0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网安全:保护资源受限的设备

星星科技指导员 来源:嵌入式计算设计 作者:Nick Cravotta 2022-12-01 11:58 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

安全性通常是开发人员在开发基于物联网的系统时最不想考虑的事情。理想情况下,他们希望为现有系统添加连接并完成它。然而,将安全性硬塞进设计中存在许多问题,当设备资源受限时,这些问题更具挑战性。

从头开始

根据阿特金斯的说法,开发有效的物联网安全的关键是首先考虑a)谁可能想要破坏你的系统,b)他们可能会获得什么,c)你需要保护什么。通过了解您的系统如何使用 - 并因此被滥用 - 您可以评估如果某人可以完全访问您的设备,他们可以做什么。

威胁模型汇集了系统可能受到威胁的所有方式。花时间预先创建此模型至关重要,因为如果您不知道要保护什么,则无法开发强大的安全性。尤其重要的是查看您没有考虑过的设备的使用方式。

通过考虑保护静态数据、动态数据和操作中的数据,可以简化安全性。系统必须保护的最重要的静态数据是其固件。理想情况下,这需要“安全启动”机制和可用于验证固件完整性的完整加密签名。固件可以分为多个部分,其中一个是受信任的引导加载程序。首先加载此引导加载程序并验证主系统代码。如果代码无效,系统将恢复到以前的良好版本,移动到安全模式,或根据应用程序自行关闭。在最高级别的安全性下,系统将定期确认其正在运行的软件未经过运行时修改。

为了保护动态数据,需要一个安全的通信通道。这可以是互连多个设备或系统的无线链路或系统总线。安全通信可以包括身份验证(您知道是谁发送的)、机密(您知道只有预期的接收者才能读取它)和完整性(您知道数据在传输过程中未被更改)。

保护运行中的数据是指了解某人如何尝试破坏系统。考虑一个门禁系统,当输入正确的密码时,它会无线解锁门。如果有人捕获了“打开”命令,如果稍后重播相同的命令,则门不应打开。

请注意,安全性需要超越软件,还需要物理考虑。并非每个工厂的访客都是可以信任的。您还必须确保有人无法取下塑料盖并访问控制系统的电线。

基于物联网的安全成本

许多 OEM 对实施安全性的成本持谨慎态度。通常,已为大型系统开发了安全性。这些算法针对宽总线、大量存储和扩展指令集进行了优化。一些原始设备制造商表示担心这些算法不仅会增加成本,还会降低系统速度,使其无法使用。

通常这是真的。但是,有越来越多的安全开发工具专门针对资源受限的系统而设计。这些算法不是试图压低大型系统的安全性,而是针对8位MCU的功能而设计的。这对所需的处理、存储和电力资源的效率产生了巨大影响。仍然有成本,但要低得多。

还有许多方法可以最大限度地降低安全成本。通常,安全性不是系统常规操作的一部分。许多嵌入式MCU提供硬件加速以确保安全。如果您没有发送大量数据,则可能不需要经常重新生成密钥,因为密钥漏洞更多地取决于发送的数据量,而不是密钥的使用时间。

从全面的威胁模型中,可以创建威胁矩阵。此矩阵将威胁映射到违规成本以及防止违规的成本。阿特金斯建议使用威胁矩阵来评估要实施的安全类型。某些功能比其他功能需要更多的保护。例如,门禁系统的对讲功能可能不需要验证完整性,而门执行器功能肯定需要验证。这种方法还可以更轻松地估计安全子系统随时间推移的实际功耗。

避免使用基于“机密”(例如,未发布)方法的安全算法。如果这些方法被暴露 - 记住DVD曾经是如何安全的 - 基于它们的系统将面临风险。已发布的算法具有许多眼睛分析它们漏洞的优势。

可能会有开发自己的加密算法的诱惑。简而言之,如果您不是专家,这可能是一个糟糕的计划。俗话说,设计一个你自己无法破坏的安全算法很容易。

当然,基于物联网的安全技术有增长空间。但是很多事情已经在原生完成,而不仅仅是从更大的系统移植过来的。可以这么说,没有必要重新发明加密轮。学习别人在你之前所做的事情。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 门禁系统
    +关注

    关注

    17

    文章

    404

    浏览量

    48040
  • 物联网
    +关注

    关注

    2950

    文章

    48132

    浏览量

    418550
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    解决方案 | Renesas携手Aizip,为边缘设备联网提供高质量的面部识别

    受限设备的人脸识别瓶颈:智能技术的新篇章人脸识别已成为智能手机与个人电脑等高性能设备的标配功能。然而,要将这项技术集成到资源受限的边缘
    的头像 发表于 04-21 18:07 117次阅读
    解决方案 | Renesas携手Aizip,为边缘<b class='flag-5'>设备</b>和<b class='flag-5'>物</b><b class='flag-5'>联网</b>提供高质量的面部识别

    Lora基站在联网应用的重要性

    联网设备的远程监测和控制,提供可靠的网络连接和管理,保障联网设备的数据
    发表于 12-03 07:09

    芯源半导体在联网设备中具体防护方案

    控制:结合设备身份认证结果,芯源半导体安全芯片支持细粒度的访问控制。联网系统可以根据设备的身份、权限等级等信息,限制
    发表于 11-18 08:06

    请问如何协同工作来保障联网设备固件安全的?

    固件加密存储和安全启动与固件验证这两种固件安全防护手段,是如何协同工作来保障联网设备固件安全
    发表于 11-18 07:30

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份
    发表于 11-18 06:41

    学习联网可以做什么工作?

    市场需求,制定产品规划。   系统集成工程师:负责将不同的联网设备和系统进行整合,实现设备之间的联通和数据共享。   安全工程师:负责保障
    发表于 10-11 16:40

    信长城重构联网安全新范式

    联网设备数量突破千亿级的今天,安全防线正面临前所未有的挑战——从车联网的实时通信到智慧城市的视频监控,从工业互
    的头像 发表于 09-25 15:00 836次阅读

    如何从 MCU/MPU 角度保护联网应用?

    如何从 MCU/MPU 角度保护联网应用?
    发表于 09-08 07:33

    芯科科技Secure Vault联网安全技术的核心特性

    如今普通的联网设备对您的了解可能比您日常碰面的同事还多,它们可能还更擅长“倾听”呢。但是,如果这类设备未得到妥善保护,您的敏感数据可能会面
    的头像 发表于 07-01 15:11 2425次阅读

    联网蓝牙模块有哪些优势?

    更加广泛地覆盖范围,从而提高了设备的可用性。安全性高:蓝牙模块采用了加密技术,可以有效地保障通信数据的安全性,防止数据被非法获取。这对于一些对安全性要求较高的
    发表于 06-28 21:49

    联网设备五大安全认证和标准

    在当今高度互联的世界中,联网 (IoT) 设备的信息安全能力达到前所未有的重要性。随着工业联网
    的头像 发表于 06-17 10:07 2279次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>五大<b class='flag-5'>安全</b>认证和标准

    联网的应用范围有哪些?

    情况;网络通信技术保障数据在不同设备、系统间稳定传输,像 4G、5G 甚至未来的 6G 网络;大数据与云计算技术则对海量的感知数据进行存储、分析和处理,挖掘其中有价值的信息,为决策提供支持。 联网
    发表于 06-16 16:01

    联网未来发展趋势如何?

    :随着联网设备和传感器的普及,数据安全和隐私保护将成为
    发表于 06-09 15:25

    联网工程师为什么要学Linux?

    依赖Linux的安全启动机制。 三、职业需求与就业优势 1)岗位技能硬性要求 企业招聘中,约70%的联网开发岗位明确要求具备Linux系统编程、内核移植或驱动开发经验。例如,设备
    发表于 05-26 10:32

    芯科科技如何为联网设备优化Wi-Fi连接

    到2030年,全球联网设备总量预计将达到300亿到400亿台。长期以来,联网领域主要由Zigbee、Thread和低功耗蓝牙(Bluet
    的头像 发表于 05-19 09:24 1305次阅读