0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

信任区是建立IoT安全的基石

贸泽电子 来源:贸泽电子 作者:贸泽电子 2022-08-24 15:33 次阅读

安全漏洞是致命的,但在设计中采用防范措施,如将安全相关硬件隔离到“信任区”,可约束从该区域外对内容的访问,还可持续监控温度和电压的变化。

信任区是建立IoT安全的基石

在安全防范措施中,系统分区时将安全相关硬件、软件和数据隔离到“信任区”中,严格约束所有从外部区域对信任内容的访问。不安全的软件无法直接访问安全资源。信任区隔离安全相关的微控制器单元(MCU)硬件、软件与外部设备(图1)。

3705da8c-235e-11ed-ba43-dac502259ad0.jpg

图1:一般安全嵌入式系统构架必须隔离安全相关的MCU硬件、软件和外部设备。(图源:作者)

信任区内

安全启动和安全下载

若攻击者成功欺骗嵌入式系统将假代码视为真代码接受,则所有数据都会丢失。所有代码必须验证为可信代码。设备制造期间,在工厂生成公/私钥对。公钥储存在MCU的安全位置,通常位于一次编程(OTP)存储器中。MCU在开机启动或接收下载内容时,会对照密钥验证代码,拒绝不一致的代码。

硬件加速器

实施高级加密标准(AES)、Rivest–Shamir–Adleman公钥密码系统(RSA)或椭圆曲线Diffie-Hellman(ECDH)算法都需要密集计算,因此,安全嵌入式系统中的微控制器通常都包含硬件加速器,以加快日常密码运算的速度。然后,MCU中的专用指令下达给加速器,以执行诸如AES加密和解密等功能。

安全的实时时钟(RTC)

安全的实时时钟(RTC)通过在时钟设置中禁用系统运行来防止黑客篡改。此功能通常与监控设备结合在一起,可持续检查系统电压,一旦主电源断电立即切换至备用电池;若备用电池电压下降,监控器将发出篡改事件信号

真随机数发生器(TRNG)

安全系统中的随机数至关重要,用于生成随机的密码密钥,从而实现安全的数据传输。软件算法可生成较长的伪随机序列。但它是固定不变的,因此易于受到攻击。所以,安全的微控制器应配置硬件真随机数发生器(TRNG),以生成无法预测的输出。TRNG的历史颇为精彩——早期源自蜡团的线上TRNG的数字通过蜡灯生成,但现代化的发生器采用热噪声或几个自由运行振荡器之间的互动作为随机源。

温度和电压监控

在侧信道攻击中,通过对物理硬件参数进行测量和分析来获取系统或芯片的加密运行并提取保密的密钥。例如,巨大的温度和电压变化可能被用来实施硬件攻击。若系统电压中断,片上环境监控器会切换到备用电池,同时私钥归零。

为IoT应用实施信任区

嵌入式物联网(IoT)应用实施信任区有好几种方法。其中一种方法就是使用外部设备来替代或增强MCU的安全性能,并提供构建其他安全相关特性所需的信任安全区。外部设备还能将安全组件与复杂的MCU或内存保护单元(MPU)硬件隔离开来,使其更容易保护信任区免受安全相关的故障与攻击。Microchip ATECC608A就是一款理想的安全设备,能够支持并增强任何基于MPU或MCU的IoT应用。

Microchip ATECC608A作为IoT的信任区

Microchip ATECC608A占位尺寸极小,可满足IoT应用的关键安全要求,不仅功耗极低,具有易于连接的接口,而且在宽电压范围内只需一个GPIO。作为一种“不可知的”设备,该器件能与各种MPU和MCU器件搭配使用。ATECC608A甚至能为极强健的IoT应用提供所有安全和加密功能,而且占位面积极小。其中一些高级功能包括:

可储存16个密钥、证书或数据的安全硬件密钥存储

硬件支持非对称签名、验证和密钥协议,采用ECDSA(FIPS186-3椭圆曲线数字签名)算法

ECDH:FIPS SP800-56A椭圆曲线Diffie-Hellman

支持NIST标准P256椭圆曲线

支持SHA-256与AES-128

支持安全启动

Ephemeral临时密钥生成

随机数生成(RNG),符合FIPS 800-90 A/B/C

两个高耐久性单调计数器

保证唯一的72位序列号

ATEC608A有三种不同的型号,每一种都预设有基本功能,以便更加轻松地支持常见安全应用。三种型号如下:

ATECC608A Trust&GO型号,优化用于基于TLS的网络安全认证。该器件预先配置并提供默认指纹证书及密钥。配置与证书锁定在机器中,无法更改。云基础设施不需要通过证书颁发机构来验证指纹证书,极大地简化了实施与部署工作。ATECC608A-TNGTLS集成的其他重要功能包括AES128硬件加速器、基于硬件的加密密钥存储以及密码对策,消除了与软件缺陷有关的潜在安全攻击。ATECC608A Trust&Go器件兼容AWS IoT多账号注册构架。

ATECC608A TrustFLEX型号,优化用于基于TLS的网络安全认证。该器件预先配置为安全器件,其用途比设备对云安全认证Trust&GO型号更多。云基础设施,不论是公共网络还是私有网络,均可实施基于口令的认证或客户证书认证(传统PKI型号)。它提供的预构架实施可用于额外认证、固件验证、安全启动协助、密钥轮替等功能。ATECC608A TrustFlex型号兼容AWS IoT、Microsoft Azure、Google Cloud Platform以及一般Transport Layer Security(TLS)网络,具有用于WolfSSL、mBedTLS和CycloneSSL的代码示例。

ATECC608A TrustCUSTOM型号是完全可根据应用进行定制的安全组件,可满足超出Trust&GO和TrustFLEX用例的安全要求。

Microchip ATECC608A用DM320118开发套件

为加速基于ATECC608A应用的开发,Microchip提供了DM320118开发套件。该套件包含全部三种型号的ATECC608A器件,以及一个用于应用开发的板载MCU(ATSAMD21)(图2)。该套件使用USB端口下载和调试应用代码。三个型号的ATECC608A器件共享一个I2C总线,控制以信任安全区为特色的MCU。

3778ed6a-235e-11ed-ba43-dac502259ad0.jpg

图2:ATECC608A与框图(图源:Microchip)

有众多软件工具可帮助开发人员创建针对套件的应用项目:

Microchip CryptoAuthentication信任平台包含用于常见用途的各种示例、配置器以及培训资料

CryptoAuthLib使得与Microchip的CryptoAuthentication器件搭配使用简单直接。CryptoAuthLib设计支持硬件抽象层(HAL),以便更轻松地扩展到其他微控制器。

MPLABX IDE是一款可在Windows、macOS和Linux 环境下运行的集成开发环境(IDE)。这些工具可利用板载SAM D21微控制器开发新的嵌入式应用。该工具将自动使用板载nEDBG调试器对SAM D21微控制器进行编程。调试器也可用于将主控制器的调试信息通过COM端口传回终端窗口。

可从贸泽产品页面了解关于DM320118的详细信息。

结语

IoT应用的强大安全性必须建立在具有安全功能的信任区的坚实基础之上,才能保护应用避免黑客攻击和软件故障。Microchip ATCC608A器件及相关开发平台可大幅加快IoT稳健安全实施的开发速度。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    6813

    浏览量

    147711
  • IOT
    IOT
    +关注

    关注

    186

    文章

    3988

    浏览量

    193349

原文标题:你的系统安全吗?考验IoT信任区的时候来了!

文章出处:【微信号:贸泽电子,微信公众号:贸泽电子】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    芯盾时代中标中国联通某省分公司 以零信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司零信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的零信任远程办公体系。
    的头像 发表于 04-16 11:32 181次阅读
    芯盾时代中标中国联通某省分公司 以零<b class='flag-5'>信任</b>赋能远程访问<b class='flag-5'>安全</b>

    信任为基,围绕AI,美光推动存储革命

    为基础的存储革命。   在这场革命中,美光不仅提供高性能的存储产品,更是在AI时代构建起信任基石,确保数据的安全、可靠和高效流通。在CFMS 2024上,美光企业副总裁暨存储部门总经理Jeremy Werner分享了美光的愿景
    发表于 04-01 09:15 539次阅读
    以<b class='flag-5'>信任</b>为基,围绕AI,美光推动存储革命

    什么是零信任?零信任的应用场景和部署模式

      零信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破
    的头像 发表于 03-28 10:44 232次阅读

    芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全

    中标喜讯 | 芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全
    的头像 发表于 03-26 14:07 177次阅读
    芯盾时代中标江苏省苏豪控股集团 零<b class='flag-5'>信任</b>实现业务访问的高<b class='flag-5'>安全</b>性

    芯盾时代中标正川股份 零信任替换VPN更安全更便捷

    芯盾时代中标重庆正川医药包装材料股份有限公司(简称:正川股份),基于零信任安全理念,重构企业远程接入系统,替代客户采用VPN接入办公的方案,保障企业在远程办公等场景中的业务安全
    的头像 发表于 03-19 11:26 193次阅读
    芯盾时代中标正川股份 零<b class='flag-5'>信任</b>替换VPN更<b class='flag-5'>安全</b>更便捷

    信任网络:工业4.0时代的网络安全基石

    为什么零信任是应对这些问题的好办法?Agrawal说,当他与电信公司合作时,突然想到了一个问题,“为什么没有在手机等终端上看到此类的漏洞?
    的头像 发表于 01-12 14:57 462次阅读

    MCU如何安全启动以及安全启动的信任链如何建立

    。因此,车辆信息安全,已成为车企关注的焦点。本文,主要讨论MCU如何安全启动(Secure Boot),以及安全启动的信任链如何建立
    的头像 发表于 12-28 10:28 685次阅读
    MCU如何<b class='flag-5'>安全</b>启动以及<b class='flag-5'>安全</b>启动的<b class='flag-5'>信任</b>链如何<b class='flag-5'>建立</b>

    使用malloc建立缓冲时出现错误怎么解决?

    ,我不知道现在这个已知系统的中断频率,所以我做了一个偷懒的想法,先把输入数据3秒的数据放在自建的缓冲,再将这个数据处理后再输出,延时大概3s数据的时间,现在但是使用malloc建立缓冲时出现错误,请问,怎么拯救?
    发表于 11-30 07:39

    芯盾时代参与编写《零信任数据安全白皮书》 给出数据安全“芯”方案

    近日,零信任产业标准工作组和云计算开源产业联盟零信任实验室牵头,芯盾时代参与编写的 《零信任数据安全白皮书》 (以下简称“白皮书”)在“2023 SecGo云和软件
    的头像 发表于 09-13 10:55 389次阅读
    芯盾时代参与编写《零<b class='flag-5'>信任</b>数据<b class='flag-5'>安全</b>白皮书》 给出数据<b class='flag-5'>安全</b>“芯”方案

    《零信任发展研究报告(2023年)》发布丨零信任蓬勃发展,多场景加速落地

    近日,中国信息通信研究院在“2023 SecGo云和软件安全大会”上发布了 《零信任发展研究报告(2023年)》 (以下简称“报告”),全面介绍了在数字化转型深化背景下,零信任如何解决企业面临的
    的头像 发表于 09-06 10:10 569次阅读
    《零<b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨零<b class='flag-5'>信任</b>蓬勃发展,多场景加速落地

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    终端。因此,构建终端的硬件信任根(Root of Trust)并建立可靠的身份验证和安全防护体系,成为确保物联网安全的重要基础。 传统安全M
    发表于 09-06 09:44

    信任体系化能力建设(4):应用安全与开发部署

    前言:应用和工作负载是企业资产的重要组成部分,也是用户访问企业数据的主要手段和攻击者关注的首要目标,因此,强化对IT栈内软件部分的安全控制是企业推进零信任成熟度的必由之路。 通常,零信任网络访问
    的头像 发表于 08-24 16:33 228次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(4):应用<b class='flag-5'>安全</b>与开发部署

    信任体系化能力建设(1):身份可信与访问管理

    、网络、应用与工作负载、数据等不同领域分析零信任能力建设的内容、方法和趋势,讨论零信任安全能力组成和最佳实践,帮助企业规划、构建和实施零信任战略。 以身份
    的头像 发表于 07-31 11:32 307次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(1):身份可信与访问管理

    使用Bolt IoT安全距离警报

    电子发烧友网站提供《使用Bolt IoT安全距离警报.zip》资料免费下载
    发表于 07-05 09:53 0次下载
    使用Bolt <b class='flag-5'>IoT</b>的<b class='flag-5'>安全</b>距离警报

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 782次阅读