研究人員今年早些時候發現,除非安裝補丁,否則黑客通過智能燈泡滲透家庭或公司網絡的安全問題(四年前首次檢測到)仍然存在。黑客在劫持智能門和智能建筑的訪問控制系統后發起分布式拒絕服務 (DDoS) 攻擊,可能獲得對內部網絡的訪問權限。事實證明,智能真空吸塵器并不那么聰明,因為缺陷使其容易受到各種攻擊,包括允許惡意行為者通過設備的嵌入式攝像頭窺視用戶家中的攻擊。名單還在繼續。
雖然物聯網繼續為我們的生活帶來更多便利,但如果沒有受到保護,智能設備也可能為惡意攻擊打開大門,這些攻擊潛入網絡并試圖訪問敏感數據。顯然,您必須保護您的物聯網設計免受安全威脅——這對于那些可能引發更多有害破壞的設計尤其重要。例如,對起搏器等智能醫療設備的黑客攻擊可能會導致可怕甚至致命的后果。在這些醫療應用中,必須能夠保證內部傳感器是真實的并保護它們免受售后市場的克??;驗證傳感器收集的數據是否真實;并在一次性或有限使用的一次性外圍設備的情況下實施使用控制和到期。
安全性很重要的另一個領域是工業物聯網,例如,對自動化工廠設備的攻擊可能會破壞生產線并導致收入損失。在這里,必須確保 OEM 模塊是正品并建立點對點的安全性。特征控制是另一個考慮因素。在生產環境中,制造例如支持多個版本和功能級別的電路板是經濟的。允許安全的最終用戶功能升級可以保護這些升級的完整性。
總之,您需要解決以確保物聯網設計安全的一些關鍵挑戰包括:
安全性和可靠性:您需要防止可能給客戶帶來安全風險的假冒組件
密鑰管理:使用弱安全方案,用于保護和加密敏感數據的密鑰可能會暴露在外
安全啟動:無效固件可能為惡意軟件攻擊創造機會
端點安全:必須解決端點的安全通信和真實性
功能控制:您需要一種方法來安全地啟用和禁用各種基于工廠的選項
使用加密協處理器簡化安全性
基于硬件的安全性為物聯網設計提供了最強大的保護。與更容易滲透的軟件方法相比,硬件安全提供了多層高級物理安全、加密算法、安全啟動、加密、安全密鑰存儲以及數字簽名生成和驗證,以抵御惡意攻擊。例如,Maxim Integrated 最新的 DeepCover ?安全協處理器采用基于硬件的加密技術,DS28S60提供了強大的對策,使您能夠更輕松地防御安全攻擊。該設備包括:
高速 20MHz SPI 接口,可實現安全操作的快速吞吐量。
一個固定功能的 ECC/SHA-256/AES 加密工具箱。
ChipDNA ?物理不可克隆功能(PUF)技術。
一種通過其內置密鑰交換功能實現端到端加密的簡單方法,其中該部分使用非對稱密鑰算法來交換對稱密鑰。然后,對稱密鑰可用于加密/解密兩個 IoT 節點或傳感器節點與云之間的數據。
ChipDNA PUF 技術對侵入性和逆向工程攻擊提供了強大的保護。PUF 電路依靠基本 MOSFET 器件自然發生的隨機模擬特性來產生加密密鑰。密鑰僅在需要時生成,然后被刪除而不是存儲在芯片上。任何探查或觀察 ChipDNA 操作的嘗試實際上都會修改底層電路特性,從而阻止發現密鑰。
以下是 DS28S60 如何解決前面討論的關鍵設計挑戰:
安全性和可靠性:假冒組件被阻止在系統中運行
安全存儲:ChipDNA PUF 技術用于加密密鑰、機密和所有設備存儲的數據
安全啟動:其 SHA-256 和 ECDSA 加密工具箱功能支持主機處理器的安全啟動
端點安全:該設備解決了對端點安全通信和真實性的擔憂
功能控制:您可以安全地啟用和禁用各種基于工廠的選項
由于 DS28S60 從非安全主機微控制器中卸載了復雜的加密和安全密鑰存儲,同時提供 1.62V-3.63V 操作和 100nA 斷電模式,因此非常適用于電池供電的物聯網應用。其加密加速器支持 ECDHE 密鑰建立,專為客戶端/服務器通信應用程序設計,以防止竊聽、篡改和消息偽造。該器件還具有固定功能命令集,不需要器件級固件,從而簡化了將其集成到設計中的過程。雖然該器件沒有針對限制使用外設的內置計數器功能,但可以通過用戶頁面和一些編程來實現計數器。
審核編輯:郭婷
-
微控制器
+關注
關注
48文章
7552瀏覽量
151424 -
物聯網
+關注
關注
2909文章
44635瀏覽量
373379 -
服務器
+關注
關注
12文章
9160瀏覽量
85423
發布評論請先 登錄
相關推薦
評論