輔助系統 (ADAS) 消息可能會通過提供有關速度的虛假數據而導致事故和迎面而來的交通方向。或者,惡意數據操縱可能會導致整個城市的交通中斷和相關混亂。
在工業環境中,最有可能為惡意攻擊打開大門的用戶可訪問設備包括智能電網現場控制器和公用設施流量監視器。越來越多的這些遠程產品正在聯網,并且由于它們通常距離較遠,這些產品對惡意黑客具有吸引力。醫療保健行業的攻擊媒介是與患者監測相關的用戶可訪問設備。在通信基礎設施中,用于 4G/LTE 網絡的無線小型蜂窩系統同樣容易受到攻擊,因為它們通常安裝在戶外部署的街道上,并且通常通過安全性不如大型運營商嚴格的第三方接入提供商網絡。這些設備很容易成為黑客和破壞者的獵物,
與用戶可訪問的網絡設備相關的最新、備受矚目的威脅示例之一是據稱黑客控制了商業航空公司的航班。根據法庭文件,聯邦調查局正在調查一名乘客是否通過將他的筆記本電腦插入安裝在座位下方的電子盒中訪問機上娛樂 (IFE) 系統,然后訪問其他系統,包括噴氣式飛機的推力管理計算機。負責為飛機的發動機提供動力。
除了上述威脅之外,任何用戶可訪問的設備也容易受到知識產權 (IP) 盜竊和產品逆向工程的攻擊。保護這些設備免受 IP 盜竊、逆向工程、篡改和克隆,同時防止它們被用于網絡攻擊,需要從設備級別開始的端到端、分層安全性。今天的 FPGA 通過結合設計安全(芯片級保護,包括防篡改措施)、硬件安全(板級和供應鏈)和數據安全(跨越設備之間的所有通信)來支持這一策略。
當最終用戶入侵沒有足夠硬件安全性的聯網設備時,可能會發生設計的 IP 盜竊。保護 IP 是設計安全的一個例子。設計安全性還包括防止某人對產品進行逆向工程的能力。如果沒有基于硬件的安全性,用戶可訪問的產品的 IP 可能會被盜。2012 年,美國超導公司 (AMSC) 的價值在一天內下跌了 40%,在五個月內下跌了 84%,這主要是由于該公司在其風力渦輪機周圍缺乏安全保障。算法。
為了保護設計,配置比特流應該被加密和保護。具有篡改保護、歸零和安全密鑰存儲的設備可以顯著降低成功攻擊的機會。硬件應該能夠識別未經授權的訪問和篡改,并在檢測到篡改時歸零。更好的是,硬件安全設備應該能夠抵抗差分功率分析 (DPA) 攻擊。DPA 是一種使用廉價的電磁探頭和簡單的示波器就可以檢測到加密密鑰的技術。尋求使用具有 DPA 許可對策的硬件設備,以確保您具有足夠的設計安全性。
保護可訪問產品的另一個原因是硬件安全。硬件安全的例子包括確保電路板運行的代碼是真實的,以及構建產品的供應鏈是安全的。信任根是硬件安全的起點。信任根是您從中構建的硬件設備。它應該具有前面提到的設計安全性的所有功能。有了已建立的硬件信任根,就可以真正安全地使用更高級別的安全功能。例如,硬件信任根設備可用于存儲密鑰并加密處理器將從中啟動的數據。安全啟動對于保護啟動代碼免受攻擊非常重要。如果黑客要訪問這樣的產品,他們將無法覆蓋引導代碼,他們也不能安裝任何惡意軟件供處理器運行。圖 1 顯示了如何使用這種方法保護處理器的示例。
圖 1:在此示例中,Microsemi 的 SmartFusion2 安全 SoC FPGA 用作信任根,可以存儲密鑰并加密數據,處理器可以從中啟動。
供應鏈安全是硬件安全中經常被忽視的組成部分。當公司擁有自己的制造工廠時,他們本質上可以確保不會克隆或過度構建他們的產品。然而,絕大多數電子產品并非如此。大多數由第三方分包商建造,許多在國外。為了保護公司的產品免于過度構建,可以利用硬件信任根設備中的功能。例如,如果設備具有密鑰存儲,則可以利用它來加密產品的比特流或固件,因此只能對具有特定密鑰的設備進行編程。這是有效的,但只有在具有密鑰的設備具有內置的許可 DPA 對策時才真正安全。
網絡硬件的最后一種安全類型是數據安全。數據安全確保進出產品的通信是真實和安全的。在過去的幾年里,聯邦調查局一直在警告公眾注意正在蔓延的智能電表黑客行為。這些黑客需要物理訪問儀表。黑客可以從儀表中收集安全代碼,并訪問其他連接的設備。根據 FBI 的說法,安裝不安全智能電表造成的攻擊在一年內使一些美國電力公司損失了數億美元。
有價值的數據在存儲和傳輸過程中都需要保護。必須確保它們具有安全的設計和信任根,這樣才能建立安全的數據通信。用于安全數據通信的最常用方法之一是使用公鑰/私鑰交換。簡單來說,這是一項服務,其中兩個設備都知道一個公鑰,但每個設備都有自己的私鑰。最安全的私鑰類型是人類甚至不必生成的。如果硬件設備具有物理上不可克隆功能 (PUF),則可以這樣做。基于 PUF 的設備會根據每片硅的獨特屬性生成密鑰。它使用每個骰子中的微小差異來生成唯一的密鑰。使用基于 PUF 的設備進行數據安全可以防止有權訪問密鑰的內部人員入侵產品。
在生成私鑰和公鑰后,啟動通信,并且具有公鑰的云服務器向每個設備發送質詢問題。如果響應是正確的,則采取下一步驟以基于用私鑰加密信息來保護通信。請選擇擁有公鑰基礎架構(PKI)和PUF的供應商,以獲得最高級別的數據安全性。
隨著物聯網設備的數量繼續呈指數級增長,對硬件和嵌入式系統的安全威脅日益受到關注。重要的是要認識到僅靠軟件安全是不夠的,尤其是當用戶可以訪問聯網產品時,會使整個系統易受攻擊。過去發生過許多安全漏洞,未來可能會發生在任何系統上,威脅到安全以及國土和國家安全。還存在可能因被盜數據或復制 IP 導致數百萬美元損失的違規風險。防御這些威脅需要確保硬件安全、設計安全和數據安全的組件。具有加密比特流、多個密鑰存儲元素、許可 DPA 對策、安全閃存、
審核編輯:郭婷
-
FPGA
+關注
關注
1626文章
21667瀏覽量
601864 -
soc
+關注
關注
38文章
4122瀏覽量
217945
發布評論請先 登錄
相關推薦
評論