为了让消费者信任您的智能互联产品,他们必须能够确信他们的数据(敏感数据或其他数据)不会受到网络犯罪分子的侵害。随着物联网 (IoT) 在现代生活中变得越来越普遍,确保您的物联网设备免受网络犯罪的侵害比以往任何时候都更加重要。在这篇博文中,我将研究提供篡改检测、加密功能和安全数据存储的安全监管者如何应对物联网设计安全的挑战。
黑客是一群狡猾的人。通过利用连接设备中的漏洞(可能像安全摄像头或婴儿监视器一样看似无害的东西),他们可能会进入整个网络。今年早些时候,日本政府开始了一项长达数年的大规模努力,试图破解安装在该国家庭和其他地方的 2 亿多台随机选择的物联网设备。在此过程中,该国的国家信息和通信技术研究所将收集一份易受攻击的设备列表,并将与互联网服务提供商 (ISP) 共享,以便他们可以提醒消费者并保护设备。虽然这可能看起来很极端,而且像老大哥一样,但这项活动可以让人们关注需要做些什么来防止我们的数据落入坏人之手。
不幸的是,安全性通常在设计过程中处于次要地位。一些设备开发人员认为,实施安全性是昂贵、耗时或困难的。其他人倾向于稍后解决它 - 但稍后可能为时已晚。毕竟,与网络攻击相关的成本可能很高,包括收入损失和消费者信任损失、声誉受损,以及更糟糕的是潜在的人身伤害。
硬件安全提供强大的选择
虽然软件加密被认为具有成本效益并且相对容易实施和更新,但它不如基于硬件的加密货币那么强大。通过使用从内部不可变存储器执行软件的安全微控制器,您可以提供强大的保护,防止试图破坏电子设备硬件的攻击。该软件存储在微控制器的 ROM 中,可用于验证和验证应用程序的软件签名。它被认为是“信任根”,因为它不能被修改。由于基于硬件的信任根方法从设计的底部开始,因此与基于软件的方法相比,您可以关闭更多潜在的设计入口点。
安全微控制器还支持对称和非对称质询-响应身份验证。基于对称加密的身份验证在主机和要进行身份验证的设备之间使用共享密钥或数字。当主机发送给设备的随机密钥(质询)触发的数字签名计算在双方之间匹配时,设备被验证。具有足够数学属性的函数(例如 SHA-256 安全散列函数)对于确保无法模仿结果非常重要。基于非对称加密的身份验证涉及私钥和公钥。只有要认证的设备知道私钥。公钥可以共享给任何想要对设备进行身份验证的实体。像它的对称认证对应物一样,用于计算签名的函数应具有某些数学属性;在这种情况下,RSA 和 ECDSA 是常用的函数。
防篡改技术
由于物联网设备是在野外部署的,因此考虑阻止物理篡改的方法非常重要。一旦黑客获得了对嵌入式系统的物理访问权限,就有机会尝试窃取敏感数据、将恶意代码注入系统、获得系统控制权或克隆设备。你能做些什么呢?一种明显的技术是插入连接设备上的任何可访问端口。另一项措施发生在组件级别,您可以将安全 IC 与内置防篡改和加密功能集成在一起。这些类型的 IC 可以检测篡改尝试的时间和地点,并立即擦除任何存储的敏感数据。一些防篡改安全 IC 旨在用作设计中的协处理器。在这些情况下,您无需更改现有设计即可实施保护。数字电影放映机提供了一个很好的例子,说明安全 IC 可以发挥作用。每台投影仪都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影仪内容的访问。为了播放电影,每个电影院都有一个相应的密钥来解密视频内容。防篡改安全 IC 可以存储密钥,防止未经授权的访问。这种方法的另一个优点是您无需成为密码学专家即可实施设计保护。每台投影仪都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影仪内容的访问。为了播放电影,每个电影院都有一个相应的密钥来解密视频内容。防篡改安全 IC 可以存储密钥,防止未经授权的访问。这种方法的另一个优点是您无需成为密码学专家即可实施设计保护。每台投影仪都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影仪内容的访问。为了播放电影,每个电影院都有一个相应的密钥来解密视频内容。防篡改安全 IC 可以存储密钥,防止未经授权的访问。这种方法的另一个优点是您无需成为密码学专家即可实施设计保护。
具有篡改检测功能的新型安全监控器 Maxim 的MAX36010和MAX36011
作为协处理器提供篡改检测、加密功能和敏感信息安全存储的两款最新安全监控器。 这两款低功耗安全监控器都是需要基于证书或其他公钥加密方案的财务内存、互联网安全和 IP 保护应用的理想选择。它们设计有先进的安全机制来保护安全存储器中的敏感信息、两对外部传感器输入以及在检测到攻击条件时擦除安全存储器的温度和电压传感器。MAX36010 和 MAX36011 还为需要支付卡行业 (PCI) 或联邦信息处理标准 (FIPS) 认证的应用提供差分功率分析对策。由于这两个部件都具有强大的安全性,因此您无需成为安全专家即可将高级保护集成到您的设计中。两种 IC 都可以在任何开发阶段集成到设计中。
为了鼓励消费者信任,设备用户必须感觉到他们的敏感数据不会以任何方式被破坏。防篡改安全 IC 为保护您的连接设计免受网络犯罪提供了一种有价值的方法。
审核编辑:郭婷
-
传感器
+关注
关注
2548文章
50678浏览量
752006 -
存储器
+关注
关注
38文章
7452浏览量
163606 -
物联网
+关注
关注
2903文章
44275浏览量
371266
发布评论请先 登录
相关推荐
评论