0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

简化从开始到部署的IoT安全性

星星科技指导员 来源:嵌入式计算设计 作者:Perry Cohen 2022-10-14 15:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

从一开始,PC、工业系统和各种计算设备就被设计为单独的计算点。因此,安全性从来都不是头等大事。

然而,今天一切都是相互联系的。物联网和工业4.0引入了最初未被考虑的新的安全威胁。因此,我们对构建、管理和维护电子系统的思考方式也必须改变。

保护连接设备比大多数人想象的要早得多,并且远远超出了单个工程师或公司的工作。即使在使用强大组件的系统中,漏洞也可能早在半导体制造阶段就出现,并在整个固件开发、应用程序编程和将设备连接到网络的过程中持续存在。

不幸的是,没有单点解决方案可以抵御所有这些潜在的威胁媒介。但是,工具、流程和方法正在变得可用,可以减轻嵌入式和物联网工程师的一些安全负担。

您应该多早开始保护您的产品?

为了回答上述问题,重要的是要考虑任何连接设备的基本开端 - 它的硅。在这方面,产品的制造与以后如何使用同样重要。

让我们看看像格芯(GF)这样的公司,其位于纽约马耳他的Fab 8 300 mm制造工厂在满负荷生产时每年能够生产超过70万片晶圆。该工厂生产14纳米GPUCPU,如AMD基于Zen的Ryzen和Epyc SoC,以及支持数据中心处理到5G网络的各种其他半导体

Fab 8是格芯最先进的制造工厂,部分原因是它几乎完全自动化。它还符合 ITAR 标准。

《国际交通和武器条例》(ITAR)是出口限制,有助于控制美国军需品清单(USML)中确定的军事相关技术的流动。虽然进出口管制似乎与物联网设备安全没有任何关系,但它们几乎与物联网设备安全有关。

这是因为任何使用此类产品的供应商都必须满足一长串要求才能保持与ITAR的合规性。这些包括:

生产车间的人员限制

限制使用移动设备

工作冗余副本,以防止在发生攻击时停工

要求所有晶圆厂员工使用数字工作站

使用无纸化系统,限制未经授权的信息查看

“ITAR的成立是为了控制和防止向美国政府发布关键技术,敏感技术,”格芯航空航天和国防业务线主任Ezra Hall说。“你可以想象美国政府可能为之制造半导体的所有敏感类型的应用,这些应用属于ITAR,其中包括非半导体。

ITAR合规性确保制造设施与生产在那里生产的设备相同,如果不是更安全的话。霍尔指出,使Fab 8符合ITAR法规开辟了巨大的市场机会,在“美国最先进的纯半导体工厂园区”制造的所有设备都遵循相同的安全制造实践。

保护设备内存

一旦设备通过初始阶段,供应商就需要决定如何使存储在其中的内存和信息尽可能安全。无论是通过安全启动还是TEE等过程,都必须保护内存以保护整个设备。

安全硬件(如可信执行环境 (TEE))的主要目的是保护存储在内存中的重要指令和 IP。毕竟,这就是为什么许多系统选择从这些区域运行其安全启动过程的原因。

但是,尽管像 Arm TrustZone 这样的 TEE 解决方案越来越多,但许多开发人员仍在努力应对 TPM、内存保护单元 (MPU) 和其他安全硬件元素的复杂性。事实上,Swissbit安全解决方案副总裁Hubertus Grobbel指出,安全启动等流程的最大挑战只是让开发人员易于理解和使用。

更具体地说,如何在不将自己锁定的情况下使用这些技术?

“看看开发人员拥有的各种选项,例如连接到处理器旁边或集成到处理器中的TPM或安全元件,或集成到处理器中的软件安全性,”Grobbel说。“通常,你也有一个信任区,对吧?

“一旦[你集成了一个安全解决方案]在CPU中,你或多或少地粘在CPU上。如果CPU中有什么东西坏了,你就会陷入CPU硬件的困境,这些硬件在整个生命周期中可能无法维护和管理。因此,我们的方法是提供一种安全性,该安全性已集成到开发人员无论如何都需要的东西中。

“这就是存储。

Swissbit 最近发布了树莓派安全启动解决方案,这是一种基于 PS-45u-DP-microSD 卡“树莓版”的数据加密和访问保护机制(图 2)。根据 Grobbel 的说法,该解决方案非常适合保护系统免受未经授权的数据访问、代码操纵和 IP 违规的影响。更好的是,它附带了一个配套的软件开发工具包(SDK)。

pYYBAGNJDDKADHBnAAKeVtYRxCk562.png

图 2.瑞士比特安全

Raspberry Pi SDK 的安全启动解决方案提供了一个基于 U-Boot 主线和内核的开源预启动环境,允许所有级别的开发人员访问现代 MCU 和 MPU 上提供的相同类型的安全功能。此外,该解决方案的开源特性使用户能够灵活地修改其安全实现,以满足其特定应用程序和系统资源的需求。

保护设备的最大挑战

除了引导过程之外,仍然需要保护在连接的设备上运行的更高级别的应用程序软件,因为此代码中的错误可能会提供对其他敏感系统实用程序的不需要的访问。

海顿·波维(Haydn Povey)是IAR系统公司安全事务所的首席执行官兼嵌入式安全解决方案总经理,他意识到了这一点。作为回应,IAR发布了C-Trust开发工具套件,该套件允许没有深厚技术安全知识的开发人员轻松加密其应用程序代码,几乎不需要软件返工。

C-Trust 通过加密过程将应用程序绑定到目标硬件的元素来实现这一点,从而延续通过安全启动等操作实现的信任链(图 3)。

pYYBAGNJDDmAX1FuAAH0ent5RNI874.png

图 3.嵌入式信任和 C 信任流程

“我们使用密码学首先确保设备是正确的设备,”Povey说。因此,例如,对于意法半导体器件,我们利用了它们集成的SFI或安全固件安装功能,以便我们可以保证它是使用加密技术的有效意法半导体器件。然后,我们可以控制该设备以创建配对,然后以加密格式加载应用程序。

“即使有人坐在计算机和正在编程的设备之间,他们也只能看到垃圾。我们可以确保您打算加载到该设备上的应用程序是正确的应用程序。

C-Trust 安装的手动部分涉及选择应用程序将用于获取资源访问权限的受信任内存区域。但这也使开发人员有机会设置权限,以防止来自不受信任的内存区域的数据到达尝试访问它的应用程序。

如图 3 所示,C-Trust 的所有功能都可以通过 IAR 嵌入式工作台环境进行访问。

认证安全性

当然,物联网设备的标志是它以某种方式连接到某种类型的网络。这个网络甚至可能是互联网本身。

从物联网安全的角度来看,这给许多工程师带来的挑战是,他们正在处理资源严重受限的端点设备。这些系统通常没有基于 Web 的加密(如 AES-256)所需的本地计算或内存资源。

为了应对这一挑战,像Veridify(以前称为SecureRF)这样的公司正在开发“轻量级”加密方法,这些方法在ROMRAM有限的小尺寸系统中是可行的。例如,该公司的设备所有权管理和注册(DOME)客户端是一个软件库,为超紧凑的物联网边缘系统提供配置,管理和安全连接工具,并提供即使在低时钟速度运行的CPU上也可以快速运行的加密。

“就嵌入式客户端本身的资源而言,通常我们说需要多达20KB的ROM来包含DOME客户端库。在任何时候,它都可能使用800字节的RAM,“Veridify德雷克史密斯的开发副总裁说。

DOME 客户端附带一个软件开发工具包,其中包含一个 DOME 客户端库以及安卓和 iOS 接口设备。

“我们为您提供了并行平台,用于进行更新,配置和其他一些管理功能,这些功能不会成为实际行业设备的焦点,”Veridify首席执行官Louis Parks说。“[该设备]旨在管理建筑物中的灯光,热量或电梯,这就是它的作用。它可能具有安全性的关键,但同样,通过确保这些结构化平台,我们可以帮助客户在现场管理它,安全地管理它,管理交接和更新。

DOME 还通过了 Arm 平台安全架构 (PSA) 1 级认证,这意味着用户可以将其集成到更大的安全结构中,从而确保当前的系统保护和未来的路线图。

我们如何知道物联网设备符合我们的安全标准?

尽管随着工具和方法的发布,这些工具和方法简化了物联网解决方案堆栈每个级别的安全性,但每个连接的设备中都会存在漏洞。而且,这个话题更令人沮丧的一个方面是,即使供应商A尽其所能创建一个强大,安全的物联网端点,如果供应商B在同一网络上的产品中偷工减料,所有这些努力都可能毫无用处。

作为回应,主要的物联网组织一直在努力制定安全标准,使公司承担一定程度的责任。例如,谷歌工程副总裁兼Android安全和隐私主管David Kleidermacher代表他的公司加入安全物联网联盟(ioXT),该联盟是一个希望实施物联网安全全球标准的行业联盟。

在最近接受嵌入式计算设计采访时,Kleidermacher指出,这一过程的挑战部分实际上不是标准的创建,而是创建一个可扩展的合规计划,该计划考虑了所有潜在的设备和用例。

但要使这些计划成为可能,它们背后需要有只有政府才能提供的牙齿。Kleidermacher希望各国政府能够围绕物联网安全标准制定任务,以促进并确保它们在连接设备中的使用。

在那之前,无论是将来的某个地方,如果它真的发生,供应商都必须将安全性放在其连接设备思维过程的最前沿。考虑一下安全性的复杂性,从组件开始到物联网产品到达消费者手中。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    11327

    浏览量

    225881
  • 物联网
    +关注

    关注

    2950

    文章

    48126

    浏览量

    418394
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4422

    浏览量

    209612
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    适航符合系统安全性:全电应急放系统设计验证逻辑与关键技术约束分析

    起落架是飞机重要的承力并兼有操纵特性的部件,其基本功能涵盖支撑机身、吸收起飞和着陆过程中的冲击力、保障飞机在地面时的稳定性和安全性。在飞行过程中,为减少飞行阻力、提高飞行性能,大部分飞机均设置有收放系统。
    的头像 发表于 03-30 09:01 160次阅读
    <b class='flag-5'>从</b>适航符合<b class='flag-5'>性</b><b class='flag-5'>到</b>系统<b class='flag-5'>安全性</b>:全电应急放系统设计验证逻辑与关键技术约束分析

    M0 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具

    M0 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具 笙泉32位MCU打造多元应用控制方案 32 位 MCU(单片机 / 微控制器),如 Arm® Cortex®-M0
    发表于 03-10 15:29

    请问VisionFive 2 的热安全性如何?

    我的 VisionFive 2 目前没有风扇。如果我开始以 100% 的速度使用 CPU,我应该担心它过热吗? 为了安全起见,它会进行热节流吗? 如果是这样,如何查看它是否处于热节流状态?
    发表于 02-27 06:31

    M0 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具

    笙泉科技凭借在8051平台深厚的技术基础,已成功导入Arm® Cortex®-M0 / M0+ 与 M3 核心,并推出具备高效能与高安全性的32位MG32F/L系列MCU。相关产品在稳定性、安全性
    的头像 发表于 12-29 16:56 733次阅读
    <b class='flag-5'>从</b> M0 <b class='flag-5'>到</b> M3丨笙泉32 位 MCU:高效能、<b class='flag-5'>安全性</b>与多元应用兼具

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    车规级与消费级芯片的可靠安全性与成本差异

    引言在汽车电子和消费电子领域,"车规级"与"消费级"芯片代表了两种截然不同的设计理念和技术标准。车规级芯片专为汽车应用设计,强调在极端环境下的可靠安全性
    的头像 发表于 11-18 17:27 1553次阅读
    车规级与消费级芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>与成本差异

    设计部署:AI即服务平台开发深度剖析

    顶层设计最终部署,一个成功的AI即服务平台开发是一项复杂的系统工程,它融合了软件工程、数据科学和运维技术的精髓。
    的头像 发表于 11-13 14:16 448次阅读

    瑞萨电子RA4L1 MCU为低功耗设备提高安全性

    随着自动化和IoT成为我们日常生活的一部分,高级安全性在低功耗设备中变得更加重要,以确保建筑物安全、阻止入侵者进入家中并保护用户免受任何数据修改或泄漏。
    的头像 发表于 09-23 10:39 2028次阅读
    瑞萨电子RA4L1 MCU为低功耗设备提高<b class='flag-5'>安全性</b>

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之
    的头像 发表于 09-05 15:44 1784次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需 安全功能正确、抗攻击能力增强、安全性能适配、合规一致
    的头像 发表于 08-27 10:16 1334次阅读
    如何验证硬件加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    特性增强安全性(而非仅依赖软件防护)。其本质是 “将安全计算通用 CPU 卸载到专用硬件”,既解决软件处理安全操作的性能瓶颈,又规避软件层可能存在的漏洞(如内存泄露、侧信道攻击风险)
    的头像 发表于 08-27 09:59 1179次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    SD-WAN供应商在安全性方面有哪些差异?服务商安全性排行

    市场报告,2022年该市场增长达25%,预计2027年规模将突破75亿美元,而**安全性差异**成为企业选型的首要考量。以下技术架构、行业适配等维度解析头部服务商
    的头像 发表于 07-29 10:14 345次阅读
    SD-WAN供应商在<b class='flag-5'>安全性</b>方面有哪些差异?服务商<b class='flag-5'>安全性</b>排行

    RFID 系统在医疗行业的深度应用:安全溯源效率革命

    医疗行业对 “精准”“安全性”“可追溯” 的极致要求,使其成为 RFID 技术(射频识别技术)的重要应用场景。手术室器械的灭菌追溯
    的头像 发表于 07-08 16:09 1187次阅读
    RFID 系统在医疗行业的深度应用:<b class='flag-5'>从</b><b class='flag-5'>安全</b>溯源<b class='flag-5'>到</b>效率革命

    RFID测温芯片助力新能源产业安全与能效提升

    随着双碳目标的驱动,新能源产业正经历爆发式增长,RFID测温芯片在新能源领域具有显著的应用优势,实现实时温度监测与安全性提升,可提高设备安全性,提高运行效率,同时支持无线化部署简化
    的头像 发表于 05-29 17:30 637次阅读
    RFID测温芯片助力新能源产业<b class='flag-5'>安全</b>与能效提升