0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何让物联网设备免受黑客攻击

星星科技指导员 来源:Maxim 作者:Christine Young 2022-05-21 08:45 次阅读

研究人员今年早些时候发现,除非安装补丁,否则黑客通过智能灯泡渗透家庭或公司网络的安全问题(四年前首次检测到)仍然存在。黑客在劫持智能门和智能建筑的访问控制系统后发起分布式拒绝服务 (DDoS) 攻击,可能获得对内部网络的访问权限。事实证明,智能真空吸尘器并不那么聪明,因为缺陷使其容易受到各种攻击,包括允许恶意行为者通过设备的嵌入式摄像头窥视用户家中的攻击。名单还在继续。

虽然物联网继续为我们的生活带来更多便利,但如果没有受到保护,智能设备也可能为恶意攻击打开大门,这些攻击潜入网络并试图访问敏感数据。显然,您必须保护您的物联网设计免受安全威胁——这对于那些可能引发更多有害破坏的设计尤其重要。例如,对起搏器等智能医疗设备的黑客攻击可能会导致可怕甚至致命的后果。在这些医疗应用中,必须能够保证内部传感器是真实的并保护它们免受售后市场的克隆;验证传感器收集的数据是否真实;并在一次性或有限使用的一次性外围设备的情况下实施使用控制和到期。

安全性很重要的另一个领域是工业物联网,例如,对自动化工厂设备的攻击可能会破坏生产线并导致收入损失。在这里,必须确保 OEM 模块是正品并建立点对点的安全性。特征控制是另一个考虑因素。在生产环境中,制造例如支持多个版本和功能级别的电路板是经济的。允许安全的最终用户功能升级可以保护这些升级的完整性。

总之,您需要解决以确保物联网设计安全的一些关键挑战包括:

安全性和可靠性:您需要防止可能给客户带来安全风险的假冒组件

密钥管理:使用弱安全方案,用于保护和加密敏感数据的密钥可能会暴露在外

安全启动:无效固件可能为恶意软件攻击创造机会

端点安全:必须解决端点的安全通信和真实性

功能控制:您需要一种方法来安全地启用和禁用各种基于工厂的选项

使用加密协处理器简化安全性

基于硬件的安全性为物联网设计提供了最强大的保护。与更容易渗透的软件方法相比,硬件安全提供了多层高级物理安全、加密算法、安全启动、加密、安全密钥存储以及数字签名生成和验证,以抵御恶意攻击。例如,Maxim Integrated 最新的 DeepCover ®安全协处理器采用基于硬件的加密技术,DS28S60提供了强大的对策,使您能够更轻松地防御安全攻击。该设备包括:

高速 20MHz SPI 接口,可实现安全操作的快速吞吐量。

一个固定功能的 ECC/SHA-256/AES 加密工具箱。

ChipDNA ™物理不可克隆功能(PUF)技术。

一种通过其内置密钥交换功能实现端到端加密的简单方法,其中该部分使用非对称密钥算法来交换对称密钥。然后,对称密钥可用于加密/解密两个 IoT 节点或传感器节点与云之间的数据。

ChipDNA PUF 技术对侵入性和逆向工程攻击提供了强大的保护。PUF 电路依靠基本 MOSFET 器件自然发生的随机模拟特性来产生加密密钥。密钥仅在需要时生成,然后被删除而不是存储在芯片上。任何探查或观察 ChipDNA 操作的尝试实际上都会修改底层电路特性,从而阻止发现密钥。

以下是 DS28S60 如何解决前面讨论的关键设计挑战:

安全性和可靠性:假冒组件被阻止在系统中运行

安全存储:ChipDNA PUF 技术用于加密密钥、机密和所有设备存储的数据

安全启动:其 SHA-256 和 ECDSA 加密工具箱功能支持主机处理器的安全启动

端点安全:该设备解决了对端点安全通信和真实性的担忧

功能控制:您可以安全地启用和禁用各种基于工厂的选项

由于 DS28S60 从非安全主机微控制器中卸载了复杂的加密和安全密钥存储,同时提供 1.62V-3.63V 操作和 100nA 断电模式,因此非常适用于电池供电的物联网应用。其加密加速器支持 ECDHE 密钥建立,专为客户端/服务器通信应用程序设计,以防止窃听、篡改和消息伪造。该器件还具有固定功能命令集,不需要器件级固件,从而简化了将其集成到设计中的过程。虽然该器件没有针对限制使用外设的内置计数器功能,但可以通过用户页面和一些编程来实现计数器。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    7497

    浏览量

    151126
  • 物联网
    +关注

    关注

    2904

    文章

    44331

    浏览量

    371725
  • 服务器
    +关注

    关注

    12

    文章

    9038

    浏览量

    85229
收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大联网场景中。
    发表于 11-08 15:38

    芯科科技如何应对联网安全挑战

    任何连接到互联网的东西都可能在某一时候面临攻击攻击者可能会试图远程破坏联网设备,以窃取数据,
    的头像 发表于 11-08 14:44 308次阅读

    联网技术的挑战与机遇

    ,从智能家居、智慧城市到工业自动化、医疗健康等众多领域。然而,联网技术的快速发展也带来了一系列挑战与机遇。 挑战: 安全性问题:联网设备
    的头像 发表于 10-29 11:32 634次阅读

    如何选择联网设备的PCB技术

    随着联网(IoT)技术的不断发展和应用范围的扩大,适合联网设备的PCB技术也在不断创新和进步。选择适合
    的头像 发表于 10-16 15:11 222次阅读

    如何测试联网设备的功耗

    如何测试联网设备的功耗联网(IoT)将涵盖我们日常生活的各个方面,因为它使数十亿的物品能够随时随地与任何事物和任何人连接。消费者对智能
    的头像 发表于 10-11 08:05 396次阅读
    如何测试<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>的功耗

    什么是联网技术?

    什么是联网技术? 联网技术(Internet of Things, IoT)是一种通过信息传感设备,按约定的协议,将任何物体与网络相连
    发表于 08-19 14:08

    IP地址与联网安全

    联网(IoT)迅速发展大量的设备接入网络,使得我们的生活获得极大的便利。那么你了解联网吗?本文将探讨IP地址在
    的头像 发表于 07-15 10:26 446次阅读

    家里联网设备每天遭受10次攻击联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了联网
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b><b class='flag-5'>设备</b>每天遭受10次<b class='flag-5'>攻击</b>,<b class='flag-5'>物</b><b class='flag-5'>联网</b>安全制度建设需加速推进

    AMD遇黑客攻击,但称运营无大碍

    近日,科技圈传来一则震惊的消息:全球知名的半导体制造商AMD公司遭遇了黑客组织的攻击。据悉,一个名为Intelbroker的黑客组织成功入侵了AMD的系统,并盗取了包括未来产品详细信息、客户数据库、财务记录、源代码、固件等一系列
    的头像 发表于 06-24 11:00 497次阅读

    环球晶遭黑客攻击

    6月14日消息,环球晶6月13日发布公告,称部分资讯系统遭受黑客攻击,目前正积极会同技术专家协助调查和复原工作。环球晶表示,少数厂区部分产线受到影响,将会先使用库存出货因应,若有不足,有的可能要延迟
    的头像 发表于 06-14 16:27 506次阅读
    环球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>!

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的安全措施和
    的头像 发表于 06-07 15:20 448次阅读

    英国实施新法令强制联网设备禁用默认弱密码

    攻击手段揭秘:此次攻击并非复杂技术,黑客通过Mirai僵尸网络,利用无线摄像头至WiFi路由器等联网消费设备进行
    的头像 发表于 04-30 16:53 1264次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 325次阅读

    黑客利用苹果密码重置功能缺陷实施钓鱼攻击

    若用户忽视这些提示,不回应丝毫,随后便可能接到冒充苹果客服人员的假通知,声称监测到设备遭受攻击,要求输入短信验证码才能解封。一旦中招,黑客即可轻易篡改用户AppleID账户信息,非法获取机密数据。
    的头像 发表于 03-27 10:50 464次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受
    的头像 发表于 01-18 14:20 913次阅读