亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

使用安全 IC 保护物联网嵌入式设计

在本文中,我们将讨论在为 IoT 进行设计时需要注意的一些关键安全威胁、重要的安全功能以及如何保护这些设计随着安全 IC 的进步,更容易。

您正在努力开发下一代智能互联设备。它改进了其前身的功能,同时添加了一些新功能。然后,您会看到有关被黑客入侵的物联网设备的最新头条新闻。保护您的设计是否为时已晚?

安全设计永远不会太晚,而且比以往任何时候都更重要。物联网为我们的生活、工作和娱乐方式带来了极大的便利。但是如果不加保护,智能设备可以提供进入更大网络和敏感数据的入口点。

从模仿到客户伤害

一些物联网设计违规比其他更引人注目。伪造和克隆是常见的威胁,会导致 OEM 的收入损失,并且通常会影响客户的质量。拥有正品或正品部件可确保部件按预期工作,还有助于确保病毒不会进入环境。例如,在自动化工厂或公用事业工厂中,被篡改的设备可能引发故障,从而导致代价高昂的停机、损坏甚至客户伤害。

然后是可能会危及生命的攻击。例如,考虑一个支持 WiFi 的起搏器。去年,美国国土安全部发布了一项咨询警告,称黑客可以轻松获得某个品牌的植入式心脏除颤器。据该部门称,对相关产品进行短距离访问的攻击者可以在产品的无线电打开时注入、重放、修改和/或拦截遥测通信中的数据。

医疗器械的另一个问题是产品翻新。虽然美国食品和药物管理局允许,但翻新医疗设备可能会产生问题。最大的威胁是有限使用的外围设备。虽然翻新过程可以恢复外围设备使其像新的一样,但它也可能否定其有限使用的特性。

具有高级加密功能的安全 IC 可以保护发电厂和类似应用中的物联网传感器节点免受安全威胁。

图 1. 具有高级加密功能的安全 IC 可以保护发电厂和类似应用中的物联网传感器节点免受安全威胁。


非专家密码学

保护物联网设计免受威胁需要:

安全 IC 继续为现有和新的嵌入式设计提供高级保护。使用这些设备进行设计的优势之一是,您无需成为密码学专家即可利用强大的密码学功能。基于软件的方法需要更多的开发工作,同时引入黑客可以利用的漏洞。让我们仔细看看您希望拥有的安全 IC 中的关键特性,以确保您的物联网设计安全。

物理不可克隆功能 (PUF) 技术

如果您想要针对侵入性和逆向工程攻击提供强大的保护,PUF 技术可以为您提供帮助。 PUF 电路依赖于基本 MOSFET 器件自然发生的随机模拟特性来生成加密密钥。由于密钥仅在需要时生成,并且不会存储在芯片上的任何位置,因此攻击者没有什么可窃取的。如果攻击者试图探测或观察 PUF 操作,此活动会修改底层电路特性,从而阻止攻击者发现密钥。2

PUF 就像一个独特的指纹,对于安全 IC 所使用的秘密和私钥的实施来说是非常宝贵的。例如,PUF 派生的密钥用于加密存储在安全 IC 的 EEPROM 存储器中的所有信息。由于内容已加密且无法提取解密所需的 PUF 密钥,因此最终阻止了检索 EEPROM 内容的安全攻击。

非对称和对称算法

密码算法锁定或解锁密码功能,例如身份验证、授权和加密。有两种类型的算法:对称和非对称。对称算法涉及发送方和接收方之间私有的密钥。他们的共享密钥安全存储,绝不会与任何其他人共享。

发送方和接收方使用此共享密钥验证数据,这为双方提供了信息源可信的保证。非对称算法使用一个私人存储的密钥和另一个公开的密钥。使用私钥签名的数据只能通过其关联的公钥进行验证。

高级加密标准 (AES)

AES 算法是一种固定宽度的对称算法,非常适合批量加密。它以可逆方式根据输入密钥的值对输入数据进行加扰和替换,从而产生密文(加密或编码的信息)。首先填充输入消息以确保它适合“n”个 128 位块。每个 128 位块与加密密钥一起输入加密算法。

然后,该算法基于加密密钥中的位数执行一定数量的模糊输入块位的轮次。模糊包括混洗数据位,其中部分数据被替换为来自查找表的值,并根据输入加密生成的一组轮密钥中的位值执行 XOR 操作以将位从 0 翻转到 1钥匙。为了解密原始输入块数据,AES 解密函数使用相同的加密密钥执行加密函数中的相反操作。

数字签名

作为密码学中的一个标准元素,数字签名让接收者有理由相信消息是由已知发件人创建的,并且在传输过程中没有被更改。换句话说,签名数据的能力验证了设备和数据的真实性。对称和非对称算法都用于生成数字签名。

利用 SHA 和 ECDSA 进行安全启动

安全散列算法(例如,SHA-2 或 SHA-3)利用散列,它采用可变大小的数据并将其压缩为固定大小的位串输出。例如,对于 SHA-256,哈希输出的长度为 256 位。椭圆曲线数字签名算法 (ECDSA) 通过基于私钥为输入消息生成数字签名来实现可信通信。公钥在数学上与私钥相关,由其他人提供和使用以验证通信者的真实性。

SHA-256 和 ECDSA 共同提供以下功能,可实现主机处理器的安全启动。在 OEM 开发环境中,通过最终由微控制器执行的固件文件计算 SHA-256 哈希值。然后,此散列值使用位于开发环境范围内并受到保护的私钥进行 ECDSA 签名。

然后将固件和 ECDSA 签名存储在最终应用程序中,例如存储在闪存中。此外,在最终应用程序中,微控制器存储 ECDSA 公钥以在执行前验证固件是真实的且未经修改,即安全启动过程。为了执行此验证,微控制器将通过存储的固件计算 SHA-256 哈希值,然后使用此哈希值和存储的公钥对 ECDSA 签名执行验证操作。验证通过后,micro可以信任并执行固件。

现在,高级安全 IC 的设计内置了这些安全功能。节能的密码协处理器为现有和新的嵌入式设计提供了一个很好的选择。好处之一是协处理器可以卸载主机(非安全)微处理器管理复杂的密码和安全密钥存储。这些设备功耗低,非常适合电池供电的物联网设计。

这种密码协处理器的一个例子是低功耗 DS28S60,它采用 PUF 技术、高速 20MHz SPI 接口以实现安全操作的快速吞吐量、基于 SHA-256 的数字签名以及用于安全启动的 ECDSA-P256 签名和验证,以及用于端到端加密的内置密钥交换。

图 2。 DS28S60简化框图

总结

随着嵌入式设计(包括电池供电的物联网传感器节点)在我们的日常生活中变得越来越普遍,确保它们免受安全威胁至关重要。当今的安全 IC 集成了一系列密码功能,无需成为密码专家即可更轻松地保护这些设计。

本文由 Zia Sardar 和同样来自 Maxim Integrated 的 Nathan Sharp 共同撰写。

行业文章是一种内容形式,允许行业合作伙伴以编辑内容不太适合的方式与 All About Circuits 读者分享有用的新闻、消息和技术。所有行业文章都遵循严格的编辑指南,旨在为读者提供有用的新闻、技术专长或故事。行业文章中表达的观点和意见是合作伙伴的观点和意见,不一定是All About Circuits或其作者的观点和意见。


物联网技术

  1. 工业物联网安全之路
  2. IBASE:具有 TPM 安全性的物联网网关
  3. 物联网消防
  4. 物联网安全 – 谁的责任?
  5. 运营商应该将他们的物联网安全战略与他们在物联网市场的雄心相匹配
  6. 推出采用 ChipDNA 技术的“不可克隆”安全 IC,以保护物联网客户
  7. 万物互联
  8. 物联网安全——部署障碍?
  9. 物联网的多功能性
  10. 通过欺骗保护物联网
  11. 保护物联网中嵌入式系统的六个步骤
  12. ICS 安全检查表