随着我们周围的事物变得更加智能和互联,它们也可能更容易受到安全漏洞的影响。虽然被黑客入侵的恒温器可能听起来没什么大不了的,但这种类型的违规行为可以开辟一条进入更大网络的道路。这就是黑客可以访问更有价值的数据和更关键功能的地方。在最近的一次更独特的事件中,黑客闯入了北美赌场的一个联网鱼缸,并通过这个渠道能够访问赌场网络的其他区域,包括其豪客数据库。不幸的是,由于快速向市场交付差异化产品的压力,设计安全性并不总是得到应有的关注。或者,采用不太安全的路由,因为它们被认为更快、更容易实施。
所需的安全级别应受所考虑的物联网 (IoT) 设备类型的影响。那些具有相当低安全风险的应用程序可能会受到可信执行环境 (TEE) 的良好服务。这是系统主处理器内的一个安全区域,在隔离环境中运行,提供代码和数据保护。但是,具有更高价值数据的连接设备(可能面临更大的攻击风险)将受益于通过将基于硬件的信任根集成到环境中提供的更强大的保护。在加密系统中,信任根是其操作系统始终可以信任的源,支持在保护数据和应用程序时必不可少的身份验证。信任根通常包括强化的硬件模块,例如硬件安全模块 (HSM)。HSM 生成和保护加密密钥,并执行加密功能。硬件信任根提供针对物理硬件攻击的保护,同时针对软件攻击进行强化,是创建强大 TEE 的关键构建块。
当芯片制造商将硬件信任根集成到他们的安全IC中时,这是他们保证自己安全的方式。在这些情况下,基于硬件的信任根实际上始于软件。例如,从内部不可变存储器执行软件的安全微控制器可防止试图破坏电子设备硬件的攻击。存储在微控制器ROM中的软件被认为是固有的可信软件,因为它不能被修改。该软件可用于验证和认证应用软件的签名。但是,购买这些安全IC的客户还希望自己的信任根包含在芯片中,以获得额外的安全层。
您的秘密在这里
是安全的 购买安全IC的OEM可以与制造商合作,将自己的密钥和证书嵌入芯片中。当然,只有当OEM能够完全信任制造商时,这种安排才能成功。另一个灵活、高效且经济高效的选项涉及使用安全配置解决方案,例如 Data I/O 提供的安全配置和数据编程系统。Data I/O 总部位于华盛顿州雷德蒙德,是 SentriX 安全配置平台的幕后推手。该平台提供了一种灵活的方法,可以在身份验证IC、安全元件和安全微控制器的制造过程中提供基于硬件的信任根。Data I/O的半导体制造合作伙伴利用其SentriX平台,通过批量生产在硅中建立信任根。该平台现在可用于Maxim的DeepCover。DS28C36安全认证器和DS2476安全协处理器,以及第一批使用它的客户开始生产他们的设计。
您可以将任何机密(例如密钥)发送到SentriX平台,并且可以对其进行加密,以便只有特定的SentriX平台才能解密它。
在您的产品上打上自己独特的印记 SentriX平台是一个利用机器人的高度自动化系统,成为生产流程的一部分,在批量生产中将数千个独特的密钥和证书嵌入到设备中。SentriX平台由Data I / O的PSV7000设备处理技术,LumenX编程技术,ConneX智能编程软件和安全Thingz安全部署平台组成。通过将安全、信任根和身份验证的基础嵌入到制造流程中,SentriX平台为受信任的设备提供了安全的供应链。由于该平台允许小批量定制,客户甚至可以为多个产品提供安全IC。通过以这种方式保护设备,OEM可以在现场安全地更新其产品,并保护其供应链免受假冒和克隆。
Maxim的DS28C36和DS2476安全认证器是SentriX平台支持的最新两款安全IC。这些身份验证器旨在解决连接设备的各种安全问题,提供防伪保护、安全下载/启动以及物联网设备的完整性和真实性。DS28C36中的加密工具源自集成的非对称(ECC-P256)和对称(SHA-256)安全功能。该器件还集成了一个 FIPS/NIST 真随机数发生器、8Kb 安全 EEPROM、一个仅递减计数器、两个可配置 GPIO 引脚和一个唯一的 64 位 ROM 标识号。DS2476是DS256C28的安全椭圆曲线数字签名算法(ECDSA)和基于哈希的消息认证码(HMAC)SHA-36协处理器。作为协处理器,它可以计算任何所需的HMAC或ECDSA特征,以便在DS28C36上执行任何操作。
凭借提供的库和参考代码以及易于实现的功能,这些安全身份验证器总体上易于使用。将安全配置集成到组合中也不是一件容易的事。“基于硬件的安全性比您想象的要容易。
审核编辑:郭婷
-
微控制器
+关注
关注
48文章
7542浏览量
151306 -
存储器
+关注
关注
38文章
7484浏览量
163759 -
ROM
+关注
关注
4文章
563浏览量
85731
发布评论请先 登录
相关推荐
评论