0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

这是一种更简单的方法,可以保护您的物联网设备免受黑客攻击

星星科技指导员 来源:ADI 作者:ADI 2023-06-28 09:20 次阅读

研究人员今年早些时候发现,除非安装补丁,否则黑客能够通过智能灯泡渗透到家庭或公司网络的安全问题仍然存在 - 四年前首次检测到。黑客在劫持智能门和智能建筑的门禁系统后发起分布式拒绝服务 (DDoS) 攻击,从而可能获得对内部网络的访问权限。事实证明,智能吸尘器并不那么聪明,因为缺陷使其容易受到各种攻击,包括允许恶意行为者通过设备的嵌入式摄像头窥视用户家中的攻击。这样的例子不胜枚举。

虽然物联网继续为我们的生活带来更大的便利,但如果不加以保护,智能设备也可能为恶意攻击打开大门,这些攻击会钻入网络并试图访问敏感数据。显然,您必须保护您的物联网设计免受安全威胁,这对于那些可能引发更多有害漏洞的设计尤其重要。例如,黑客攻击心脏起搏器等智能医疗设备可能会导致可怕甚至致命的后果。在这些医疗应用中,必须能够保证内部的传感器是正品,并保护它们免受售后克隆的影响;验证传感器收集的数据是否真实;并在一次性或有限使用的一次性外围设备的情况下实施使用控制和过期。

另一个安全很重要的领域是工业物联网,例如,对自动化工厂设备的攻击可能会破坏生产线并导致收入损失。在这里,必须确保OEM模块是正品并建立点对点安全性。功能控制是另一个考虑因素。在生产世界中,制造一块支持多个版本和级别功能的电路板是经济的。允许安全的最终用户功能升级可保护这些升级的完整性。

总之,为确保物联网设计的安全,您需要解决的一些关键挑战包括:

安全性和可靠性:您需要防止可能给客户带来安全风险的假冒组件

密钥管理:使用较弱的安全方案,用于保护和加密敏感数据的密钥可能会暴露在外

安全启动:无效固件可能会为恶意软件攻击创造机会

端点安全:必须解决端点的安全通信和真实性问题

功能控制:您需要一种方法来安全地启用和禁用各种基于工厂的选项

使用加密协处理器简化安全性

基于硬件的安全性为 IoT 设计提供最强大的保护。与其更容易渗透的软件方法相比,硬件安全提供了高级物理安全、加密算法、安全启动、加密、安全密钥存储以及数字签名生成和验证层,以抵御恶意攻击。例如,Maxim Integrated最新的DeepCover。DS28S60采用基于硬件加密的安全协处理器提供可靠的对策,使您更容易防范安全攻击。该设备包括:

高速 20MHz SPI 接口,可实现安全操作的快速吞吐量。

固定功能的 ECC/SHA-256/AES 加密工具箱。

芯片基因物理不可克隆功能 (PUF) 技术。

一种通过其内置密钥交换功能实现端到端加密的简单方法,其中该器件使用非对称密钥算法来交换对称密钥。然后,对称密钥可用于加密/解密两个物联网节点或传感器节点与云之间的数据。

ChipDNA PUF技术提供强大的保护,防止侵入性和逆向工程攻击。PUF电路依靠基本MOSFET器件自然产生的随机模拟特性来产生加密密钥。密钥仅在需要时生成,然后删除而不是存储在芯片上。任何探测或观察ChipDNA操作的尝试实际上都会改变底层电路特性,从而阻止发现密钥。

DS28S60如何解决前面讨论的主要设计挑战:

安全性和可靠性:阻止假冒组件在系统中运行

安全存储:ChipDNA PUF 技术用于加密密钥、机密和所有设备存储的数据

安全启动:其 SHA-256 和 ECDSA 加密工具箱功能支持主机处理器的安全启动

端点安全性:该设备解决了对端点安全通信和真实性的担忧

功能控制:您可以安全地启用和禁用各种基于工厂的选项

由于DS28S60从非安全的主机微控制器卸载复杂的加密和安全密钥存储,同时提供1.62V-3.63V工作电压和100nA关断模式,因此非常适合电池供电的物联网应用。其加密加速器支持 ECDHE 密钥建立,专为客户端/服务器通信应用而设计,可防止窃听、篡改和消息伪造。该器件还具有固定功能命令集,无需器件级固件,简化了将其集成到设计中的过程。虽然该器件没有用于有限用途外设的内置计数器功能,但可以通过用户页面和一些编程来实现计数器。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • MOSFET
    +关注

    关注

    144

    文章

    7080

    浏览量

    212664
  • 物联网
    +关注

    关注

    2903

    文章

    44240

    浏览量

    371024
  • PUF
    PUF
    +关注

    关注

    2

    文章

    24

    浏览量

    8556
收藏 人收藏

    评论

    相关推荐

    一种简便的增强 Wi-Fi 连接式联网设计安全性的解决方案

    Wi-Fi 连接是许多联网 (IoT) 设备的关键要求,也是黑客们最喜爱的攻击目标。薄弱的安全措施会导致
    发表于 08-08 09:25

    保护联网设备或者其他

    使用admin:密码或其中的些迭代来破解他们的路由器。如果进入,请更改其密码和用户名,并告诉他们现在必须更改密码和用户名。使用联网设备
    发表于 10-30 14:31

    怎样去构建一种基于MCU的联网设备

    。基于 MCU 的联网设备多数在节点和边缘,支撑了系统的数据采集和控制,重要性不言而喻。因为系统资源防护能力薄弱,成为黑客的主要攻击对象。
    发表于 11-03 07:19

    一种可以防止黑客从智能设备中提取隐藏信息的新芯片

    麻省理工学院的研究人员开发了一种专用集成电路芯片,可以联网设备上实现,以抵御基于能量的侧通道攻击
    发表于 03-24 10:43

    新唐对应四大联网安全攻击保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 联网设备安全必须
    发表于 08-21 08:14

    黑客3攻击手法:数字勒索、锁定联网漏洞及攻击区块链

    在随着移动网络兴起,网络黑客也变得更加猖獗。 信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定
    发表于 01-18 14:37 1617次阅读

    工业联网遭受黑客攻击,最糟糕的情况有哪些?

    随着联网设备日益普及,企业面临的网络攻击风险也在与日俱增。如果企业遭受黑客攻击,最糟糕的情况有
    的头像 发表于 09-20 11:10 6067次阅读

    联网设备哪些保护保护方案

    联网设备安全的管理原则并不是使设备无懈可击,做不到这点。而是要让狡猾的
    的头像 发表于 10-16 09:15 3786次阅读

    联网设备如何面对攻击

    针对联网设备的安全问题,需要提高黑客攻击联网
    发表于 11-08 16:35 1104次阅读

    一种面向联网服务的Web攻击向量检测方法

    Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,大部分用户无法直接接触到边缘设备使用的APⅠ,使得其遭受的攻击相对较少。但随着
    发表于 04-14 16:17 7次下载
    <b class='flag-5'>一种</b>面向<b class='flag-5'>物</b><b class='flag-5'>联网</b>服务的Web<b class='flag-5'>攻击</b>向量检测<b class='flag-5'>方法</b>

    如何做才能保护联网设备呢?

    联网是连接到互联网设备集合,如果黑客入侵,也许你未做保护措施的
    的头像 发表于 04-21 16:31 2076次阅读

    10个保护联网设备安全的方法

    联网是连接到互联网设备集合,如果黑客入侵,也许你未做保护措施的
    发表于 05-05 16:36 1544次阅读

    如何保护医疗设备、服务和数据免受网络攻击

      保护医疗设备和信息免受网络攻击并非易事,也永远不会完美。这是场持续的战斗。网络犯罪分子
    的头像 发表于 08-11 16:02 943次阅读

    保护联网设备免受黑客攻击智能方式

      本文介绍了一种智能的方法,使用提供篡改检测、加密功能和安全数据存储的技术来应对联网设计安全的挑战。
    的头像 发表于 10-20 17:12 1363次阅读

    保护的网站免受黑客攻击的七个良好习惯

    世界上通常有三类型的网站/APP拥有者:第一种直具备较高风险意识的人、第二是非常自信认为没有任何东西可以
    的头像 发表于 06-30 10:07 586次阅读
    <b class='flag-5'>保护</b><b class='flag-5'>您</b>的网站<b class='flag-5'>免受</b><b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>的七个良好习惯