0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

对无线MCU硬件加密以强化安全防护

深圳市浮思特科技有限公司 ? 2024-01-18 16:47 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

曾用以保护工业控制器等设备的网络空隙目前已被填补,这得益于无线网络应用的增长。无线网络的引入提高了便利性和灵活性,但同时也为黑客攻击提供了便捷之道。无线网络的发展也伴随着黑客窃取信息的能力在提高,而嵌入式设备一直都极易受到攻击。因此,我们需要使用多种手段支持高级安全性,以强化防止攻击的设备。

安全强化的核心是一套基本构建块,当它们一起使用时,可以抵御黑客攻击并保持完整性。一个启用无线的设备需要确保它可以维护自己的代码和数据的控制权,并支持与能提供必要认证以获得信任的远程端点的私有通信

图片

设备认证之所以至关重要的一个例子是中间人攻击。这是一种黑客截取两个合法设备间通讯、监听对话并篡改它们收到的数据包,以获取秘密或进入一个或两个设备的攻击。一个常见的对Wi-Fi设备的攻击是创建一个伪装成合法路由器的接入点,该接入点会向真实的接入点和设备自身转发被篡改的数据。通过这样的技术,攻击者可能会学习到执行成功登录所需的访问代码,或者他们可能会注入错误的数据或malware导致设备出现故障。因此保护好对话是至关重要的,这也指明了我们需要使用加密技术来让未经授权的监听者难以实施攻击。

每一个安全的物联网设备的中心都需要有一个可信根。这是嵌入设备中一套可以被计算机的操作系统和软件充分信任的功能。在当今的设备中,可信根是通过使用公钥基础设施 (PKI) 加密技术保证的,这是一种检查任何设备的真实性和其操作有效性的机制。PKI建立在生成一对在使用中非对称的加密键的基础上。一个是可以自由分发并用于加密发送给私钥持有者的消息的公钥。通过在公共网络上无风险地传输公钥,可以大大提高基于加密的安全性的可扩展性,这相比对称密钥系统有着巨大的改进。

由于对称系统使用同一个密钥进行加密和解密,因此必须始终保密该密钥以防止未经授权的用户获取。这使得把可信密钥送达用户变得非常困难,因为他们必须使用其他的、具有高信任度的通信渠道来获得密钥。

图片

在PKI下,只有私钥的持有者可以解密由公钥的持有者发送的消息。因此,密钥必须保密。然而,PKI支持的协议意味着永远无需向其他用户发送私钥。所有通信都可以通过使用公钥和使用私钥数字签名的证书来支持。PKI交易可能会对计算能力要求极高,这使得其在嵌入式系统中的实施变得困难。然而,使用专用的MCU会减轻处理器和加密数据的主处理器的负担。

几乎在整个网络中都被使用的传输层安全协议 (TLS) 也是基于PKI的,它可以防止未经授权的监听并帮助防止中间人攻击。然而,有了PKI核心,我们可以通过加密和保护信息,超越仅是防御。这个核心可以和设计良好的硬件特性相结合,对嵌入式系统建立一个可信根,确保设备只能运行经过授权的代码,并只能和网络中的其他经过授权的设备通信。

可信根背后的思想是,只有被可信方签名的代码才被允许在引导时运行,而且代码除了由同一可信方更改之外不能被更改。引导代码的关键因素是它是使用PKI技术进行数字签名的,这生成了一个与代码内容本身关联的散列值。这个签名过程通常由设备制造商执行,制造商首先获取或生成一个被制造商的私钥保护的基于PKI的数字证书。用于这一过程的数字证书通常是由一个高信任度机构生成的根证书派生出的。根证书支持生成一系列派生证书,它们指向一个核心可信实体 – 这是一个对攻击者来说难以妨碍的信任链。

当代码被加载进设备并使用匹配的公钥分析时,代码签名需要精确地匹配二进制文件的内容。对软件的任何更改都会使散列值无效,设备应拒绝从该图像引导。这有助于防止以操作存储图像以插入恶意代码为中心的攻击。

观看公共代码验证密钥的人需要把它存储在安全内存中,以及设备自身的私钥,它将用于生成与其他设备通信的可信密钥对。除了代码验证密钥和本地系统的私钥的安全存储外,设备还提供了一个可被用于验证由设备制造商或服务运营商提供的其他数字签名真实性的可信任根证书目录。

代码更新以及需要从服务器发送的其他安全数据可以使用类似的流程进行验证。首先,服务器生成一个公钥/私钥对并发送公钥版给设备。这个被用于生成一个临时的密钥对。衍生出来的公钥被传输到应用服务器。加密的文件可以通过一个不安全的频道比如Wi-Fi传输,并在设备上解密,然后可以进行最后的真实性检查。

图片

如果签名不匹配,任何未经授权的代码或数据更新都可以被拒绝。此外,设备被保护免受可能涉及重置期间的中断的攻击。一个拥有部分安装的固件的设备可能会因为在重新启动时软件处于不确定状态而变得易于攻击。在重置后会触发自动回滚以确保只有完全安装并认证过的固件才能运行。

理想情况下,可信根使用PKI运算将可信区的覆盖范围从自身扩展到系统的其他元素,例如被签名并在执行前检查过的应用代码。然而,恶意代码可能在工厂被引入,或者需要运行各种服务导致非信任代码被加载。另一种情况可能是黑客获取设备的物理访问权并通过直接操作内存总线来插入他们自己的代码。一个安全警报记数器追踪访问违规行为,比如尝试使用一个无效或不正确的安全令牌读取或写入文件。当系统达到预定义的安全警报限制时,设备将会被锁住。要从锁定状态恢复,必须将设备恢复到工厂设置和代码库。

在设备上有一个硬件加密引擎的优势是处理器无需加载可能不受信任的代码来运行PKI算法,然后再测试引导软件的来源去运行其余部分。加密和安全功能的代码不仅由一个并行运行于主Cortex-M4核心的专用网络处理器执行,它还存储在不能被具有物理访问系统能力的攻击者修改的ROM中。

通过这个方法,我们有了一个极高安全性的无线微控制器的基础,这个控制器可以实现物联网的承诺,即安全、保护良好但灵活的智能控制环境。软件开发人员需要采取额外措施以避免打开安全漏洞,但通过使用加密和仅与可信任方通信,大大降低了攻击者获取对设备的访问权的可能性。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    18068

    浏览量

    370750
  • 硬件
    +关注

    关注

    11

    文章

    3498

    浏览量

    67747
  • 安全防护
    +关注

    关注

    0

    文章

    66

    浏览量

    13950
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    如何构建Linux服务器安全防护体系

    前言:作为一名运维工程师,我见过太多因为安全配置不当而被攻破的服务器。本文将分享我多年来积累的实战经验,教你如何构建一套完整的Linux服务器安全防护体系。
    的头像 发表于 08-05 17:35 ?247次阅读

    授时安全防护装置是什么?怎么选?

    在现代社会,时间对于人们来说至关重要。为了确保准确的时间显示和避免时间误差带来的安全隐患,授时安全防护装置应运而生。那么,授时安全防护装置究竟是什么呢?如何选购呢?本文将为您详细介绍。一、授时
    的头像 发表于 04-22 15:25 ?359次阅读
    授时<b class='flag-5'>安全防护</b>装置是什么?怎么选?

    凌科芯安推出新一代安全MCU芯片LKT6850

    安全MCU是在传统MCU基础上增加了多种安全特性的芯片。硬件上它集成了专门的安全模块提供
    的头像 发表于 03-31 15:58 ?523次阅读

    洛微科技推出3D立体安全防护解决方案

    在现代化生产车间和工厂中,传统安全防护围栏和被动安全防护模式已显露出诸多问题,例如存在反应滞后、防护盲区大等致命缺陷,无法提供全方位安全防护保障需求,难以应对多样化人机交互的场景。
    的头像 发表于 03-18 14:38 ?683次阅读

    软通动力携手奇安信共筑AI安全防护新生态

    2月24日,软通动力与网安领军企业奇安信宣布将围绕AI领域的安全防护展开深度协同,全面强化已接入DeepSeek系列大模型的天元智算平台、天璇MaaS平台、AI知识库引擎等核心智能产品的安全防护能力,为企业智能化发展保驾护航,加
    的头像 发表于 02-24 17:56 ?779次阅读

    面向未来 三星构建移动安全防护体系

    近期,三星全新上市的Galaxy S25系列,在数据安全与隐私保护领域进行了深入的创新实践。通过硬件安全架构与创新加密技术的深度融合,三星构建了面向未来的移动
    的头像 发表于 02-20 16:08 ?597次阅读

    芯海科技:AI EC创新引领,筑牢AI PC设备安全防线

    )设备提供了前所未有的硬件安全防护。 在AI技术日益普及的今天,AI PC设备的安全问题日益凸显。芯海科技凭借其在模拟电路与MCU领域的深厚技术底蕴,以及对AI技术的深刻洞察,成功研
    的头像 发表于 02-18 14:26 ?624次阅读

    MCU在车载系统中的展望

    MCU作为核心控制单元,需要具备强大的网络安全防护能力和数据保护能力,业界正在加强MCU的网络安全设计并引入加密技术和
    发表于 01-17 12:11

    京准电力系统卫星时空信号安全防护隔离装置

    京准电力系统卫星时空信号安全防护隔离装置
    的头像 发表于 01-02 15:11 ?585次阅读
    京准电力系统卫星时空信号<b class='flag-5'>安全防护</b>隔离装置

    伺服驱动器的安全防护措施

    伺服驱动器作为工业自动化系统中的核心部件,其安全性直接关系到整个系统的稳定性和可靠性。本文将探讨伺服驱动器的安全防护措施,包括电气安全、机械安全、软件
    的头像 发表于 11-04 15:25 ?1564次阅读

    安卓APP开发中,如何使用加密芯片?

    加密芯片是一种专门设计用于保护信息安全硬件设备,它通过内置的加密算法对数据进行加密和解密,以防止敏感数据被窃取或篡改。如下图HD-RK35
    的头像 发表于 10-31 17:43 ?1113次阅读
    安卓APP开发中,如何使用<b class='flag-5'>加密</b>芯片?

    最有效的云服务器网络安全防护措施

    云服务器网络安全防护措施是确保云服务稳定性和数据安全的关键环节,最有效的云服务器网络安全防护措施包括基础防护措施、访问控制与身份验证、监控与审计、入侵检测与防御、高级
    的头像 发表于 10-31 09:51 ?858次阅读

    越界智能监测摄像机:安全防护的新利器

    随着社会的快速发展,安全问题日益凸显,尤其是在公共场所和重要设施周边,如何有效防范非法入侵和潜在威胁成为了亟待解决的难题。越界智能监测摄像机应运而生,以其先进的技术和强大的功能,为安全防护提供了全新
    的头像 发表于 10-09 09:57 ?552次阅读
    越界智能监测摄像机:<b class='flag-5'>安全防护</b>的新利器

    浅谈SOC片上系统LoRa-STM32WLE5数据安全防御机制

    LoRa-STM32WLE5 SoC模块不仅仅是一个具备出色通信能力的无线模块,更是一个集成了多重安全机制的高效SoC解决方案。通过AES硬件加密、PCROP读写保护、MPU内存管理等
    的头像 发表于 09-06 17:37 ?1403次阅读
    浅谈SOC片上系统LoRa-STM32WLE5数据<b class='flag-5'>安全防</b>御机制

    电气安全防护有哪些

    在现代社会,电力的广泛应用使得我们的生活和工作变得更加便捷和高效。然而,电力的使用也伴随着一定的风险,特别是当电气安全防护措施不到位时,可能会发生严重的电气事故。这些事故不仅可能导致设备的损坏,还可
    的头像 发表于 08-27 16:54 ?1523次阅读