0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护物联网设备免受黑客攻击的更智能方式

星星科技指导员 来源:嵌入式计算设计 作者:Stella Or 2022-10-20 17:12 次阅读

本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。

抽象

如果人们不能信任这些连接的东西来保护他们的敏感数据安全,那么世界上拥有数十亿台物联网设备是没有用的。虽然物联网继续渗透到我们的日常生活中,但不幸的是,等式的安全方面并不那么重要。黑客继续在易受攻击的途径上徘徊,经常通过智能连接设备中的漏洞破坏整个网络。本文介绍了一种更智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对物联网设计安全的挑战。

你听说过被黑的鱼缸吗?

水族馆似乎是一种在房间里营造氛围的无害方式。但对于一家赌场来说,它的大堂鱼缸成为关键客户数据库的切入点。黑客设法通过用于监测水族馆水温的智能温度计访问数据库。正如总部位于英国的网络安全公司Darktrace的首席执行官今年早些时候透露的那样,“攻击者利用它(温度计)在网络中站稳了脚跟。然后,他们找到了高架数据库,然后通过网络将其拉回,从恒温器中拉出,然后放到云端。1

事实上,如果不受保护,连接的设备可以成为进入更大网络的途径。然而,在将新产品快速推向市场的竞赛中,安全性往往被忽视或事后诸葛亮。一些公司认为实施安全性是困难、昂贵或耗时的。其他人则认为这是他们以后要处理的任务,但“稍后”变得“为时已晚”并不需要太多时间。更重要的是,发生违规行为时产生的成本甚至高于任何实施成本。想想失去的收入和消费者信任,损害公司品牌和声誉,甚至潜在的人身伤害。

现在是时候更明智地保护敏感数据了,这些数据使物联网变得有价值。

硬件与软件安全:哪个最好?

嵌入式设计中,安全性可以通过软件或硬件来实现。软件加密被认为具有成本效益,并且相对容易实施和更新,因为它主要涉及编码与硬件更改。虽然这可能是一个相当简单的选择,但它也远非万无一失。首先,操作系统中的安全漏洞可能会危及加密代码提供的安全性。也很难全面确定可能触发安全漏洞的所有潜在交互。这可能会给系统留下许多易受攻击的漏洞。

事实证明,基于硬件的安全性比软件安全性要强大得多。从内部不可变存储器执行软件的安全微控制器可强力防止试图破坏电子设备硬件的攻击。该软件被认为是“信任的根源”,因为存储在微控制器的ROM中,它不能被修改。此受信任的软件可用于验证和验证应用程序的软件签名。基于硬件的信任根方法从设计的底部开始,使您能够关闭比基于软件的方法所允许的更多的潜在入口点。

安全微控制器还支持质询-响应身份验证,该身份验证有两种形式。基于对称加密的身份验证利用主机和要进行身份验证的设备之间的共享密钥或编号。当主机发送到设备的随机密钥(质询)触发的数字签名计算是双方之间的匹配时,设备将进行身份验证。为了确保结果无法被模仿,具有足够数学属性的函数(如 SHA-256 安全哈希函数)至关重要。在基于非对称加密的身份验证中,既有私钥,也有公钥。要进行身份验证的设备是唯一知道私钥的实体,而公钥可以共享给任何打算对设备进行身份验证的实体。与以前的方法一样,用于计算签名的函数应具有某些数学性质;在这种情况下,RSA和ECDSA是常用的功能。

防止物理篡改

对于许多类型的应用程序(尤其是部署在野外的应用程序,也称为物联网设备,如前面讨论的被黑客入侵的水族箱示例中使用的智能温度计),抵御物理篡改尝试的能力是一个重要的考虑因素。物理上获得嵌入式系统访问权限的黑客可以尝试窃取敏感数据,将恶意代码注入系统,尝试获得对系统的控制或克隆设备。插入连接设备上的任何可访问端口是一个明显的威慑因素。在元件级,您可以将具有内置防篡改功能的安全 IC 集成到您的设计中。这些类型的IC将能够检测何时何地进行篡改尝试,并立即擦除任何存储的敏感数据。一些防篡改安全IC可以在设计中用作协处理器,因此不必为了实现保护而改变现有设计。当在设计周期的后期解决安全性问题时,这可能是一个重要因素。当配备串行通信总线时,安全IC可以与设计中的现有微控制器进行通信。

作为这种安全级别有用的应用示例,请考虑数字影院投影仪。每台投影机内部都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影机内容的访问。在每个电影院,都需要相应的密钥来解密视频内容才能播放电影。防篡改安全IC可以存储密钥并保护它们免受未经授权的访问。另一个应用领域是运输,其中支付阅读器和收费系统可以由安全IC保护。医疗器械提供了另一个例子,其中对从患者那里收集的数据进行加密并防止伪造对患者的健康至关重要。在每个例子中,开发产品的设计人员可能不一定是密码学专家。具有内置加密功能的安全IC消除了密码学专家实施设计保护的需要。

新型防篡改安全监控器

Maxim 的 MAX36010 和 MAX36011 是市场上最新的两款安全监控器,用作协处理器,提供篡改检测、加密功能和敏感信息的安全存储。MAX36011还为需要支付卡行业(PCI)或联邦信息处理标准(FIPS)认证的应用提供数据加密标准(3DES)差分功率分析的对策,以及复位计数器功能,以防止黑客通过连续复位从我们的设备获取敏感信息。由于两个部分都集成了强大的安全性,用户无需成为安全专家即可保护其设计免受攻击。密钥通过真随机数生成器(TRNG)生成,并与证书和其他敏感数据一起存储在电池备份的RAM中。当检测到篡改时,这些数据将被擦除,此功能在最高安全级别(级别 3 和 4)下满足 FIPS 出版物 140-2 的要求。使用电池备份的RAM用于数据存储的优点是,即使主微控制器断电,篡改传感器电路仍将保持运行状态。这两款IC都可以在设计开发的任何阶段集成到设计中。

确保消费者信任

几年前,拥有一个连接互联网的烤箱的想法可能看起来很愚蠢。但如今,设计师正在将智能和连接性集成到一系列产品中,包括厨房电器,甚至是以前没有电子元件的产品。鉴于这些设备通常由有价值且敏感的用户数据驱动,因此必须保护它们免受黑客攻击。高度集成的防篡改安全IC可用作协处理器,因此可以相对容易地为各种物联网和其他安全敏感型设计实施强大的保护级别。通过这样做,您可以在消费者之间建立更高水平的信任和采用。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    18617

    浏览量

    224754
  • 物联网
    +关注

    关注

    2883

    文章

    42344

    浏览量

    361938
收藏 人收藏

    评论

    相关推荐

    AMD遇黑客攻击,但称运营无大碍

    近日,科技圈传来一则震惊的消息:全球知名的半导体制造商AMD公司遭遇了黑客组织的攻击。据悉,一个名为Intelbroker的黑客组织成功入侵了AMD的系统,并盗取了包括未来产品详细信息、客户数据库、财务记录、源代码、固件等一系列
    的头像 发表于 06-24 11:00 312次阅读

    环球晶遭黑客攻击

    6月14日消息,环球晶6月13日发布公告,称部分资讯系统遭受黑客攻击,目前正积极会同技术专家协助调查和复原工作。环球晶表示,少数厂区部分产线受到影响,将会先使用库存出货因应,若有不足,有的可能要延迟
    的头像 发表于 06-14 16:27 247次阅读
    环球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>!

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 196次阅读

    英国实施新法令强制物联网设备禁用默认弱密码

    攻击手段揭秘:此次攻击并非复杂技术,黑客通过Mirai僵尸网络,利用无线摄像头至WiFi路由器等联网消费设备进行
    的头像 发表于 04-30 16:53 885次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受
    的头像 发表于 01-18 14:20 491次阅读

    桂花网蓝牙网关:功能强大、应用广泛的联网连接设备

    、体育运动、温度监测、蓝牙纸笔、工业联网、智慧校园等。它可以帮助用户实现设备智能化管理、自动化控制和数据采集等功能,提高生产和生活效率。 二、桂花网蓝牙网关的应用场景 智慧医疗:在
    发表于 12-12 16:06

    如何保护比较器的输入免受负电压的影响?

    如何保护比较器的输入免受负电压的影响? 比较器是一种电子设备,用于比较输入信号与参考电平。它广泛应用于各种电子系统,包括计算机、通信设备、自动控制系统等。然而,当输入信号出现负电压时,
    的头像 发表于 11-24 14:26 642次阅读

    联网专业前景怎么样?

    联网专业前景怎么样? 联网专业在当今技术发展迅速的背景下具有广阔的前景。以下是联网专业的
    发表于 10-20 09:48

    基于飞腾派的边缘联网

    本帖最后由 zhh763984017 于 2023-9-21 16:53 编辑 今天给大家分享一个飞腾派的一个应用场景——边缘联网关。边缘联网关可以连接各种
    发表于 09-21 16:50

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护设备私有数据保护以及服务执行保证。在
    发表于 09-07 07:36

    M2351常见的故障注入攻击方式及原理

    方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关
    发表于 08-25 08:23

    新唐对应四大联网安全攻击保护措施

    智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 联网设备
    发表于 08-21 08:14

    新唐对应四大物联网安全攻击保护措施

    新唐对应四大物联网安全攻击保护措施
    的头像 发表于 08-10 11:02 378次阅读
    新唐对应四大物<b class='flag-5'>联网</b>安全<b class='flag-5'>攻击</b>之<b class='flag-5'>保护</b>措施

    如何使用Alexa语音服务集成在受约束的联网设备上设置语音命令

    Cortex-M系列处理器的声控智能扬声器提供了技术演示和参考设计。本指南中的示例提供了将语音设备设置为智能扬声器的起点,不适用于生产用途。在本指南中,我们将使用点击通话在受约束的
    发表于 08-02 12:53

    保护设备的调试接口介绍

    。如果TrustZone安全技术实现,有时,存储在设备中的程序代码。没有适当的保护在调试接口的适当位置,第三方可能会执行各种攻击,如: •复制固件并窃取有价值的软件评估,例如算法 •访问存储在系统中
    发表于 08-02 08:21