隨著近年來互聯網應用的增加,相關問題也出現了。
雖然安全問題似乎非常龐大和復雜,但還是有一些根據經驗可以參考的指導和方法,越來越多的框架和認證已發展成基于這些框架和認證的健全管理機制。
作者認為,要實現完整的IOT安全考量,是從端到端系統的問題。 從這個角度看,IOT安全問題可以略微歸結為“改善新網絡節點的安全考量 ” 。 文章將從IoT節點的側面開始,分析和討論IOT環境中終端裝置側的微控制器芯片結構設計。
基本安全基本保障基本保障
In general, secure transmission is designed to meet three requirements: 保密保密性, 完整性, and 真實性. The meaning of the requirements is explained in the following table:
保密保密性 | 完整性 | 真實性 |
---|---|---|
為確保在信息傳輸過程中不會將原始內容泄露給不應接收的第三方個人或組織 | 為確保信息在送達目標接收器后仍可恢復到發送者的原始數據內容 | 確保信息交流的雙方相互承認,對每一傳輸進行逐個識別 |
表1:信息傳輸主要項目的安全要求
三項安全要求必須同時滿足,沒有其中任何一項將造成安全問題,多年來,許多安全技術發展的目的一直是促進實現上述目標,其中一些已經成熟,有些繼續演變。
"Cryptography Algorithms" is the security cornerstone of modern information communication and communication technology, and the encryption/ decryption functions developed on its basis play an important role in the field of information.
“加密”和“解密”功能是建立“隱私”的一個重要組成部分,例如:AES、DES/3DES、不對稱RSA、ECC和其他算法的對稱加密和解密。
Hashing 函數是實現諸如 SHA、 MDx 和其他 hash 函數等信息的“完整性”, 這可以確保數據的任何變化都能被識別; 因為當數據發生變化時, 即數據類型不是原始數據, 根據原始數據計算的檢查代碼將有所不同。 “ 認證”的實現是通過對稱算法和 hash 函數相結合實現的。 公用鑰匙基礎設施( PKI) 是基于這個概念的安全基礎設施基礎 。
迄今為止,我們大致解釋了基于加密技術實現信息和通信安全的基本做法,但隨著工業的發展,基于這些基礎的工業安全標準已經逐漸形成,例如安全的網絡(https),安全的支付交易(基于EMV的標準),安全的超空軟件升級,每個行業都制定了符合各行業要求的標準,以促進各行業的安全發展。
平臺安全平臺安全
在以上導言之后,我們可以理解,現有的信息技術工業的發展非常重視信息和通信的安全問題;因此,我認為,信息技術安全的重點很可能落在越來越多的連接裝置上,這些裝置一旦廣泛安裝,就不需要太多的人力操作,其安全要求,包括信息和通信、功能操作等,將面臨新的挑戰。
想象一下包括電、水和煤氣在內的家庭計數,這些計數由網絡設備遠程管理。 如果控制可以讓黑客輕易進入,那么能源供應就會被切斷或造成人身安全。 出于這些原因,在討論IoT安全相關問題時,我們必須從系統架構,包括安全架構或安全平臺開始。
This article focuses on MCU security platforms, which cover a wide range of issue. For example: 1. The protection capabilities of the MCU itself. 2. The closure of the MCU internal memory. 3. The privacy of key storage and effective practices against electromagnetic analysis to steal information. 4. Even more important software protection for intelligent handheld devices need to be considered. Therefore, according to the system characteristics of the IoT, we can classify the above MCU security risk issues into the following three aspects:
Networked or not to launch a security attack: The hacker should touch the device or just through the network when launching an attack.
The cost of launching a security attack: The target of the attack was a Notebook with Wi-Fi or a sophisticated device in the lab.
The result of an attack: It only affects a single node device or the entire network.
當我們想設計一個安全的IoT節點裝置時,上述三個方面可以幫助我們評估投入的資源和所需的安全水平。
威脅和攻擊
從上述解釋中,我們可以理解,當MCU處于設計階段時,對信息安全保護的考慮以最終產品要求為基礎,根據不同的應用需要制定適當的安全保護要求標準,在當今的商業市場上,金融業的賀卡應用具有最高的芯片安全保護水平。
移動電話、臺式計算機、膝上型計算機、膝上型計算機、平板電腦和其他因特網設備等傳統網絡裝置芯片的安全保護要求取決于用戶的操作環境、操作系統的復雜性以及處理器的性能,因此,它主要依靠軟件技術達到安全保護要求,通過界定上述兩種裝置之間新出現的IoT芯片安全要求,我們可以分析所涵蓋的實際安全保護要求。
根據OWASP(開放網絡應用安全項目)組織,在IoT中最有可能造成安全問題的十大項目是:
Insecure Web Interface
Insufficient Authentication/Authorization
Insecure Network Services
Lack of Transport Encryption
Privacy Concerns
Insecure Cloud Interface
Insecure Mobile Interface
Insufficient Security Configurability
Insecure Software/Firmware
Poor Physical Security
我們能夠發現,上述項目仍然側重于IoT安全網絡的話題,這主要是因為大多數Things的互聯網設備,特別是終端節點,都配備了簡單的資源來進行簡單的遙感和數據傳輸工作。 隨著云計算和大數據的上升,關鍵數據存儲和計算將回歸云層,因此我們需要仔細考慮在建立IoT系統時,終端節點的安全保護要求是一個話題。
芯片結構結構
基于ARMv8.x-M結構的CPU核心與信任區技術的整合,過去只有Cortex-A系列才有這種技術。 與目前的通用 MCU 相比,這一技術更能構建更深的安全計算結構。 我們調查Arm的 Cortex系列CPU,并將嵌入系統的不同安全級別分類如下:
安全特性級別 | 現有解決方案 |
---|---|
安全級別 | 市場上的多數多邊協調單位 |
特權級別安全 | MPU(臨時保護股)或MMU(臨時管理股)的芯片 |
信任區安全 |
Cortex-A 或 Cortex-M 信任區 |
反破壞安全 | 防防防防防防實體安全 |
表2:ARM 嵌入式系統安全要求表
A. 適用級別安保
當我們看看今天市場上的處理器(CPU.MPU.MCU)時,幾乎所有處理器都能夠支持這種程度的安全要求,因為它基本上是軟件提供的安全機制。只要系統開發者在撰寫程序時既有當地處理器系統的安全機制,也有遠程/云層系統的安全機制,應用層的安全就能夠實現。
B. 特權級別安全
這一級別區分了系統程序(如OS內核)和在執行時適用于特權邦和無特權邦。
這樣,處理器在運行程序時就有一個不同的狀態,這樣,附屬于處理器的記憶管理股(MMU)或記憶保護股(MPU)就可以發揮作用,防止錯誤的程序或惡意程序在系統設計中發現弱點。這就像為抓入程序打開黑名單,以防止被破壞的惡意程序。只要符合黑名單條件,保護股就會發出警告,甚至迫使系統停止操作以避免不必要的麻煩。
C. 信任區安全
這個級別是針對在不同處理區域運行的軟件的。 它用來考慮編程最終將考慮到它將運行的處理區域。 最常見的分類是安全區域和非安全區域。 與前一級( B) 相比, 它增加了對系統的更多保護。 它實際上孤立了該程序, 即安全區域和非安全區之間的軟件互動受到嚴格控制。 它就像打開一個白名單, 只有滿足條件, 兩個區的軟件才能互動, 這是一種更嚴格的系統安全規則。 雖然這個做法不一定有實體的不同處理區域, 信任區可以被視為在系統安全設計方面實行白名單規則。
D. 破壞安全
這種安全芯片是為特定目的設計的,考慮到MCU對人身攻擊的保護,由于設計師無法控制MCU產品的使用環境以及需要保護的機密信息量(如個人資金)并不大,因此進行了實物保護,例如MCU線條布局設計、針信號無法探測、防止比較的軟件速度調整等。
由于考慮到多種電子攻擊預防技術,多邊協調單位的設計不應過于復雜,以致造成更多的脆弱性,然而,對國際oT產品來說,仍需要安全保護技術,而且對于如何考慮到現實功能設計的各種需要,仍有進一步的討論余地。
設計考慮內嵌系統,促進IOT安全
根據上述解釋,Nuvoton提出一個可適用于IoT系統安全設計的“側面安全設計思維”方案。讓設計師考慮其MCU系統需要提供的安全水平。除了確保其設計的安全質量外,它還在MCU設計領域實現一個更加安全的合作軟件開發架構,并通過應用ARM Cortext-M23和Cortex-M33,考慮到網絡設備在設計多樣性功能中的靈活性。我們期望看到ARM Trustone對ARMv8-M的優勢在未來更多應用中使用。它與Nuvoton安全 MCU相結合,可以創造一個安全、方便和廣泛使用的智能網絡環境。
圖1:設計內嵌系統用于IoT安全的設計思維圖
More information about Nuvoton IoT Security Platform:http://www.nuvoton.com/iotsecurity https://www.nuvoton.com/iotsecurity https://www.nuvoton.com/iotsecurity https://www.unuvoton.org/iotsecurity
監視視頻 :MCU 用于IoT安全的安全特點
內嵌安保問題努沃頓專家組
-
mcu
+關注
關注
146文章
17123瀏覽量
350992 -
IOT
+關注
關注
187文章
4202瀏覽量
196693 -
新唐
+關注
關注
0文章
133瀏覽量
14208
發布評論請先 登錄
相關推薦
評論