新聞中心

        EEPW首頁 > 物聯網與傳感器 > 設計應用 > 物聯網設備面臨的安全威脅分析

        物聯網設備面臨的安全威脅分析

        作者: 時間:2020-05-27 來源:電子產品世界 收藏

        訪問控制:物聯網設備對試圖訪問數據資產的所有參與者(人或機器)進行身份驗證。防止在未經授權的情況下訪問數據。防御欺騙和惡意軟件威脅,即攻擊者對固件進行修改或安裝過時的缺陷版本。

        本文引用地址:http://www.104case.com/article/202005/413573.htm

        安全存儲:物聯網設備維護數據資產的機密性(根據需要)和完整性。防御篡改威脅。

        固件真實性:物聯網設備在啟動和升級之前對固件的真實性進行驗證。防御惡意軟件威脅。

        通信:物聯網設備對遠程服務器進行身份驗證,提供機密性(根據需要),并維護交換數據的完整性。防御中間人攻擊()威脅。

        安全狀態:即使固件完整性和真實性驗證失敗,仍確保設備保持安全狀態。防御惡意軟件和篡改威脅。

        安全需求

        在這一方面,分析提供了數據資產、威脅和安全目標的邏輯連接模型。根據這張圖,可以編譯出安全所需的功能或特性列表。當然,這個列表也可以用作特定物聯網設備應用解決方案的實現標準。

        生命周期至關重要

        請注意,安全目標的要求可能會根據物聯網設備的生命周期階段(設計、制造、庫存、最終使用和終止)而變化,也應予以考慮。

        現在可以對這個示例進行分析:

        每種數據資產都將具備與其相關聯的安全屬性:

        安全

        目標

        訪問控制1

        安全存儲1

        固件

        身份

        驗證
        Comm1

        安全

        狀態

        防御

        威脅

        欺騙

        惡意

        軟件

        篡改

        意軟件

        中間人

        攻擊

        惡意

        軟件

        篡改

        目標

        數據

        資產

        配置

        T. 固件

        硬件ID

        T. 固件

        用戶數據

        配置

        密鑰

        T. 固件
        用戶數據密鑰

        T. 固件

        硬件ID

        T. 固件

        用戶數據

        配置

        密鑰

        安全屬性2

        C

         I、A

        I

        I、A

        C、I

        C

        C、I

        I、A

        C、I

        C、I

        I

        I、A

        I、A

        C、I C C、I

        設計

        N/A

        Dig Sign

        N/A

        Dig Sign

        N/A

        N/A

        N/A

        Dig SignN/A

        N/A

        Dig Sign

        N/A

        Dig Sign

        N/A

        N/A

        N/A

        Mfg

        N/A

        Dig Sign

        eFuse

        Dig Sign

        N/A

        N/A

        SEF3

        N/A

        SEF3

        Dig Sign

        eFuse

        Dig

        Sign

        N/A

        N/A

        SEF3

        庫存

        N/A

        N/A

        eFuse

        Dig Sign

        N/A

        N/A

        SEF3

        N/A

        SEF3

        Dig Sign

        eFuse

        Dig Sign

        加密

        加密

        SEF3

        最終

        使用

        加密

        Dig Sign

        eFuse

        Dig Sign

        加密

        加密

        SEF3

        加密

        SEF3

        Dig Sign

        eFuse

        Dig Sign

        加密

        加密

        SEF3

        術語

        Dead4

        Dead4

        eFuse

        Dead4

        Dead4 

        Dead4

        Dead4

        Dead4

        Dead4

        Dead4

        Dead4

        eFuse

        Dead4

        Dead4

        Dead4

        Dead4

        注釋:

        1. 在隔離執行環境中理想地以TA形式實現

        2. C = 機密性,I = 完整性,A = 真實性

        3. SEF = 安全元件功能

        4. Dead = 非操作狀態下的安全

        選擇正確的

        通過分析,以下是MCU所需安全功能的總結:

        可信應用的隔離執行環境:雖然前面的分析側重于安全數據資產,但每個物聯網設備也有包含非安全數據資產的非安全任務/應用。MCU應提供一種強大的方法,對非安全處理和安全處理進行隔離。這一概念機場類似:登機區是安全且隔離的。只允許通過身份驗證的個人在安全區域內進行操作(如登機)。MCU必須在非安全和安全的執行環境之間提供強大的、基于硬件的隔離。

        安全元件功能:在隔離執行環境中,要存儲數據資產,需要完成進一步的隔離,如對安全性至關重要的加密密鑰。繼續與機場進行類比,每名乘客都持有有效證件。MCU必須為信任根存儲和相關安全服務提供進一步隔離。

        加密:首選帶有專用硬件加速器塊和受控訪問的MCU。加速器塊有助于提高性能。加速器塊的訪問控制(隔離)有助于防止未經授權的程序訪問,確保加密密鑰保持在安全的環境中。

        數字簽名:數據資產的真實性和完整性可以通過使用數字簽名算法(如ECDSA和RSA)進行評估。MCU固件是數字簽名最常見的用例。MCU應提供基于硬件的散列和簽名支持,以便在加載之前對固件鏡像進行評估。

        eFuses:對于保障設計的安全來說,不可變數據資產至關重要。它們通常用作系統行為的參考。典型示例包括生命周期名稱、唯一標識符(UID)、制造商編號以及在物聯網設備的生命周期中持續存在的其他參考。

        image.png

        結論

        本文提出了一種分析方法,用于確定安全物聯網設備的需求。通過創建模型,將數據資產、其面臨的威脅以及防御這些威脅的安全目標邏輯連接,可以導出一個需求列表,該列表可以用作解決方案的實現標準。

        絕大多數物聯網設備將建立在基于MCU的嵌入式系統上。這種發展機遇將催生出一類新型MCU,它們可提供安全特性和功能,用來維護數據資產的安全屬性。賽普拉斯的PSoC 6安全MCU是此類新型MCU的先驅之一。PSoC 6 MCU架構專為物聯網設備應用而設計,提供了能夠延長電池使用壽命的超低功耗、高效的處理能力,以及可支持安全目標的硬件安全功能:

        隔離執行環境:通過采用硬件隔離技術,PSoC 6安全MCU將安全操作與非安全操作隔離開來:

        ●   可配置保護單元用于隔離內存、加密和外設

        ●   在Arm Cortex-M4和Cortex-M0+內核之間提供處理器間通信(IPC)通道,為基于API的獨立交互提供支持

        ●   理想適用于支持物聯網設備安全目標的可信應用

        集成安全元件功能:PSoC 6中的硬件隔離技術支持獨立的密鑰存儲和加密操作,除了隔離執行環境以外,還提供安全元件功能。

        ●   理想適用于安全密鑰存儲

        ●   支持預安裝信任根,方便使用信任鏈來錨定安全啟動

        隔離硬件加速加密操作:包括AES、3DES、RSA、ECC、SHA-256和SHA-512以及真隨機數發生器()。

        生命周期管理:在發生安全錯誤(如固件散列檢查失敗)時,基于eFuse的生命周期管理功能有助于確保安全行為。

        豐富的執行環境
        隔離執行環境
        image.png
        Arm Cortex-M4
        Arm Cortex-M0+
        圖2:PSoC 6安全MCU提供三級隔離

        隨著低成本、易于設計且方便使用的無線云連接日益普及,物聯網設備也將實現爆炸性增長。嵌入式系統發送和接收數據的能力是實現智能化的基本推動因素。不幸的是,這種能力也給物聯網設備產生的高價值數據帶來了巨大威脅。數據越有價值,物聯網設備就越需要具備安全功能以為這些數據提供保護。諸如賽普拉斯的PSoC 6 MCU這樣的安全MCU解決了安全物聯網設備的相關需求。


        上一頁 1 2 下一頁

        關鍵詞: PSA MCU TMSA MitM TNRG

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 武清区| 晋城| 汽车| 隆昌县| 金堂县| 琼结县| 叶城县| 吴堡县| 墨江| 容城县| 乌苏市| 鹤峰县| 芜湖市| 涟水县| 文山县| 寿光市| 离岛区| 荆州市| 新源县| 利川市| 民丰县| 西乌珠穆沁旗| 绥宁县| 墨竹工卡县| 高邮市| 福州市| 儋州市| 南开区| 乌拉特中旗| 佛山市| 班玛县| 扎囊县| 新平| 天水市| 剑川县| 沅江市| 明溪县| 崇礼县| 威远县| 沽源县| 贡觉县|