色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何保護嵌入式設備中的固件和數據

星星科技指導員 ? 來源:ADI ? 作者:ADI ? 2023-01-04 14:46 ? 次閱讀

為了確保目標嵌入式設備僅運行授權固件或僅使用授權配置數據,我們需要提供一種方法來驗證信息的真實性和完整性。這意味著確保數據是可信的,并且隨后不會被修改。利用加密數字簽名(例如在信件底部蓋章或手動簽名)可以實現這種完整性。

隨著物聯網設備在我們的生活中激增,惡意控制它們的不斷嘗試也擴大了,因此采用嵌入式系統安全性來保護設備勢在必行。例如,當黑客試圖修改物聯網設備固件或操作配置數據時構成的威脅。在制造過程中,這些設備使用的固件和數據的真實性和完整性通常可以被認為是安全可靠的。但是,一旦安裝在現場,設備可能會暴露給黑客訪問,或者可能需要定期更新固件或配置數據。訪問或更新為入侵者提供了修改行為的可能性,甚至更糟的是,完全控制這些設備,并可能帶來災難性的后果。一種這樣的攻擊稱為惡意軟件注入。這涉及將惡意代碼插入固件更新源。一旦攻擊者成功安裝欺詐性固件,此未經授權的配置可以:

輸出機密和敏感數據。例如,如果在醫療行業使用,惡意軟件注入可能會導致便攜式健康監視器等設備無意中傳輸私人醫療信息。在更廣泛的努力中,惡意固件可以使公眾可以訪問加密密鑰。

強制設備運行不正確。最新的事件是Oldsmar水處理設施攻擊,黑客訪問了軟件系統并將氫氧化鈉含量從100 ppm增加到11,100 ppm,這可能會對消化系統造成嚴重損害。

引發不可預測的設備行為。這包括可能威脅人類生命的行為。

固件的身份驗證和完整性

為了確保目標嵌入式設備僅運行授權固件或僅使用授權配置數據,我們需要提供一種方法來驗證信息的真實性和完整性。這意味著確保數據是可信的,并且隨后不會被修改。利用加密數字簽名,例如在信件底部蓋章或手動簽名,可以實現這一點。

使用此方法,對在制造階段加載的固件或配置數據以及所有后續更新進行數字簽名。這樣,數字簽名就可以在設備的整個生命周期內實現信任。強數字簽名必須由加密算法計算。為了帶來最高級別的安全性,算法必須是公開的并且經過充分驗證。在這里,我們研究非對稱加密算法,特別是FIPS 186橢圓曲線數字簽名算法(ECDSA)。

應用于安全啟動和安全下載的非對稱加密

在非對稱(公鑰)密碼學中,數學相關的密鑰對(公鑰和私鑰)用于算法計算。顧名思義,任何實體都可以知道公鑰,而不會帶來安全風險。然而,私鑰是絕對機密的信息,永遠不會被釋放或知道。基于非對稱加密的安全下載的基本原則是,固件開發人員使用私鑰進行簽名,而嵌入式設備存儲并使用公鑰進行驗證。與對稱密鑰加密相比,非對稱加密的主要優點是機密元素(即用于簽名的私鑰)永遠不會存儲在嵌入式設備中。因此,在使用ECDSA時,盡管使用了復雜的侵入性攻擊,但攻擊者無法檢索用于對固件和數據進行簽名的私鑰。攻擊者可以從設備獲得的只是公鑰,而使用 ECDSA,從公鑰中獲取私鑰在數學上是不可行的。這是非對稱加密的一個基本好處。

圖 1 顯示了基于非對稱 ECDSA 的安全啟動和安全下載的使用,如果密鑰長度足夠(通常至少為 256 位),則提供高級別的信任。如圖所示,該解決方案有兩個方面。在開發或生成固件或配置數據的研發設施中,創建ECDSA密鑰對 - 系統私鑰和公鑰。要保護的固件或數據在受控開發環境中使用系統私鑰進行簽名。如圖 2 所示,FIPS 180 SHA-256 算法包含在加密數據路徑中,導致在固件映像或數據文件的 SHA-256 哈希值上計算 ECDSA 簽名。在實踐中,該簽名結果被計算并附加到研發設施的固件或數據文件中,如圖1所示。正是 SHA-256 哈希的這種簽名使最終應用程序中的資源能夠驗證固件或數據文件的真實性和完整性。對于現場使用,最終應用處理器將具有可用的內部或外部資源,以首先執行固件或數據文件的 SHA-256 哈希,然后使用此計算值和可訪問的系統公鑰驗證附加的 ECDSA 簽名是否有效,請參見圖 3。如果此驗證檢查成功,則保證固件或數據文件既真實又未經修改。

poYBAGO1INiACbOQAAEQ7Yv_P6E758.png?imgver=1

圖1.使用 ECDSA 進行安全啟動和安全下載。

不使用過孔的GAIN_SLOT引腳。

pYYBAGO1INqAYecwAABYaGDfjZI430.png?imgver=1

圖2.固件/數據文件的 ECDSA 簽名。

poYBAGO1INyAUmxwAABcZXPvnas504.png?imgver=1

圖3.ECDSA 驗證固件/數據文件簽名。

挑戰

顯然,適當安全的啟動或下載過程將只允許授權/真實的固件在嵌入式設備上運行;因此,即使在固件更新期間也能防止惡意軟件注入。與該過程相關的挑戰包括:

SHA-256 哈希 — 在大型固件上計算 SHA-256 哈希可能非常耗時 軟件。

ECDSA 簽名驗證 — ECDSA 簽名驗證是計算密集型的,在嵌入式應用程序中,通常使用合適的數學加速器資源執行。

實施 - 正確實施加密對于避免可能被發現和利用的漏洞至關重要。

保護公共驗證密鑰不被修改 - 公鑰必須與用于對固件或配置數據進行簽名的合法私鑰匹配。生成自己的私鑰并將相應的公鑰注入嵌入式系統的攻擊者將能夠生成自己的任意固件或配置數據,并由嵌入式系統成功驗證它們

使用 DS28C36 進行安全啟動和安全下載

對于沒有具有計算能力的安全微控制器來驗證下載軟件的真實性和完整性所需的計算的嵌入式系統,ADI公司的DS28C36 DeepCover安全認證器是一種經濟高效的基于硬件的IC解決方案。圖4給出了DS28C36如何與主機處理器接口,下圖的步驟說明了該操作的概要版本。?

poYBAGO1IN2ACxGLAAD8fcXfm18929.png?imgver=1

圖4.將主機處理器與DS28C36接口。

如前所述,在研發設施中建立了用于安全啟動或安全下載功能的系統公鑰-私鑰對。該對的私鑰用于對固件或數據文件進行簽名,最終由嵌入終端系統的DS28C36進行驗證。此系統私鑰永遠不會離開受控開發環境。該對的系統公鑰安裝在DS28C36的密鑰寄存器位置并鎖定,該位置具有“權威密鑰”屬性;這是DS28C36中的可配置設置。

系統私鑰用于計算固件或數據文件的數字簽名。如前所述 前面如圖 2 所示,此簽名是在數據文件的 SHA-256 哈希上計算的。

帶有預編程系統公鑰(配置有權限屬性)的Maxim DS28C36位于 系統主板并與主機處理器接口。

當固件需要由處理器運行,或者系統使用需要配置數據文件時,它會 首先由處理器啟動管理器檢索,并以順序64字節塊的形式傳送到DS28C36 計算 SHA-256 哈希。

DS28C36完成SHA-256哈希計算后,處理器提供ECDSA簽名。 在開發環境中計算并追加到文件的固件或數據。

DS28C36收到ECDSA簽名后,處理器發送命令使用預裝系統 用于執行簽名驗證的公鑰。

如果DS28C36驗證簽名,則GPIO引腳設置為邏輯0,并將傳遞結果參數字節傳送給處理器。此引腳和參數字節結果的狀態充當處理器運行固件或使用配置文件的通過/不通過結果。

上述序列的附加說明如圖4所示。這包括額外的增強 安全步驟,使主機處理器能夠通過單獨的 ECDSA 序列驗證安全啟動結果。

主機微 數據流 DS28C36
1 固件或數據文件 SHA-256 使用計算多塊哈希函數對文件進行哈希處理
2 固件或數據文件 ECDSA 簽名 驗證固件的 ECDSA 簽名和多塊哈希結果,成功時更改 PIO
3 - - PIO結果可以由處理器電檢測,也可以通過參數字節進行邏輯檢查。

用于提高安全級別并解決 GPIO 狀態更改和/或參數結果的問題 字節可以被欺騙,DS28C36可以選擇對內部狀態結果進行ECDSA簽名,指示安全啟動或安全下載序列的通過或失敗。這個結果是無可辯駁的。

主機微 數據流 DS28C36
4 隨機挑戰 計算存儲安全引導邏輯通過/失敗結果的寄存器數據的 ECDSA 簽名
5 - 幼兒發展局結果
6 驗證質疑的 ECDSA 結果。
驗證DS28C36
設置的邏輯PIO狀態是否與物理輸出反饋值匹配
- -
7 成功安全啟動操作后
,固件繼續運行
- -

使用DS28C40安全啟動和安全下載,適用于汽車

Maxim的DS28C40是一款符合汽車AEC-Q100 1級標準的安全認證器。它提供了一種經濟高效的基于硬件的IC解決方案,采用ECDSA加密技術,以執行驗證聯網汽車下載軟件的真實性和完整性所需的計算。圖5給出了DS28C40如何與主機ECU接口。

pYYBAGO1IN6AHxF-AACYomvspU0063.png?imgver=1

圖5.將ECU主機MCU連接至DS28C40。

工藝流程與前面描述的DS28C36相同。

使用MAXQ1061進行安全啟動和安全下載

MAXQ1061為安全協處理器,提供加密工具箱,支持:

安全啟動和安全下載

通過 TLS 協議實現安全通信

安全密鑰存儲

加密和數字簽名

MAXQ1061設計用于作為嵌入式連接系統的信任根。它回答了上面列出的挑戰。其硬件加速器可實現快速 SHA 和 ECDSA 計算,并將主處理器從這些計算密集型活動中卸載出來。MAXQ1061還支持可靠的離線公鑰基礎設施,使得公鑰證書可以不可變或只能由正式授權方升級。通過確保公鑰不能被偽造的公鑰替換,MAXQ1061使最終產品能夠抵御攻擊,包括注入黑客的公鑰,從而成功驗證不受信任的固件。圖6給出了如何與主機處理器連接MAXQ1061,下圖的步驟說明了該操作的摘要版本。

poYBAGO1IOCAfpvxAACtIK3xRJw634.png?imgver=1

圖6.主機處理器與MAXQ1061接口。

如前所述,在研發設施中建立了用于安全啟動或下載功能的系統公鑰-私鑰對。使用MAX1061時,ECDSA密鑰對可以有256位、384位或521位密鑰長度。該對的私鑰用于對固件或數據文件進行簽名,最終由嵌入終端系統的MAXQ1061進行驗證。此系統私鑰永遠不會離開受控開發環境。該對的系統公鑰安裝在MAXQ1061中。

如圖2所示,系統私鑰用于計算簽名。它是在數據文件的 SHA-x 哈希上計算的,并附加到固件或數據文件中。

主處理器向MAXQ1061發送“VERIFY BOOT”命令,同時發送待驗證固件及其預期的數字簽名。

MAXQ1061返回操作結果,帶有“成功”或錯誤代碼。(可選)置位RESET_OUT引腳。RESET_OUT引腳可用于觸發主處理器的中斷或將其設置為復位狀態。

如果簽名驗證成功,則滿足常規安全條件“安全啟動”。得益于安全的文件系統,MAXQ1061用戶可以配置對某些對象的訪問,以成功進行固件驗證。當滿足安全啟動條件時,將授予對此類對象的訪問權限,否則將被鎖定。此功能的典型用途是將固件加密密鑰存儲在MAXQ1061中,只有在驗證其簽名后,加密密鑰才能用于解密固件。(可選)將固件發送到 AES-SPI 硬件引擎進行解密。

主機微 數據流 最大Q1061
1 固件或數據文件以及 ECDSA 簽名 執行固件散列和 ECDSA 簽名驗證
2 固件或數據文件 ECDSA 簽名 返回“驗證啟動”命令狀態:正常或失敗
3 - 授予對具有“安全啟動”條件的對象的訪問權限。例如,可以訪問加密密鑰
4 可選固件發送至MAXQ1061進行解密 -
5 - MAXQ1061解密固件,并將解密后的固件發送回主微控制器
6 成功安全啟動操作后,固件繼續運行 - -

使用MAXQ1065進行安全啟動和安全下載

MAXQ1065為低功耗固定功能安全協處理器,為嵌入式連接系統提供邊緣到云的交鑰匙安全解決方案。它使用 TLS/DTLS 1.2 為物聯網設備啟用安全通信。它具有與MAXQ1061類似的加密功能。此外,芯片DNA唰唰??MAXQ1065中的PUF安全技術保護安全密鑰,該密鑰永遠不會靜態駐留在寄存器或存儲器中,也不會離開IC的電氣邊界。ChipDNA技術提供了對黑客應用的侵入性和逆向工程攻擊的指數級保護。

poYBAGO1IOGAFU74AABG7hNYT_U653.png?imgver=1

圖7.主機處理器與MAXQ1065接口

處理流程與MAXQ1061非常相似,具有可選的“RESET_OUT”斷言和固定的ECDSA密鑰長度。

當固件需要由主機微控制器運行時,首先由主機MCU引導管理器檢索,并以2048字節的順序模塊形式傳送給MAXQ1065,以計算SHA-256哈希。

MAXQ1065完成SHA-256哈希計算后,處理器提供在開發環境中計算并附加到文件中的固件或數據的ECDSA簽名。

主處理器向MAXQ1065發送“VERIFY BOOT”命令,同時發送待驗證的固件或數據文件及其預期的數字簽名。

MAXQ1065返回操作結果,帶有“成功”或錯誤代碼。

如果簽名驗證成功,則滿足常規安全條件“安全啟動”。安全文件系統允許用戶根據固件驗證的狀態對部分MAXQ1065對象的訪問進行門控。當滿足安全啟動條件時,將授予對此類對象的訪問權限,否則將被鎖定。此功能的典型用途是將固件加密密鑰存儲在MAXQ1065中,只有在驗證其簽名后,該加密密鑰才能用于解密固件。(可選)將固件發送到硬件 AES 引擎進行解密。

主機微 數據流 最大Q1065
1 固件或數據文件以及 ECDSA 簽名 執行固件散列和 ECDSA 簽名驗證
2 固件或數據文件 ECDSA 簽名 返回“驗證啟動”命令狀態:正常或失敗
3 復位或接收中斷信號 可選RESET_OUT引腳置位
4 - 授予對具有“安全啟動”條件的對象的訪問權限。例如,可以訪問加密密鑰
5 可選固件發送至MAXQ1065進行解密 -
6 - MAXQ1065解密固件,并將解密后的固件發送回主微控制器
7 成功安全啟動操作后,固件繼續運行 - -

使用 DS28S60 進行安全啟動和安全下載

DS28S60 DeepCover加密協處理器為物聯網安全應用提供了最簡單的解決方案。DS28S60具有固定的命令集,無需開發器件級固件,能夠快速、輕松地實現物聯網設備的全面安全性。這種安全協處理器提供了一個全面的加密工具箱,用于保護各種嵌入式設備。DS28S60中的硬件加速器可實現快速SHA和ECDSA計算。集成的ChipDNA PUF技術提供了強大的對策,以防止安全攻擊。?

pYYBAGO1IOOAPFxPAACUa2bHl1w362.png?imgver=1

圖8.主機處理器與DS28S60接口

工藝流程與DS28C36類似,具有AES加密/解密功能。

DS28S60帶有預編程的系統公鑰(配置了權限屬性)位于系統主板上,與本地或遠程主機處理器接口。

當固件需要由處理器運行,或者系統使用需要配置數據文件時,處理器引導管理器首先檢索固件,并以64字節順序模塊的形式傳送到DS28S60,以計算SHA-256哈希。

DS28S60完成SHA-256哈希計算后,處理器提供在開發環境中計算并附加到文件中的固件或數據的ECDSA簽名。

DS28S60收到ECDSA簽名后,處理器發送命令,使用預裝的系統公鑰進行簽名驗證。

如果DS28S60驗證了簽名,則向處理器傳送一個傳遞結果參數字節。它向處理器發送 go/no-go 命令以運行固件或使用配置文件。(可選)將固件發送到硬件 AES 引擎進行加密/解密。

主機微 數據流 DS28S60
1 固件或數據文件 SHA-256 使用計算多塊哈希函數對文件進行哈希處理
2 固件或數據文件 ECDSA 簽名 驗證固件的 ECDSA 簽名和多塊哈希結果
3 - 如果 ECDSA 身份驗證結果通過,則授予對對象的訪問權限。例如,可以訪問加密密鑰
4 可選固件發送到DS28S60進行加密/解密 -
5 - DS28S60對固件進行加密/解密,并將固件發送回主微控制器
6 成功安全啟動操作后,固件繼續運行 - -

結論

安全啟動或安全下載是一種經過驗證的安全解決方案,可解決 IoT 設備面臨的相關威脅。它可以確定安裝或下載到嵌入式系統的固件或配置數據文件的完整性和真實性。在系統中成功實施安全啟動和安全下載可以:

確保下載的數據文件或固件真實且未經修改

防止在設備硬件中安裝被黑客入侵的數據或固件

提高工業和醫療應用的安全性

控制功能啟用

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    19312

    瀏覽量

    230033
  • 嵌入式
    +關注

    關注

    5085

    文章

    19138

    瀏覽量

    305697
  • 接口
    +關注

    關注

    33

    文章

    8612

    瀏覽量

    151293
收藏 人收藏

    評論

    相關推薦

    基于mbedTLS實現的嵌入式固件知識產權保護方案

    后門(Bootloader與外界的交互),如果這個后門保護不當會造成固件代碼泄露,針對這一安全隱患,本文討論的話題就是如何提高嵌入式Bootloader程序的安全性,有效防止黑客的hacking和cloning,借助的工具是ar
    的頭像 發表于 06-20 10:56 ?5429次閱讀
    基于mbedTLS實現的<b class='flag-5'>嵌入式</b><b class='flag-5'>固件</b>知識產權<b class='flag-5'>保護</b>方案

    嵌入式設備的程序怎樣保護?成本低一點的

    嵌入式設備的程序怎樣保護?成本低一點的
    發表于 01-28 16:01

    嵌入式設備的發展:解決復雜的設計挑戰

    智能手機的推出,我們現在希望我們的設備智能化,可升級并可通過互聯網訪問。安全性不是可選的,如果不認真對待安全性,數據,品牌聲譽和收入流都會受到影響。此外,嵌入式系統變得越來越復雜,你不可能成為一切的專家
    發表于 11-23 10:01

    如何設計嵌入式FIFO數據傳輸系統?

    嵌入式設備由于具有硬件可在線配置,實現靈活等特點,使得其應用越來越廣泛。尤其在基于FPGA的硬件系統應用較多,目前在許多產品實現了嵌入式
    發表于 08-08 07:03

    怎么保護嵌入式軟件和電子設備產品不被抄襲

    需要確保運行官方授權的固件或使用授權的內部配置數據,最核心的是需要核實信息的真實性和完整性來確保嵌入式軟件是可信的,而不是抄襲者篡改的。目前正在給一些國內外方案商做防抄板保護方案,之前
    發表于 07-22 09:20

    所有現代設備中都存在物理嵌入式系統是為什么?

    嵌入式計算機在日常設備,辦公用品,汽車,工業,醫療和農業無處不在。從計算器到電話,相機、電梯,交通信號燈,工廠控制器和核電站控制系統,幾乎所有現代設備中都存在物理
    發表于 10-27 09:13

    嵌入式開發中固件的詳細燒錄方式

    嵌入式開發中固件的詳細燒錄方式
    發表于 10-30 08:34 ?14次下載
    <b class='flag-5'>嵌入式</b>開發中<b class='flag-5'>固件</b>的詳細燒錄方式

    基于同源性分析的嵌入式設備固件漏洞檢測

    嵌入式設備的制造過程研產分離,導致不同的固件可能包含相同的第三方庫,進而相同設備的不同版本甚至是不同設備
    發表于 03-05 14:45 ?0次下載
    基于同源性分析的<b class='flag-5'>嵌入式</b><b class='flag-5'>設備</b><b class='flag-5'>固件</b>漏洞檢測

    嵌入式設備固件的安全分析和測評技術

    隨著嵌入式設備的種類和數量的增加,設備之間日益增長的互聯互通、制造商對安全的忽視、設備固件更新不
    發表于 06-07 16:31 ?8次下載

    嵌入式固件燒錄方式

    1、固件固件,firmware所謂固件,就是文件,固化在存儲介質上的文件,而文件,其實就是數據嵌入式開發
    發表于 10-20 15:51 ?5次下載
    <b class='flag-5'>嵌入式</b>的<b class='flag-5'>固件</b>燒錄方式

    ARM嵌入式工業主板的性能優點

    嵌入式工控機主板是嵌入設備的CPU板,用于控制和數據處理。有兩種常見類型,即基于X86的嵌入式
    發表于 10-29 14:50 ?1384次閱讀

    小型和受限嵌入式系統的固件驗證

    今天我們來介紹一下小型和受限嵌入式系統的固件驗證。每個嵌入式系統都基于其執行的代碼(固件、軟件和 RTL 等)運行。
    的頭像 發表于 04-18 14:46 ?1456次閱讀

    保護連接的嵌入式設備上的數據

    保護互聯嵌入式設備上的數據是當今軟件開發人員和架構師的首要任務。似乎每周都會宣布另一個重大數據泄露事件。
    的頭像 發表于 10-20 09:19 ?677次閱讀
    <b class='flag-5'>保護</b>連接的<b class='flag-5'>嵌入式</b><b class='flag-5'>設備</b>上的<b class='flag-5'>數據</b>

    安全啟動和安全下載的基礎:如何保護嵌入式設備固件和數據

    發表于 11-17 08:22 ?0次下載
    安全啟動和安全下載的基礎:如何<b class='flag-5'>保護</b><b class='flag-5'>嵌入式</b><b class='flag-5'>設備</b><b class='flag-5'>中</b>的<b class='flag-5'>固件</b><b class='flag-5'>和數據</b>

    嵌入式主板是什么意思?嵌入式主板全面解析

    嵌入式主板,通常被稱為嵌入式系統的核心組件,是一種用于控制和數據處理的計算機硬件,其設計旨在嵌入特定設備
    的頭像 發表于 09-30 10:05 ?565次閱讀
    主站蜘蛛池模板: 99精彩视频在线观看| 久久精品电影| 青青青国产依人精品视频| 被免费网站在线视频| 骚浪插深些好烫喷了| 国产亚洲va在线电影| 在线观看中文字幕国产| 欧美亚洲国产免费高清视频| 国产成人a v在线影院| 亚洲va久久久久| 蜜桃日本免费观看MV| 丰满少妇67194视频| 亚洲色噜噜狠狠网站| 欧美freesex黑人又粗又| 国产精品成人啪精品视频免费观看| 亚洲天堂视频网站| 女人被躁到高潮嗷嗷叫小| 国产精品系列在线一区| 2019久久这里只精品热在线观看 | 色婷婷我要去我去也| 久久re热线视频精品99| 草神被爆漫画羞羞漫画| 亚洲三级视频在线观看| 日本久久精品免视看国产成人 | 久久天堂视频| 国产精品成人久久久久A伋| 2021国产在线视频| 小寡妇水真多好紧| 欧美亚洲视频在线二区| 精品成人在线视频| 动漫美女的阴| 最近中文字幕2019国语4| 天堂网久久| 欧美乱妇日本无乱码特黄大片 | 亚洲精品高清在线观看| 欧美午夜精品一区区电影| 韩国伦理片2018在线播放免费观看| XXX国产麻豆HD| 最近中文字幕mv手机免费高清| 雪恋电影完整版免费观看| 日本妈妈xxxx|