为 IIoT 识别 Wi-Fi MCU 时应了解的内容
在最近发表于 ElectronicProducts.com 的一篇文章中,Microchip Technology 无线解决方案事业部的产品线经理 Alex Li 回顾了 Wi-Fi MCU 的重要性,因为它与将更多(和更多)功能整合到最少的空间和组件。
李认为,这正成为一个越来越重要的考虑因素,因为物联网的趋势现在正朝着将处理能力置于网络的远端,而不是仅仅在基于云的数据中心。他描述了 Wi-Fi MCU 如何成为设计工程师可以使用的更通用的 SoC 之一,并在帮助实现这一壮举方面大有帮助;也就是说,将多种功能集成在单个设备中,而不是在特定的分立元件中。
幸运的是,将这些设备实际集成到嵌入式物联网子系统中非常简单,当然,前提是 Wi-Fi MCU 制造商提供了合适的资源。不过,这里的关键是高水平的安全性、满足云服务提供商需求的简化配置方法,以及指导设计人员从原型到生产的智能、深思熟虑的 IDE。
以下为李的文章节选:
安全始于内部
安全性对于每个 IoT 应用程序都至关重要,但工业场景对任务至关重要。一旦威胁进入 IIoT 网络,它就可以穿过整个设施,甚至可能是整个公司。所需的第一级安全性位于 MCU 的集成加密引擎中,其中加密和身份验证可以按顺序或并行执行。密码应包括密钥大小高达 256 位的 AES 加密、DES 和三重 DES,身份验证应包括 SHA-1、SHA-256 和 MD-5。
对于设计师来说,最具挑战性的任务之一是为云服务配置他们的产品。每个云服务提供商都有自己的证书和密钥,因此配置设备变得复杂,需要大量的加密知识。
幸运的是,包括 Microchip Technology 在内的一些制造商使这个过程变得简单,节省了大量的时间和金钱。需要注意的是,大多数 Wi-Fi MCU 将凭据存储在闪存中,数据可访问且容易受到软件和物理攻击。通过将此信息存储在硬编码的安全元素中可以实现最高安全性,因为无法从任何外部软件读取内部数据。例如,Microchip 的 Wi-Fi MCU(如 WFI32(见图 2))在公司的 Trust&GO 平台中采用了这种方法,以安全地配置其 MCU,以连接到 AWS IoT、Google Cloud、Microsoft Azure 和第三方 TLS 网络。
这种方法带来的时间减少和混乱怎么强调都不为过。设计过程可以缩短数周或更长时间,同时确保所有安全和配置要求都通过经过验证和可验证的方法得到满足。
预配置、预配置或自定义的安全元素存储设备制造时在硬件安全模块 (HSM) 内生成的凭证,从而在生产期间和之后将其隔离开来。 Trust&Go 平台只需要一个廉价的 Microchip 开发套件,设计人员在其中使用教程和代码示例在包含的设计套件中工作,以创建所需的清单文件。一旦安全元件的 C 代码在应用程序中运行,就可以将设计发送到生产环境。
另一种所需的安全形式是 Wi-Fi 联盟认证的最新 Wi-Fi 安全。最新版本是 WPA3,它建立在其前身 WPA2 的基础上,但增加了简化 Wi-Fi 安全性的功能。它还支持更强大的身份验证,提供更高的加密强度,并保持网络弹性。
所有新设备都必须通过 WPA3 认证才能使用 Wi-Fi 联盟标志,因此每个 Wi-Fi 芯片和 Wi-Fi MCU 都应通过认证以获得最大的安全性。不过,请检查以确保 Wi-Fi MCU 已通过 WPA3 认证。
完整阅读文章:为工业物联网指定 Wi-Fi MCU 时需要了解的事项
工业技术