近年來,已經(jīng)開發(fā)了編寫應(yīng)用程序以利用云的新方法。微服務(wù)(獨立運(yùn)行以完成單個任務(wù)的功能)在云開發(fā)人員中變得流行起來。它們的主要優(yōu)點之一是能夠獨立于平臺上并發(fā)運(yùn)行的其他服務(wù)進(jìn)行更改和更新。此模型非常適合許多云開發(fā)人員采用的持續(xù)交付實踐。
另一個增長趨勢是容器的使用,它支持交付服務(wù)以及它們在服務(wù)器或虛擬機(jī) (VM) 上部署所需的確切環(huán)境。Docker率先使用容器,并繼續(xù)制定標(biāo)準(zhǔn),并在與其使用相關(guān)的實踐中引領(lǐng)市場。
云開發(fā)人員面臨的物聯(lián)網(wǎng)挑戰(zhàn)
物聯(lián)網(wǎng) (IoT) 包括一個連接設(shè)備網(wǎng)絡(luò),其中包括稱為邊緣網(wǎng)關(guān)(或簡稱網(wǎng)關(guān))的傳感器和中間設(shè)備,并利用這些新的云服務(wù)。它因其所承諾的巨大轉(zhuǎn)變以及與之相關(guān)的危險和執(zhí)行挑戰(zhàn)而引人注目。云攝取和分析 IoT 設(shè)備生成的數(shù)據(jù),從而允許從遠(yuǎn)程部署的資產(chǎn)中獲得新的見解并對其進(jìn)行控制。然而,與傳統(tǒng)PC平臺相比,云連接設(shè)備提出了非常不同的挑戰(zhàn)。開發(fā)在嵌入式設(shè)備上運(yùn)行的代碼需要硬件和軟件知識。其中許多設(shè)備的資源限制進(jìn)一步加劇了困難。嵌入式設(shè)備通常需要以非常有限的功率預(yù)算運(yùn)行,具有有限計算能力的 CPU 內(nèi)核,并且通常針對特定工作負(fù)載進(jìn)行優(yōu)化。這意味著開發(fā)人員必須為資源有限的設(shè)備和云開發(fā)和維護(hù)單獨的代碼。
鑒于公司在云技術(shù)方面進(jìn)行了大量投資,將容器和微服務(wù)部署到這些邊緣設(shè)備的能力具有巨大的吸引力和價值。為了滿足將云智能的強(qiáng)大功能引入移動和物聯(lián)網(wǎng)設(shè)備的需求,微軟?實施了一項名為Azure IoT Edge的智能邊緣計劃。它使 Docker 容器和微服務(wù)能夠部署在 IoT 邊緣網(wǎng)關(guān)和其他設(shè)備上。這大大簡化了開發(fā)人員的任務(wù),因為可以為云創(chuàng)建一次代碼,然后輕松推送到遠(yuǎn)程邊緣網(wǎng)關(guān)。它提高了設(shè)計敏捷性,同時縮短了上市時間,并降低了與維護(hù)兩個不同代碼庫相關(guān)的成本。但是,此功能也引入了對邊緣安全性的基本需求。
保護(hù)邊緣
設(shè)備制造商應(yīng)該如何保護(hù)網(wǎng)關(guān)等邊緣設(shè)備?網(wǎng)關(guān)充當(dāng)傳感器和云服務(wù)之間的接入點。因此,它們執(zhí)行連接和聚合來自傳感器的數(shù)據(jù)并將該數(shù)據(jù)傳輸?shù)皆品?wù)進(jìn)行分析和進(jìn)一步操作的重要功能。網(wǎng)關(guān)還可以充當(dāng)設(shè)備管理節(jié)點,對相關(guān)傳感器執(zhí)行各種命令和控制功能。例如,傳感器的安全運(yùn)行非常重要。開發(fā)人員可以通過結(jié)合使用身份驗證(傳感器到網(wǎng)關(guān)和網(wǎng)關(guān)到云)、傳輸數(shù)據(jù)的加密以及傳感器固件和網(wǎng)關(guān)軟件的定期更新來確保這一點。這些功能如果沒有妥善保護(hù),很容易受到惡意軟件或拒絕服務(wù)以及中間人攻擊的攻擊。
保護(hù)這些設(shè)備的標(biāo)準(zhǔn)要求是:
安全啟動:設(shè)備必須實現(xiàn)從硬件到操作系統(tǒng)的一直安全啟動過程。
關(guān)鍵進(jìn)程的隔離:安全關(guān)鍵進(jìn)程、數(shù)據(jù)和功能應(yīng)該是隔離的,如果沒有適當(dāng)?shù)膽{據(jù),則無法訪問。
不可變 ID:在設(shè)備生命周期內(nèi)發(fā)生的許多操作中,無法損壞的唯一設(shè)備 ID 至關(guān)重要。
安全存儲:這不僅限于來自傳感器的數(shù)據(jù)。它還包括敏感材料,如密鑰和證書,應(yīng)單獨隔離和存儲。加密數(shù)據(jù)不僅是好的做法,而且是必不可少的。
安全外圍設(shè)備:有時外圍設(shè)備執(zhí)行安全關(guān)鍵功能(例如,生物識別讀取器)。這些外圍設(shè)備應(yīng)僅配置為在安全狀態(tài)下運(yùn)行或可供應(yīng)用程序訪問。
安全更新:應(yīng)使用證書和密鑰來執(zhí)行固件和應(yīng)用程序更新,以確保設(shè)備整個生命周期的可信度。
解決方案需要軟件和硬件
實施這些安全措施需要硬件和軟件的正確組合。首先,選擇合適的硬件平臺至關(guān)重要。設(shè)備制造商通常會選擇滿足其設(shè)計功能和功耗要求的硬件平臺。但是,安全性也應(yīng)是主要標(biāo)準(zhǔn)。Microchip的SAMA5D2 Arm Cortex-A5??微處理器(MPU)提供了多種創(chuàng)新的安全功能,包括防篡改、安全RAM、安全保險絲、真隨機(jī)數(shù)發(fā)生器(TRNG)以及對各種加密算法的支持。
為了確保盡可能無縫地實現(xiàn)安全性,使這些功能易于使用非常重要。這可以通過結(jié)合Azure IoT Edge,Sequitur Labs的IoT Security Suite和SAMA5D2 MPU的系統(tǒng)來實現(xiàn)。觀看在連接到基于 SAM E5 微控制器的葉節(jié)點的基于 SAMA2D54 MPU 的網(wǎng)關(guān)上運(yùn)行的 Docker 容器和微服務(wù)的視頻演示。系統(tǒng)控制一個簡單的門鎖,該門鎖在收到來自網(wǎng)關(guān)的命令時打開和關(guān)閉。此演示說明:
將容器配置安全配置到基于 SAMA5D2 MPU 的網(wǎng)關(guān)
邊緣節(jié)點證明
容器完整性檢查和修復(fù)
硬件加密操作
安全密鑰存儲中的證書和密鑰管理
物聯(lián)網(wǎng)安全套件經(jīng)過預(yù)配置,可建立安全隔區(qū)并利用 SAMA5D2 MPU 基于硬件的安全組件。安全域在網(wǎng)關(guān)上實現(xiàn)Sequitur的可信執(zhí)行環(huán)境CoreTEE?。CoreTEE 提供了一個可編程的隔離環(huán)境,用于執(zhí)行安全關(guān)鍵功能和存儲密鑰和證書等敏感數(shù)據(jù)。該解決方案還包括Sequitur的CoreLockr?,這是一個軟件中間件層,包括易于使用的API,供開發(fā)人員訪問由CoreTEE隔離的服務(wù)和外圍設(shè)備。該演示使用 SAMA5D2 MPU 的完整性檢查監(jiān)視器 (ICM) 通過響應(yīng)和修正向內(nèi)核注入的惡意代碼來監(jiān)控托管 Docker 容器的操作系統(tǒng)的完整性。在這種情況下,惡意代碼注入調(diào)用 ICM,導(dǎo)致 CoreTEE 檢測到的安全隔區(qū)中斷。CoreTEE 通過將內(nèi)核回滾到已知和受信任的映像來解決安全漏洞。第二個場景演示如何使用硬件安全性,使用 SAMA5D2 MPU 上基于 Arm TrustZone? 技術(shù)的安全隔區(qū)和 SAM E54 微控制器上的硬件加密引擎對葉節(jié)點進(jìn)行身份驗證。
結(jié)論
鑒于風(fēng)險和挑戰(zhàn)的嚴(yán)重性,很明顯,PC時代使用的安全分層實踐不足以滿足物聯(lián)網(wǎng)時代的安全要求。保護(hù)物聯(lián)網(wǎng)的關(guān)鍵是將硬件設(shè)備與先進(jìn)的安全技術(shù)和可信軟件相結(jié)合,使開發(fā)人員能夠在新設(shè)計中輕松實施這些技術(shù)。Microchip和Sequitur Labs致力于推進(jìn)用于物聯(lián)網(wǎng)和其他嵌入式設(shè)備的新型安全解決方案。
審核編輯:郭婷
-
傳感器
+關(guān)注
關(guān)注
2552文章
51382瀏覽量
755776 -
微處理器
+關(guān)注
關(guān)注
11文章
2274瀏覽量
82656 -
IOT
+關(guān)注
關(guān)注
187文章
4230瀏覽量
197348
發(fā)布評論請先 登錄
相關(guān)推薦
評論