凯利讯半导体的个人空间 https://www.eechina.com/space-uid-142497.html [收藏] [复制] [分享] [RSS]

博客

面向物联网的硬件安全性

已有 997 次阅读2018-4-2 11:27 |个人分类:电子技术| 物联网, 硬件

即使是最小的设备在互联网上的黑客试图窃取信息,潜在的目标,伪造数据,或破坏或禁用设备本身。人们在互联网上开发的可信计算原则现在为物联网提供低成本、低功耗的基于硬件的安全。


  互联网的破解的东西

  各种组织都热衷于利用物联网来简化活动,降低成本,提高盈利能力。微小、低成本、低功耗的智能“东西”可以很容易地连接到互联网上,为那些被迫探索新技术途径的工程师们打开了可能的障碍,也为那些认为有机会增加销售和改进业务的商业管理人员提供了可能。消费者也被“酷”的因素所吸引,它通过使用移动产品远程控制智能设备,以及减少家庭账单的机会。

  然而,在兴奋中,一个关键问题可能被忽视了。对于急于开发高级新产品并将其推出给客户的开发人员来说,安全性是一个较低的优先级,而且也可能不是核心技能。就物联网应用而言,很难确定黑客在获取设备时可能有什么兴趣。然而,建立一个连接是容易的,如果设备没有得到适当的保护,黑客可以通过观察数据流获得有价值的信息,例如用户密码。

  赛门铁克的研究人员通过在公共场所的健身追踪器和路人智能手机之间截取蓝牙传输进行了实验。数据截取包含未编码的密码用于连接使用的设备。鉴于很多人使用相同的密码登录多次,这个信息在黑客手里能留下重要的资产容易受到未经授权的访问,如金融账户或个人数据存放在云。

  英国广播公司最近报道的另一个实验暴露了西班牙智能电表的安全弱点。软件中嵌入的加密密钥很容易访问。知道这些密钥的黑客可以欺骗电表发送错误的使用数据,从而窃取能源。

  产品开发人员可以在配置连接软件时做出合理的安全选择,例如通过更改默认设置防止应用程序使敏感数据(如端口号)容易访问,从而防止其中一些漏洞。此外,软件如Web服务器正在连续发布新的安全补丁,不足之处是发现并纠正。

  即便如此,基于软件的安全仍然容易受到某些类型的攻击。如果可以访问设备,则可能通过加载恶意软件克隆设备或改变其行为。这可以允许未经授权的用户控制设备并执行各种活动,例如将信息传递给敌对方,或者完全禁用设备。重放攻击构成了另一种威胁,通过拦截客户端和主机之间缺乏安全的密码交换,并重新使用密码来访问网络。


  信任的硬件根源

  克隆或感染流氓代码的设备很难有效地防止单独使用基于软件的安全。在个人电脑世界中,个人用户,特别是企业,容易受到这些类型的攻击,这些攻击的程度非常低,因此软件安全措施常常无法检测到它们。一个例子是Bootkit恶意软件,它会启动序列造成设备负荷和运行恶意代码。这种攻击不能防止使用更高级别的基于软件的安全性。

  可信计算的概念应运而生,以处理以下对基于PC的设备的软件安全威胁。可信计算组开发了一系列规范,旨在防止在网络中克隆或损坏单个计算机。其中一个是可信平台模块(TPM),它是在一个独立的安全微控制器中实现的,或者可以集成在诸如存储器之类的设备中。

  TPM具有多项功能,包括预启动身份验证,可以防止未经授权的用户从启动机启动磁盘,使机器被黑客攻破。TPM还支持基于软件的安全性,如硬盘加密,通过验证启动时平台的完整性,并提供加密密钥的安全存储。

  通过提供验证平台是否应该运行的方法,TPM帮助建立信任的硬件根。为了实现这一点,TPM在执行开始前对系统固件、软件和配置数据进行测量,并将测量值与存储在芯片上的期望值进行比较。只有当相应的值集匹配时才允许软件或固件运行。如果检测到不匹配,则系统可以将所述模块回滚到最后已知的良好状态。


  保护通过散列

  测量的系统值和其他机密数据(如加密密钥)通过散列安全地存储在TPM上。TPM在被测量的数据或消息上执行加密散列函数,该消息产生一个结果,也就是所谓的固定长度的摘要。然后将这个摘要存储并与已经存储在内存中的已知正确的摘要进行比较。加密哈希函数的这种性质使得几乎不可能生成给定值的摘要,也不可能在不改变其摘要的情况下修改消息。这有效地防止了软件的篡改或未经授权的替换,即使是在栈中非常低的级别,例如系统BIOS。此外,TPM在预引导身份验证时抵抗蛮力攻击。

  TPM,像PC应用英飞凌slb9635安全控制器,通过Low Pin Count与主处理子系统(LPC)接口。在内部,TPM是一种功能,如随机数发生器(RNG)和单片机加密协处理器运行在主CPU,使设备执行加密哈希算法如高速SHA-1。TPM还可以很快生成诸如RSA签名之类的加密签名。这些数字签名允许系统对接收到的消息的发送者进行身份验证。图1显示了Atmel at97sc3204内部的功能,这是一个类似于slb9635英飞凌TPM。这两个设备都实现了可信计算组TPM规范的第1.2版。

  PC安全应用中典型TPM的功能块映像

面向物联网的硬件安全性 - 凯利讯半导体 - 凯利讯半导体的博客

  图1:用于PC安全应用的典型TPM的功能块,显示连接到PC的LPC接口。


  嵌入式系统的可信计算

  可信计算的原则体现在这些系统也可用于嵌入式系统低功耗、资源有限的物联网设备。Atmel的at97sc3204以及对主机处理系统提供两线I2C接口的一个变种。与LPC接口相比,I2C在嵌入式微控制器中更为常见,并且需要更少的I/O引脚。

  手持设备或其他应用程序在空间是一个溢价,Atmel的atsha204a提供了在一个微小的3引脚SOT23封装一个单线接口到主机的客户端和主机的安全功能。该设备提供TPM的密钥存储和散列算法执行功能,并支持与主控制器的标准挑战响应交互。命令集允许各种用途,包括验证软件、固件或可替换的系统组件(如子卡)的真实性。其他可能的用途包括加密代码图像以防止更改、交换会话密钥、安全数据存储和检查用户密码。在最基本的操作,主机问题挑战和消息认证码(MAC)命令请求atsha204a哈希挑战并送回消化。的atsha204a集成了高品质的256位随机数发生器(RNG)和SHA-256算法硬件实现进行计算。该设备还具有物理安全功能,包括内置屏蔽装置,内部存储器保护,故障保护和电压篡改检测。逻辑时钟和逻辑电源电压是内部产生的,不能通过外部引脚直接访问。

  马克西姆DS5002FP安全微处理器提供了一种替代的方法。该设备集成了用于运行应用程序代码的主机处理器的加密逻辑。该设备通过在串行存储器中加载程序存储器并在将程序存储到SRAM之前实时加密程序来防止观察和分析。未加密的信息只存在于处理器芯片解密时。这保证了RAM的内容和软件的执行对于外部观察者来说是无法理解的。该设备使用基于64位密钥的专有加密算法,并提供了额外的安全功能,包括自毁输入,可与外部篡改检测电路一起使用。


  结论

  物联网正在迅速发展,将智能仪表、智能家居、可穿戴电子设备以及许多其他应用程序吸引到企业、政府、公众和黑客的注意中。一些系统已经确定了基本的安全缺陷,这可能会给消费者和像公用事业公司这样的运营商带来严重的风险。

  硬件开发的解决方案,以确保计算机连接到互联网的人也可以用来克服物联网应用面临的挑战,并迅速适应,以适应资源受限的嵌入式系统的需求。


路过

鸡蛋

鲜花

握手

雷人

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 立即注册

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
返回顶部