STSAFE -A1SX是 ST 的第一个用于依赖 Sigfox™ 协议的物联网设备的安全元件。随着物联网越来越多地被称为“威胁互联网”,任何争夺市场主导地位的网络都必须提供强大而现代的安全措施,以保护其数据免受黑客攻击和故障。Sigfox 是一种低功耗广域网 (LPWAN),在世界各地的城市中获得了广泛的关注。它的窄带通信大大降低了噪音,这意味着更简单的基站和更便宜的基础设施。因此,像ST 的 S2-LP 这样的收发器可以在单节电池上使用 10 年,并且公司可以更轻松地创建和部署利用网络的解决方案,就像我们从 Wi6Labs 看到的产品一样。
端到端加密
Sigfox 标准具有许多内置且灵活的保护功能,以确保设备制造商和应用程序开发人员能够在可用性、性能和安全性之间找到适当的平衡。在这篇博文中,我们特意省略了用于保护 Sigfox 云和应用程序的安全措施,而将重点放在设备本身使用的安全措施上,这些措施将受益于 STSAFE-A1SX。要了解有关所有其他安全措施的更多信息,请观看下面的视频。
在 Sigfox 网络中,每个物联网设备都存储一个唯一 ID、一个网络身份验证密钥 (NAK) 和一个加密密钥 (Ke),最后两个是秘密的,长度为 128 位。设备或云发送的每条消息都包含使用加密密钥生成的唯一签名。此签名对发件人进行身份验证,并确保没有副本或重复,系统将其插入 到数字序列中。 此外,该协议在三个随机时间和三个不同频率上发送每条消息。 结果,黑客将不知道何时何地嗅探来截获消息。此外,由于没有密钥交换、握手和标准有效负载,因为应用程序设计者对它们进行了格式化,所以捕获消息很可能会导致不可读和无用的内容。
STSAFE-A1SX:硬件和软件保护
该系统的唯一理论上的弱点来自这样一个事实,即获得对设备的物理访问权限的黑客可以窃取密钥。这就是安全元件发挥作用的地方,因为这个专用组件存储它们以确保它们仍然无法触及,即使设备落入坏人之手。例如,STSAFE-A1SX 旨在防止侧信道攻击,这种方法依赖于对组件行为的分析来访问或复制其某些功能。例如,有人可以对未受保护的组件进行功率分析,以确定 RSA 密钥的二进制组成。然而,ST 在制造ST33TPHF 等安全元件方面的多年经验意味着STSAFE-A1SX 可以很好地抵御这些攻击,它通过了 EAL5+ 通用标准认证。
ST 的安全元件还包括其自己的用于身份验证和数据管理的操作系统。它不仅可以防止主操作系统遭到破坏时的入侵,还可以防止逻辑和物理攻击。专用操作系统意味着密钥永远不必离开安全元件,并且在 STSAFE-A1SX 上执行的所有应用程序都符合最严格的安全要求。最后,ST 增加了使用 I 2 C 线路和 AES-128 加密在安全元件和主机 MCU 之间设置加密通信通道的能力。 这确保了即使是对设备有物理访问权限的人也无法通过尝试拦截与 STSAFE 芯片之间的通信来发起中间人攻击。
加密消息
Sigfox 让公司可以选择对其消息内容进行加密,从而提供无与伦比的灵活性。在内容微不足道的情况下,例如室外温度计的测量值,加密信息给制造商和用户带来的价值微乎其微。但是,对于处理敏感信息的设备,STSAFE-A1SX 能够使用针对 AES-128 优化的加密内核,在发送有效负载之前对其进行加密,或从云中对其进行解密。
借助一系列旨在促进安全元件在最终设计中集成的工具和软件,工程师可以更快地利用所有这些功能。此外,它能够在极端工作温度(–40ºC 至 105ºC)下工作,并在 25ºC 下将数据保存在内存中 30 年,这意味着无论环境多么恶劣,它都能够集成绝大多数应用程序。STSAFE-A1SX 将于 2017 年 5 月投入生产,采用 4 mm x 5 mm SO8N 封装或 2 mm x 3 mm UFDFPN8 封装。
审核编辑:郭婷
-
物联网
+关注
关注
2867文章
41621浏览量
358325 -
操作系统
+关注
关注
37文章
6284浏览量
121872 -
应用程序
+关注
关注
37文章
3136浏览量
56377
发布评论请先 登录
相关推荐
评论