0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网安全:保护资源受限的设备

星星科技指导员 来源:嵌入式计算设计 作者:Nick Cravotta 2022-12-01 11:58 次阅读

安全性通常是开发人员在开发基于物联网的系统时最不想考虑的事情。理想情况下,他们希望为现有系统添加连接并完成它。然而,将安全性硬塞进设计中存在许多问题,当设备资源受限时,这些问题更具挑战性。

从头开始

根据阿特金斯的说法,开发有效的物联网安全的关键是首先考虑a)谁可能想要破坏你的系统,b)他们可能会获得什么,c)你需要保护什么。通过了解您的系统如何使用 - 并因此被滥用 - 您可以评估如果某人可以完全访问您的设备,他们可以做什么。

威胁模型汇集了系统可能受到威胁的所有方式。花时间预先创建此模型至关重要,因为如果您不知道要保护什么,则无法开发强大的安全性。尤其重要的是查看您没有考虑过的设备的使用方式。

通过考虑保护静态数据、动态数据和操作中的数据,可以简化安全性。系统必须保护的最重要的静态数据是其固件。理想情况下,这需要“安全启动”机制和可用于验证固件完整性的完整加密签名。固件可以分为多个部分,其中一个是受信任的引导加载程序。首先加载此引导加载程序并验证主系统代码。如果代码无效,系统将恢复到以前的良好版本,移动到安全模式,或根据应用程序自行关闭。在最高级别的安全性下,系统将定期确认其正在运行的软件未经过运行时修改。

为了保护动态数据,需要一个安全的通信通道。这可以是互连多个设备或系统的无线链路或系统总线。安全通信可以包括身份验证(您知道是谁发送的)、机密(您知道只有预期的接收者才能读取它)和完整性(您知道数据在传输过程中未被更改)。

保护运行中的数据是指了解某人如何尝试破坏系统。考虑一个门禁系统,当输入正确的密码时,它会无线解锁门。如果有人捕获了“打开”命令,如果稍后重播相同的命令,则门不应打开。

请注意,安全性需要超越软件,还需要物理考虑。并非每个工厂的访客都是可以信任的。您还必须确保有人无法取下塑料盖并访问控制系统的电线。

基于物联网的安全成本

许多 OEM 对实施安全性的成本持谨慎态度。通常,已为大型系统开发了安全性。这些算法针对宽总线、大量存储和扩展指令集进行了优化。一些原始设备制造商表示担心这些算法不仅会增加成本,还会降低系统速度,使其无法使用。

通常这是真的。但是,有越来越多的安全开发工具专门针对资源受限的系统而设计。这些算法不是试图压低大型系统的安全性,而是针对8位MCU的功能而设计的。这对所需的处理、存储和电力资源的效率产生了巨大影响。仍然有成本,但要低得多。

还有许多方法可以最大限度地降低安全成本。通常,安全性不是系统常规操作的一部分。许多嵌入式MCU提供硬件加速以确保安全。如果您没有发送大量数据,则可能不需要经常重新生成密钥,因为密钥漏洞更多地取决于发送的数据量,而不是密钥的使用时间。

从全面的威胁模型中,可以创建威胁矩阵。此矩阵将威胁映射到违规成本以及防止违规的成本。阿特金斯建议使用威胁矩阵来评估要实施的安全类型。某些功能比其他功能需要更多的保护。例如,门禁系统的对讲功能可能不需要验证完整性,而门执行器功能肯定需要验证。这种方法还可以更轻松地估计安全子系统随时间推移的实际功耗。

避免使用基于“机密”(例如,未发布)方法的安全算法。如果这些方法被暴露 - 记住DVD曾经是如何安全的 - 基于它们的系统将面临风险。已发布的算法具有许多眼睛分析它们漏洞的优势。

可能会有开发自己的加密算法的诱惑。简而言之,如果您不是专家,这可能是一个糟糕的计划。俗话说,设计一个你自己无法破坏的安全算法很容易。

当然,基于物联网的安全技术有增长空间。但是很多事情已经在原生完成,而不仅仅是从更大的系统移植过来的。可以这么说,没有必要重新发明加密轮。学习别人在你之前所做的事情。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 门禁系统
    +关注

    关注

    17

    文章

    391

    浏览量

    45461
  • 物联网
    +关注

    关注

    2903

    文章

    44253

    浏览量

    371090
收藏 人收藏

    评论

    相关推荐

    联网学习路线来啦!

    开发的方法,成为了未来一个单片机程序员的必备技能。 3.2.2网络通信协议栈 联网开发,离不开网络的支持。作为网络协议的实际统治者——TCP/IP,相信了解一些计算机知识的人都不陌生,在单片机资源
    发表于 11-11 16:03

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网系统的安全漏洞分析

    随着联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,联网
    的头像 发表于 10-29 13:37 275次阅读

    如何实现联网安全

    随着联网(IoT)技术的飞速发展,越来越多的设备被连接到互联网上,从智能恒温器到工业控制系统,IoT设备已经成为我们日常生活和工业生产中不
    的头像 发表于 10-29 10:24 248次阅读

    基于联网设备管理

    联网设备管理的重要性日益凸显,设备数量激增带来数据泄露风险。加强设备安全性、软件升级与修复、身
    的头像 发表于 09-10 11:04 591次阅读
    基于<b class='flag-5'>物</b><b class='flag-5'>联网</b>的<b class='flag-5'>设备</b>管理

    资源监测联网平台的功能特点

    随着全球水资源短缺问题的日益严峻,高效、精准的水资源管理成为各国政府及社会各界关注的焦点。联网技术的飞速发展,为水资源监测与管理提供了全新
    的头像 发表于 09-02 13:51 220次阅读

    资源监测联网网关是什么

    在当今社会,水资源作为生命之源,其管理和保护显得尤为重要。随着联网技术的飞速发展,水资源监测
    的头像 发表于 09-02 13:43 239次阅读

    IP地址与联网安全

    联网(IoT)迅速发展大量的设备接入网络,使得我们的生活获得极大的便利。那么你了解联网吗?本文将探讨IP地址在
    的头像 发表于 07-15 10:26 418次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b><b class='flag-5'>设备</b>每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    如何借助联网实现土壤监测与保护

    如何借助联网实现土壤监测与保护 高标准农田信息化是指利用现代信息技术,如联网、大数据、云计算等,对农田进行数字化、智能化的管理,以提高农
    的头像 发表于 06-26 14:14 223次阅读
    如何借助<b class='flag-5'>物</b><b class='flag-5'>联网</b>实现土壤监测与<b class='flag-5'>保护</b>

    芯科科技助力“联网设备安全规范1.0”发布

    近日,Silicon Labs(芯科科技)携手连接标准联盟(CSA)的产品安全工作组(PSWG),共同发布了具有划时代意义的联网设备安全
    的头像 发表于 03-22 13:51 494次阅读

    CSA推出联网设备安全规范,促进智能家居安全发展

    CSA于近期发布联网设备安全规范,这是一个指导性安全指标及认证体系,旨在为消费者
    的头像 发表于 03-19 14:14 495次阅读

    如何解决联网设备安全问题

    依据统计数据显示,当前联网技术所面对的挑战,主要来自联网设备开发商急于开发未得到适当保护
    发表于 02-29 14:58 577次阅读
    如何解决<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>的<b class='flag-5'>安全</b>问题

    联网操作系统的内涵及主要类型

    联网操作系统需要优化资源配置与管理,确保低功耗运行并满足严格的实时性要求,这对电池供电或能源受限设备尤为关键。
    的头像 发表于 02-21 11:34 957次阅读

    联网网关需要哪些关键功能?如何保护联网网关?

    为什么联网解决方案需要网关?联网网关需要哪些关键功能?如何保护
    的头像 发表于 12-15 10:10 976次阅读