0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护物联网设备免受黑客攻击的更智能方式

星星科技指导员 来源:嵌入式计算设计 作者:Stella Or 2022-10-20 17:12 次阅读

本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。

抽象

如果人们不能信任这些连接的东西来保护他们的敏感数据安全,那么世界上拥有数十亿台物联网设备是没有用的。虽然物联网继续渗透到我们的日常生活中,但不幸的是,等式的安全方面并不那么重要。黑客继续在易受攻击的途径上徘徊,经常通过智能连接设备中的漏洞破坏整个网络。本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。

你听说过被黑的鱼缸吗?

水族馆似乎是一种在房间里营造氛围的无害方式。但对于一家赌场来说,它的大堂鱼缸成为关键客户数据库的切入点。黑客设法通过用于监测水族馆水温的智能温度计访问数据库。正如总部位于英国的网络安全公司Darktrace的首席执行官今年早些时候透露的那样,“攻击者利用它(温度计)在网络中站稳了脚跟。然后,他们找到了高架数据库,然后通过网络将其拉回,从恒温器中拉出,然后放到云端。1

事实上,如果不受保护,连接的设备可以成为进入更大网络的途径。然而,在将新产品快速推向市场的竞赛中,安全性往往被忽视或事后诸葛亮。一些公司认为实施安全性是困难、昂贵或耗时的。其他人则认为这是他们以后要处理的任务,但“稍后”变得“为时已晚”并不需要太多时间。更重要的是,发生违规行为时产生的成本甚至高于任何实施成本。想想失去的收入和消费者信任,损害公司品牌和声誉,甚至潜在的人身伤害。

现在是时候更明智地保护敏感数据了,这些数据使物联网变得有价值。

硬件与软件安全:哪个最好?

嵌入式设计中,安全性可以通过软件或硬件来实现。软件加密被认为具有成本效益,并且相对容易实施和更新,因为它主要涉及编码与硬件更改。虽然这可能是一个相当简单的选择,但它也远非万无一失。首先,操作系统中的安全漏洞可能会危及加密代码提供的安全性。也很难全面确定可能触发安全漏洞的所有潜在交互。这可能会给系统留下许多易受攻击的漏洞。

事实证明,基于硬件的安全性比软件安全性要强大得多。从内部不可变存储器执行软件的安全微控制器可强力防止试图破坏电子设备硬件的攻击。该软件被认为是“信任的根源”,因为存储在微控制器的ROM中,它不能被修改。此受信任的软件可用于验证和验证应用程序的软件签名。基于硬件的信任根方法从设计的底部开始,使您能够关闭比基于软件的方法所允许的更多的潜在入口点。

安全微控制器还支持质询-响应身份验证,该身份验证有两种形式。基于对称加密的身份验证利用主机和要进行身份验证的设备之间的共享密钥或编号。当主机发送到设备的随机密钥(质询)触发的数字签名计算是双方之间的匹配时,设备将进行身份验证。为了确保结果无法被模仿,具有足够数学属性的函数(如 SHA-256 安全哈希函数)至关重要。在基于非对称加密的身份验证中,既有私钥,也有公钥。要进行身份验证的设备是唯一知道私钥的实体,而公钥可以共享给任何打算对设备进行身份验证的实体。与以前的方法一样,用于计算签名的函数应具有某些数学性质;在这种情况下,RSA和ECDSA是常用的功能。

防止物理篡改

对于许多类型的应用程序(尤其是部署在野外的应用程序,也称为物联网设备,如前面讨论的被黑客入侵的水族箱示例中使用的智能温度计),抵御物理篡改尝试的能力是一个重要的考虑因素。物理上获得嵌入式系统访问权限的黑客可以尝试窃取敏感数据,将恶意代码注入系统,尝试获得对系统的控制或克隆设备。插入连接设备上的任何可访问端口是一个明显的威慑因素。在元件级,您可以将具有内置防篡改功能的安全 IC 集成到您的设计中。这些类型的IC将能够检测何时何地进行篡改尝试,并立即擦除任何存储的敏感数据。一些防篡改安全IC可以在设计中用作协处理器,因此不必为了实现保护而改变现有设计。当在设计周期的后期解决安全性问题时,这可能是一个重要因素。当配备串行通信总线时,安全IC可以与设计中的现有微控制器进行通信。

作为这种安全级别有用的应用示例,请考虑数字影院投影仪。每台投影机内部都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影机内容的访问。在每个电影院,都需要相应的密钥来解密视频内容才能播放电影。防篡改安全IC可以存储密钥并保护它们免受未经授权的访问。另一个应用领域是运输,其中支付阅读器和收费系统可以由安全IC保护。医疗器械提供了另一个例子,其中对从患者那里收集的数据进行加密并防止伪造对患者的健康至关重要。在每个例子中,开发产品的设计人员可能不一定是密码学专家。具有内置加密功能的安全IC消除了密码学专家实施设计保护的需要。

新型防篡改安全监控器

Maxim 的 MAX36010 和 MAX36011 是市场上最新的两款安全监控器,用作协处理器,提供篡改检测、加密功能和敏感信息的安全存储。MAX36011还为需要支付卡行业(PCI)或联邦信息处理标准(FIPS)认证的应用提供数据加密标准(3DES)差分功率分析的对策,以及复位计数器功能,以防止黑客通过连续复位从我们的设备获取敏感信息。由于两个部分都集成了强大的安全性,用户无需成为安全专家即可保护其设计免受攻击。密钥通过真随机数生成器(TRNG)生成,并与证书和其他敏感数据一起存储在电池备份的RAM中。当检测到篡改时,这些数据将被擦除,此功能在最高安全级别(级别 3 和 4)下满足 FIPS 出版物 140-2 的要求。使用电池备份的RAM用于数据存储的优点是,即使主微控制器断电,篡改传感器电路仍将保持运行状态。这两款IC都可以在设计开发的任何阶段集成到设计中。

确保消费者信任

几年前,拥有一个连接互联网的烤箱的想法可能看起来很愚蠢。但如今,设计师正在将智能和连接性集成到一系列产品中,包括厨房电器,甚至是以前没有电子元件的产品。鉴于这些设备通常由有价值且敏感的用户数据驱动,因此必须保护它们免受黑客攻击。高度集成的防篡改安全IC可用作协处理器,因此可以相对容易地为各种物联网和其他安全敏感型设计实施强大的保护级别。通过这样做,您可以在消费者之间建立更高水平的信任和采用。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    19093

    浏览量

    228783
  • 物联网
    +关注

    关注

    2900

    文章

    44038

    浏览量

    370056
收藏 人收藏

    评论

    相关推荐

    联网设备的标准与规范

    联网(IoT)正在改变我们的生活方式,从智能家居到工业自动化,再到智慧城市,联网
    的头像 发表于 10-29 11:34 291次阅读

    联网技术的挑战与机遇

    ,从智能家居、智慧城市到工业自动化、医疗健康等众多领域。然而,联网技术的快速发展也带来了一系列挑战与机遇。 挑战: 安全性问题:联网
    的头像 发表于 10-29 11:32 473次阅读

    如何测试联网设备的功耗

    如何测试联网设备的功耗联网(IoT)将涵盖我们日常生活的各个方面,因为它使数十亿的物品能够随时随地与任何事物和任何人连接。消费者对
    的头像 发表于 10-11 08:05 341次阅读
    如何测试<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>的功耗

    什么是联网技术?

    什么是联网技术? 联网技术(Internet of Things, IoT)是一种通过信息传感设备,按约定的协议,将任何物体与网络相连
    发表于 08-19 14:08

    IP地址与联网安全

    IP地址的安全问题 : ·弱密码与默认设置: 许多联网设备在出厂时设置了简单的默认密码或默认的IP地址配置。攻击者可以轻易地利用这些已知的信息入侵
    的头像 发表于 07-15 10:26 385次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 405次阅读

    英国实施新法令强制联网设备禁用默认弱密码

    攻击手段揭秘:此次攻击并非复杂技术,黑客通过Mirai僵尸网络,利用无线摄像头至WiFi路由器等联网消费设备进行
    的头像 发表于 04-30 16:53 1219次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 307次阅读

    联卡如何助力农业联网,让农业生产智能

    联网技术的广泛应用,为农业生产带来了更多的可能性,使得农业生产更加智能化。在这个背景下,联卡的出现为农业
    的头像 发表于 04-09 15:42 315次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受
    的头像 发表于 01-18 14:20 885次阅读

    联网设备管理平台如何实现?如何发挥作用?

    随着科技技术的飞速发展,各式各样的联网设备已经深入到我们生活工作的方方面面。小到智能家居,大到工业自动化,
    的头像 发表于 12-23 10:45 603次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>管理平台如何实现?如何发挥作用?

    联网网关需要哪些关键功能?如何保护联网网关?

    为什么联网解决方案需要网关?联网网关需要哪些关键功能?如何保护
    的头像 发表于 12-15 10:10 954次阅读

    什么是蓝牙技术的联网组网?四大蓝牙联网组网的方式

    什么是蓝牙技术的联网组网?四大蓝牙联网组网的方式  蓝牙技术是指一种无线通信技术,可在短距离范围内进行
    的头像 发表于 11-30 11:28 2531次阅读

    如何保护比较器的输入免受负电压的影响?

    如何保护比较器的输入免受负电压的影响? 比较器是一种电子设备,用于比较输入信号与参考电平。它广泛应用于各种电子系统,包括计算机、通信设备、自动控制系统等。然而,当输入信号出现负电压时,
    的头像 发表于 11-24 14:26 1029次阅读

    工业网关连接企业生产设备联网系统关键设备

    随着联网(IoT)技术的快速发展,越来越多的企业开始将其生产设备联网系统连接起来,以实现更高效、
    的头像 发表于 11-09 11:28 420次阅读