0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

对无线MCU硬件加密以强化安全防护

深圳市浮思特科技有限公司 2024-01-18 16:47 次阅读

曾用以保护工业控制器等设备的网络空隙目前已被填补,这得益于无线网络应用的增长。无线网络的引入提高了便利性和灵活性,但同时也为黑客攻击提供了便捷之道。无线网络的发展也伴随着黑客窃取信息的能力在提高,而嵌入式设备一直都极易受到攻击。因此,我们需要使用多种手段支持高级安全性,以强化防止攻击的设备。

安全强化的核心是一套基本构建块,当它们一起使用时,可以抵御黑客攻击并保持完整性。一个启用无线的设备需要确保它可以维护自己的代码和数据的控制权,并支持与能提供必要认证以获得信任的远程端点的私有通信

图片

设备认证之所以至关重要的一个例子是中间人攻击。这是一种黑客截取两个合法设备间通讯、监听对话并篡改它们收到的数据包,以获取秘密或进入一个或两个设备的攻击。一个常见的对Wi-Fi设备的攻击是创建一个伪装成合法路由器的接入点,该接入点会向真实的接入点和设备自身转发被篡改的数据。通过这样的技术,攻击者可能会学习到执行成功登录所需的访问代码,或者他们可能会注入错误的数据或malware导致设备出现故障。因此保护好对话是至关重要的,这也指明了我们需要使用加密技术来让未经授权的监听者难以实施攻击。

每一个安全的物联网设备的中心都需要有一个可信根。这是嵌入设备中一套可以被计算机的操作系统和软件充分信任的功能。在当今的设备中,可信根是通过使用公钥基础设施 (PKI) 加密技术保证的,这是一种检查任何设备的真实性和其操作有效性的机制。PKI建立在生成一对在使用中非对称的加密键的基础上。一个是可以自由分发并用于加密发送给私钥持有者的消息的公钥。通过在公共网络上无风险地传输公钥,可以大大提高基于加密的安全性的可扩展性,这相比对称密钥系统有着巨大的改进。

由于对称系统使用同一个密钥进行加密和解密,因此必须始终保密该密钥以防止未经授权的用户获取。这使得把可信密钥送达用户变得非常困难,因为他们必须使用其他的、具有高信任度的通信渠道来获得密钥。

图片

在PKI下,只有私钥的持有者可以解密由公钥的持有者发送的消息。因此,密钥必须保密。然而,PKI支持的协议意味着永远无需向其他用户发送私钥。所有通信都可以通过使用公钥和使用私钥数字签名的证书来支持。PKI交易可能会对计算能力要求极高,这使得其在嵌入式系统中的实施变得困难。然而,使用专用的MCU会减轻处理器和加密数据的主处理器的负担。

几乎在整个网络中都被使用的传输层安全协议 (TLS) 也是基于PKI的,它可以防止未经授权的监听并帮助防止中间人攻击。然而,有了PKI核心,我们可以通过加密和保护信息,超越仅是防御。这个核心可以和设计良好的硬件特性相结合,对嵌入式系统建立一个可信根,确保设备只能运行经过授权的代码,并只能和网络中的其他经过授权的设备通信。

可信根背后的思想是,只有被可信方签名的代码才被允许在引导时运行,而且代码除了由同一可信方更改之外不能被更改。引导代码的关键因素是它是使用PKI技术进行数字签名的,这生成了一个与代码内容本身关联的散列值。这个签名过程通常由设备制造商执行,制造商首先获取或生成一个被制造商的私钥保护的基于PKI的数字证书。用于这一过程的数字证书通常是由一个高信任度机构生成的根证书派生出的。根证书支持生成一系列派生证书,它们指向一个核心可信实体 – 这是一个对攻击者来说难以妨碍的信任链。

当代码被加载进设备并使用匹配的公钥分析时,代码签名需要精确地匹配二进制文件的内容。对软件的任何更改都会使散列值无效,设备应拒绝从该图像引导。这有助于防止以操作存储图像以插入恶意代码为中心的攻击。

观看公共代码验证密钥的人需要把它存储在安全内存中,以及设备自身的私钥,它将用于生成与其他设备通信的可信密钥对。除了代码验证密钥和本地系统的私钥的安全存储外,设备还提供了一个可被用于验证由设备制造商或服务运营商提供的其他数字签名真实性的可信任根证书目录。

代码更新以及需要从服务器发送的其他安全数据可以使用类似的流程进行验证。首先,服务器生成一个公钥/私钥对并发送公钥版给设备。这个被用于生成一个临时的密钥对。衍生出来的公钥被传输到应用服务器。加密的文件可以通过一个不安全的频道比如Wi-Fi传输,并在设备上解密,然后可以进行最后的真实性检查。

图片

如果签名不匹配,任何未经授权的代码或数据更新都可以被拒绝。此外,设备被保护免受可能涉及重置期间的中断的攻击。一个拥有部分安装的固件的设备可能会因为在重新启动时软件处于不确定状态而变得易于攻击。在重置后会触发自动回滚以确保只有完全安装并认证过的固件才能运行。

理想情况下,可信根使用PKI运算将可信区的覆盖范围从自身扩展到系统的其他元素,例如被签名并在执行前检查过的应用代码。然而,恶意代码可能在工厂被引入,或者需要运行各种服务导致非信任代码被加载。另一种情况可能是黑客获取设备的物理访问权并通过直接操作内存总线来插入他们自己的代码。一个安全警报记数器追踪访问违规行为,比如尝试使用一个无效或不正确的安全令牌读取或写入文件。当系统达到预定义的安全警报限制时,设备将会被锁住。要从锁定状态恢复,必须将设备恢复到工厂设置和代码库。

在设备上有一个硬件加密引擎的优势是处理器无需加载可能不受信任的代码来运行PKI算法,然后再测试引导软件的来源去运行其余部分。加密和安全功能的代码不仅由一个并行运行于主Cortex-M4核心的专用网络处理器执行,它还存储在不能被具有物理访问系统能力的攻击者修改的ROM中。

通过这个方法,我们有了一个极高安全性的无线微控制器的基础,这个控制器可以实现物联网的承诺,即安全、保护良好但灵活的智能控制环境。软件开发人员需要采取额外措施以避免打开安全漏洞,但通过使用加密和仅与可信任方通信,大大降低了攻击者获取对设备的访问权的可能性。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16019

    浏览量

    343654
  • 硬件
    +关注

    关注

    11

    文章

    2922

    浏览量

    64816
  • 安全防护
    +关注

    关注

    0

    文章

    57

    浏览量

    13381
收藏 人收藏

    评论

    相关推荐

    4G无线路由器:为您的网络安全提供保护

    4G无线路由器能高速转换4G信号为WiFi,提供便携的宽带接入。其优势在于多重安全防护,如硬件防火墙、软件防护加密传输、访问控制和网络隔离
    的头像 发表于 04-11 15:56 164次阅读
    4G<b class='flag-5'>无线</b>路由器:为您的网络<b class='flag-5'>安全</b>提供保护

    航芯防护组合拳「MCU+安全」,让数字资产加倍安全

    在这个万物互联的时代,数据安全的“飓风”正在袭来。随着集成电路的广泛应用,安全问题也日益凸显。从芯片漏洞到硬件攻击,这些问题都给集成电路的应用带来了严峻的挑战。一旦安全防线被突破,智能
    的头像 发表于 03-05 08:26 172次阅读
    航芯<b class='flag-5'>防护</b>组合拳「<b class='flag-5'>MCU</b>+<b class='flag-5'>安全</b>」,让数字资产加倍<b class='flag-5'>安全</b>!

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全景监测技术
    发表于 02-23 16:40

    润和软件HopeStage与亚信安全云主机深度安全防护系统完成产品兼容性互认证

    近日,江苏润和软件股份有限公司(以下简称“润和软件”)HopeStage 操作系统与亚信科技(成都)有限公司(以下简称“亚信安全”)云主机深度安全防护系统完成兼容性测试。 测试结果表明,企业级通用
    的头像 发表于 12-22 18:02 282次阅读
    润和软件HopeStage与亚信<b class='flag-5'>安全</b>云主机深度<b class='flag-5'>安全防护</b>系统完成产品兼容性互认证

    介绍一种基于eBPF的Linux安全防护系统

    针对操作系统、内核安全,联通云操作系统团队开发了的一个基于 eBPF 的 Linux 安全防护系统 safeguard,可以实现安全操作的审计拦截及安全防护功能。项目采用 libbpf
    的头像 发表于 11-07 17:43 473次阅读
    介绍一种基于eBPF的Linux<b class='flag-5'>安全防护</b>系统

    安全护航,F5筑牢网站安全防护

    伴随时代发展,动态网站应用与日俱增,从传统应用到现代应用再到边缘、多云、多中心的安全防护安全已成为企业数字化转型中的首要挑战。据统计,25年来,世界上最著名的组织都依赖F5来确保他们的客户拥有卓越
    的头像 发表于 11-01 14:30 363次阅读
    <b class='flag-5'>安全</b>护航,F5筑牢网站<b class='flag-5'>安全防护</b>墙

    CPU的信息安全防护措施

    安全控制器中的 CPU 与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施。
    的头像 发表于 10-27 17:39 772次阅读

    基于GSM的家庭安全防护系统设计

    电子发烧友网站提供《基于GSM的家庭安全防护系统设计.pdf》资料免费下载
    发表于 10-25 10:06 0次下载
    基于GSM的家庭<b class='flag-5'>安全防护</b>系统设计

    MCU加密

    MCU加密
    的头像 发表于 09-26 17:01 486次阅读
    <b class='flag-5'>MCU</b>之<b class='flag-5'>加密</b>

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU安全芯片

    终端。因此,构建终端的硬件信任根(Root of Trust)并建立可靠的身份验证和安全防护体系,成为确保物联网安全的重要基础。 传统安全MCU
    发表于 09-06 09:44

    加密网关 国密安全网关 SM算法硬件加密

    密的重要角色,可以防止数据篡改、重放攻击和中间人攻击等安全威胁。为了更好地保护网络通信的安全加密网关通常采用分层结构。它一般由硬件和软件组成,硬件
    的头像 发表于 08-31 17:27 711次阅读
    <b class='flag-5'>加密</b>网关 国密<b class='flag-5'>安全</b>网关 SM算法<b class='flag-5'>硬件</b><b class='flag-5'>加密</b>

    硬件加解密主要优点及引擎种类

    硬件内进行,软件程序无法介入破解或窃取密钥,达到最高等级的安全防护。 提升运算效能:MCU内建加解密运算处理,不占用CPU资源,且能达成网络传输的实时性要求。 硬件加解密引擎种类: 单
    发表于 08-28 07:29

    助力提升生物实验室安全防护水平,自连生物安全柜智能物联解决方案

    自连科技为生物安全无线化升级提供智能物联解决方案,通过将生物安全柜WiFi联网,搭载自连医疗物联云平台,将生物安全柜的设备状态与储存样品等信息上传至云端,从而对多台生物
    的头像 发表于 07-20 14:09 482次阅读
    助力提升生物实验室<b class='flag-5'>安全防护</b>水平,自连生物<b class='flag-5'>安全</b>柜智能物联解决方案

    有方科技推出Cat.1硬件安全模组N58-CA 为行业客户提供信息安全保障

    物联网的发展与融合,在极大地提升业务效率的同时,也带来了严重的安全挑战,传统的安全防护手段已难以满足多变的安全需求。目前,硬件加密是保障物联
    的头像 发表于 06-30 10:11 543次阅读

    安科瑞电力监控系统对于安全防护的总体思路

    调度的数据资料库的安全,使其达到国家对电力基础设施中电力调度系统的防护保障要求。本文通过对现阶段电力系统防护现状和存在问题的分析,提出了安全防护建议。 关键词: 电力监控系统;问题;对
    的头像 发表于 06-02 10:39 405次阅读
    安科瑞电力监控系统对于<b class='flag-5'>安全防护</b>的总体思路