By:克里斯蒂娜杨
博客,马克西姆综合
我们知道消费者信任需要时间来建立。 这就是为什么我们不能让物联网(物联网)设备容易受到攻击的原因。
“我们最近看到了很多不同的新闻(项目)……我们看到家庭和工业中的汽车(和东西)等设备遭到黑客攻击,”想象技术部门营销总监、物联网安全基金会(IoTSF)董事会成员Majid Bemanian说道。“存在的挑战是,建立信任需要时间。我们不能让物联网设备受到损害,失去消费者的信任。”
今年春天,技术人员聚集在圣克拉拉想象技术办公室的IoTSF第一次湾区会议。 2015年9月在伦敦启动了非营利、不依赖供应商的物联网TSF,以促进那些指定、制造和使用物联网产品和系统的人在适当安全方面的知识和最佳做法。 其90多名成员来自工业界和学术界。
为什么光靠技术不能解决安全问题
物联网TSF成立了几个工作组,以解决相关的消费者/家庭、修补受限设备、漏洞披露、物联网安全环境和信任标志/监管问题。 Out Secure Inc.总裁、Io TSF自我认证工作组主席帕梅拉·古普塔(Pamela Gupta)在海湾地区会议上表示:“我们不会单靠技术来解决这个问题。 我们需要一种全面的安全方法。”
为了确定一种整体安全方法,自我认证工作组制定了一个自我监管的信任框架,重点是生态系统范围内的设备和不同的接触点。 通过阅读我的文章了解更多关于框架和物联网TSF的信息, “想要消费者信托吗? 确保您的物联网设计“ 在嵌入式计算设计中。
简化嵌入式安全集成电路的安全性
尽管仅靠技术还不足以解决安全问题,但它仍然是保护设计免受安全漏洞影响的重要组成部分。 在基于软件和硬件的安全方法之间,基于硬件的方法被证明是最健壮的。 使用安全的微控制器建立“信任之根”,从内部的、不可变的内存中执行软件,可以防止试图破坏电子设备的硬件。 由于执行的软件存储在微控制器的ROM中,它被认为是固有的可信的,因为它不能被修改。 这就是为什么它被称为信任的根源。
安全管理器、安全微控制器和安全认证器是嵌入式安全集成电路的例子,可以帮助简化保护整个系统的过程。 例如,马克西姆的 嵌入式安全解决方案的深度覆盖组合 提供高级物理安全性,以保护关键数据和密钥。 马克西姆还提供参考设计,以方便设计过程。 例如,那个 MAXREFDES155#物联网嵌入式安全参考设计可以使用基于椭圆曲线的公钥加密技术,通过web服务器的控制和通知,对传感节点进行身份验证和控制。MAXREFDES155#参考设计采用ARM®mbed™ 屏蔽和附加传感器端点;屏蔽包含DS2476 DeepCover ECDSA/SHA-2协处理器。传感器端点包含DS28C36 DeepCover ECDSA/SHA-2验证器。由于设计非常简单,它可以快速集成到任何星型拓扑物联网中。
开发一个整体的设计方法,并将嵌入式安全IC集成到您的物联网设计中,可以让您的客户相信他们的数据是受保护的。
审核编辑 黄昊宇
-
物联网
+关注
关注
2902文章
44174浏览量
370650
发布评论请先 登录
相关推荐
评论