谢丫丫

简化物联网节点的硬件安全实施

0
阅读(64) 评论(0)

本文概述了IoT节点需要什么才能更快,更简单地实现健壮的安全性。

物联网(IoT)汞合金中的超低功耗计算加连接性正处于十字路口。一方面,物联网节点有望改造汽车,工业,智能家居,医疗等领域的设计。

另一方面,从恶意软件注入到分布式拒绝服务(DDoS)到电池消耗攻击等各种安全漏洞的新闻不断涌现,有可能危及物联网的整体承诺。因此,毫不奇怪,与边缘设备的这些安全漏洞相关的漏洞已成为物联网开发人员的主要关注点。

黑客如何越来越多地针对未受保护的物联网节点,这可以从最近黑客能够利用赌场中鱼缸连接温度计中的漏洞的事件中看出,随后,他们能够访问高压数据库赌徒。

这也表明,在恒温器,制冷和HVAC系统的脆弱性下,家庭和楼宇自动化的整个前提如何受到威胁。或者,由于连接数据网络的CCTV摄像机安全性差,银行和商业机构如何易受攻击。

 

针对IoT节点的物理和远程安全威胁及其各自的Counter Measures的视图,这些威胁内置于嵌入式系统中以防止攻击。

图1.  IoT节点的物理和远程安全威胁及其各自的Counter Measures的视图,这些威胁内置于嵌入式系统中以防止攻击。 

 

在此,值得一提的是,虽然传统安全实践是在服务器和网关级别实现的,但边缘设备的功耗和占用空间小是在物联网节点设计中增加强大安全性的限制因素。此外,安全应用程序开发会在设计时间和成本方面增加显着的开销。

本文将解释物联网开发人员如何在保持低功耗的同时应对各种安全漏洞。它还将提供一个安全框架,他们可以在设计周期的早期实现。最后,本文将介绍如何利用具有硬件安全功能的低成本微控制器(MCU)与框架相结合,以简化安全性的实施。

 

物联网节点安全的方面

强大的物联网节点设计需要提供抵御通信攻击,恶意软件和物理攻击的安全性。为了防止通信攻击或中间人攻击,通常的做法是使用加密模块来执行加密,解密和身份验证。 

Arm TrustZone  技术限制对特定内存,外设和I / O组件的访问。它将MCU分区为可信区域和不可信区域,并将敏感数据与非关键数据隔离。安全启动可确保MCU以已知良好状态启动,并且在使用Arm TrustZone实施时,可提供可帮助抵消恶意软件的环境。

通过防篡改引脚可以增强IoT节点的物理安全性,从而提供板级篡改保护。当电路板或外壳被篡改时,可以对防篡改引脚进行编程以提供多种响应,包括擦除机密。使防篡改进一步延伸到芯片级也很重要。这将有助于防止克隆和知识产权(IP)被盗。

除了这三个方面之外,必须建立一个信任的硬件根,这可以通过安全启动来实现,并通过安全密钥配置机制来增强。

物联网节点设计人员必须在低功耗和安全性之间取得平衡。今天的应用需要低功耗和高度安全的设计,不会影响性能,也不会增加时间和开销成本。对于使用电池运行的物联网边缘设备,电源使用至关重要。反过来,这需要能够在增加强大安全性的同时大幅降低功耗的MCU。

最后但并非最不重要的是,低成本的物联网节点设计需要一种简单的机制来实现安全性。一种机制,它抽象出低级别的安全细节,以避免复杂性,陡峭的学习曲线和大量的开销成本。

 

简化嵌入式安全性

简化这些安全功能实现的MCU的一个例子是SAM L11微控制器IC,它是在芯片设计阶段深度嵌入安全性而创建的。它的运行频率为32 MHz,内存配置高达64 KB闪存和16 KB SRAM。为了说明开发人员应该在MCU的设计周期早期引入安全性的内容,我们将仔细研究SAM L11中包含的四个关键安全元素。 

 

不可变安全启动

SAM L11包括一个Boot ROM设计,以方便不可变的安全启动。它具有板载加密加速器(CRYA),可加速用于加密,解密和身份验证的AES,SHA和GCM算法计算以及用于随机数生成的符合NIST标准的TRNG。

 

可信执行环境

Arm TrustZone技术允许在SAM L11内创建安全区域。当与不可变安全启动结合使用时,会创建可信执行环境(TEE ICfans)以有效抵消恶意软件。TEE使IoT节点能够在遇到恶意软件时采取补救措施。它避免了关键功能的停机时间,并将显着提高物联网节点的可靠性。

 

安全密钥存储

除了用于防止板级篡改的篡改引脚外,SAM L11还具有256字节RAM的有源屏蔽,可以抵抗芯片级微探测和数据剩磁问题,为易失密钥提供安全存储。它还有一个专用的2KB Flash,可以加密存储非易失性密钥,证书和其他敏感数据。设备上的安全密钥存储保护系统免受软件和通信攻击,并为开发人员提供了在检测到篡改事件时擦除敏感数据的选项。 

 

全面的安全解决方案框

SAM L11由全面的安全解决方案框架提供支持,该框架提供端到端的安全性,涵盖从硅制造阶段的安全设施的密钥配置到应用程序开发期间安全模块的实施,以及在生命周期的任何时间进行远程固件升级。设备。该框架包括Trustonic的Kinibi-M安全软件,该软件抽象了设备安全功能的低级细节,并将为设计人员提供模块化的基于GUI的界面,以便为其应用选择相关的安全模块。例如,用于保护固件升级的引导加载程序。在这里,嵌入式设计人员无需筛选数百页的数据表来了解如何创建安全的引导加载程序。

安全框架已经过彻底定义,并为开发人员提供了一个模块,可以在其应用程序中快速实现安全引导加载程 这消除了对嵌入式安全性培训的需求,并显着缩短了开发时间和成本。

深入嵌入SAM L11微控制器的硬件安全功能有助于嵌入式设计人员使用Trustonic的信任根(RoT)流程在Microchip的安全设施中执行密钥配置。

下图显示了框架提供的各种模块,以简化安全性的实现。

 

端到端安全解决方案

图2.端到端安全解决方案
 

全面的安全解决方案框架可帮助刚接触安全性的嵌入式开发人员避免陡峭的学习曲线和管理费用。在很短的时间内,他们可以轻松地在各种应用程序用例中实现强大的安全性,如下图所示。

 

物联网节点中的安全性

图3.  IoT节点中的安全性

 

远程键盘的安全性

图4.远程键盘的安全性

 

附件认证的安全性

图5. 附件验证中的安全性

 

医疗设备的安全性

图6.  医疗设备的安全性

 

该器件采用picoPower技术,可确保在活动和睡眠模式下的低功耗,并获得EEMBC认证的业界领先的ULPMark分数。它还提供各种省电模式和低功耗技术以提供灵活性,因此设计人员可以方便地实现安全性,而不会影响功耗。

 

边缘节点安全性对于物联网边缘设备很重要

物联网边缘设备的连接速率超过了这些设备安全部署的速率。其中一个原因是安全性一直是嵌入式应用领域的事后想法,而这一趋势的另一个促成因素是当今市场上没有很多可用于在64 KB Flash或更低版本的脚印中实现强大安全性的MCU。满足受约束的IoT节点的价格点。

然而,虽然嵌入式安全漏洞为黑客开辟了新的攻击媒介,但新一代微控制器正在使物联网节点开发人员能够轻松快速有效地配置和部署安全功能。

本文展示了这些安全MCU如何简化安全实施,同时减少陡峭的学习曲线和管理费用。