一種物聯(lián)網(wǎng)的安全連接保護解決方案
物聯(lián)網(wǎng)上節(jié)點的具體要求取決于它的部署方式;連接到有線電源(例如恒溫器)的設(shè)備可能不太關(guān)心超低功耗,例如遠程傳感器。一件制造設(shè)備上的致動器可以獲得所需的所有動力,而可穿戴設(shè)備可能需要從周圍環(huán)境中獲取其使用的能量。然而,他們的共同點是需要安全地實現(xiàn)其主要目標。
幸運的是,微控制器對安全性的需求不僅僅被“強制”在行業(yè)中;一直有應(yīng)用程序重視安全性,只是預(yù)計在未來十年左右對物聯(lián)網(wǎng)做出貢獻的設(shè)備數(shù)量將推動對這些設(shè)備的需求遠高于過去。
然而,這并不會使已建立的解決方案變得多余。事實上,它可能使它們更受歡迎,因為它們在安全應(yīng)用程序中具有可靠的記錄。這種設(shè)備的一個例子是Maxim Integrated的基于8051的DS5002FP安全微處理器; Dallas Semiconductor開發(fā)的傳統(tǒng)產(chǎn)品。該設(shè)備的框圖如圖1所示。這實際上是先前設(shè)備DS500FP的改進版本,但與其前身一樣,它以加密形式加載和執(zhí)行應(yīng)用軟件,可以存儲在備用電池中非易失性存儲。加密算法使用內(nèi)部存儲和保護的密鑰,任何查看或檢索密鑰的嘗試都會導(dǎo)致其擦除。
圖1:第二Maxim Integrated的DS500安全微處理器具有嵌入式加密算法和內(nèi)部密鑰保護功能。
該算法基于64位關(guān)鍵字,包含DES加密元素,而密鑰只能加載來自片上真隨機數(shù)發(fā)生器。這意味著永遠不知道真正的鍵值;甚至沒有開發(fā)者。自毀輸入提供了進一步的安全性,如果斷言(即使斷電)將導(dǎo)致關(guān)鍵字和48字節(jié)矢量RAM區(qū)域的立即擦除。
在某種程度上,標準的制定和采用是為了建立信任,因此一些OEM可以重視IDM實施的安全解決方案的獨立認可并不奇怪。其中一個例子是Atmel的AT97SC3204:一個完全集成的安全模塊,符合可信計算組(TCG)可信平臺模塊(TPM)1.2版規(guī)范。它基于AVR 8位RISC內(nèi)核,并集成了Atmel的加密加速器引擎(圖2),能夠在200 ms內(nèi)計算2048位RSA簽名,并在40 ms內(nèi)計算1024位RSA簽名。 FIPS認可的偽隨機數(shù)生成器用于密鑰生成和TCG協(xié)議功能,開發(fā)人員也可以訪問它們。 Atmel為OEM/ODM提供平臺作為交鑰匙解決方案,包括集成在芯片上的固件,以及領(lǐng)先操作系統(tǒng)的設(shè)備驅(qū)動程序。
圖2:加密引擎有助于使Atmel的AT97SC3204完全符合可信計算組的可信平臺模塊規(guī)范(V1.2)。
高級解決方案
現(xiàn)在,解決方案也出現(xiàn)在需要在低功耗封裝中獲得更高性能的應(yīng)用中,例如飛思卡爾的Kinetis K系列。這種廣泛的系列在物理格式和代碼兼容性方面提供可擴展性;并且作為可擴展性的一部分,其中包括安全性等可選功能。這些解決方案的共同點是ARM Cortex-M4內(nèi)核,而安全性和完整性功能的數(shù)量各不相同。
例如,入門級K11系列提供帶有循環(huán)冗余校驗塊的部件,而K21系列則提供可選的隨機數(shù)生成器,加密加速和硬件篡改檢測單元。在較高端,K71系列提供這些裝置作為標準功能(圖3)。
圖3:飛思卡爾的Kinetis系列提供一系列安全和完整性單元。
硬件加密協(xié)處理器(圖4)與加密加速單元配合使用,可提高基于軟件的安全加密/解密程序和消息摘要功能的吞吐量,支持DES,3DES,AES,MD5,SHA-1和SHA-256算法。它還能夠通過使用標準處理器指令在軟件中實現(xiàn)更高級別的功能。篡改檢測模塊提供安全密鑰存儲,內(nèi)部/外部篡改檢測,用于非安全閃存,以及溫度,時鐘,電源電壓和物理攻擊檢測。除了擁有自己的電源和上電復(fù)位電路外,它還具有一個寄存器,用于記錄任何檢測到的篡改嘗試的時間。
圖4:飛思卡爾的硬件加密協(xié)處理器和加密加速單元提高了基于軟件的安全加密/解密的吞吐量。
除了隨機數(shù)發(fā)生器和篡改檢測等標準技術(shù)外,一些制造商正在使用該工藝的基本特性來提供更高的安全性,例如德州儀器的MSP430 MCU,使用其非易失性鐵電RAM(FRAM)制造,它引用的電壓操作比EEPROM或傳統(tǒng)閃存更強大。
與其他設(shè)備一樣,MSP430FR5xx和MSP430FR6xx器件采用3DES,AES,RSA和ECC等加密技術(shù)。如前所述,需要密鑰存儲。 TI認為,出于多種原因,基于FRAM的MCU在生成和存儲密鑰時可提供優(yōu)于其他MCU的優(yōu)勢。首先,F(xiàn)RAM的低功耗特性使得為每個會話存儲新密鑰更加可行,即使在電池供電的應(yīng)用中也是如此。其次,攻擊者不太可能檢測到存儲密鑰的過程。這兩個好處的原因是因為FRAM寫入不需要預(yù)擦除或電荷泵,使其節(jié)能,同時不會引起閃電電荷泵引起的任何能量尖峰 - 這種浪涌可以被檢測到并成為關(guān)鍵信號產(chǎn)生。此外,F(xiàn)RAM的近乎無限的耐久性意味著在產(chǎn)品的使用壽命期間可以多次重寫關(guān)鍵位置。但也許最引人注目的是,由于片內(nèi)電容器,即使在周期內(nèi)斷電也能保證FRAM寫操作完成。這與在EEPROM或閃存的讀 - 寫 - 擦除序列期間使用冗余存儲器塊鏡像數(shù)據(jù)的需要形成對比,以克服在處理期間移除電源時丟失數(shù)據(jù)的風(fēng)險。
結(jié)論
自從互聯(lián)網(wǎng)進入我們的生活以來,用戶一直受到安全攻擊以及用于轉(zhuǎn)移它們的各種防御機制,例如PC上的防病毒軟件或處理來自未知發(fā)件人的任何電子郵件都是可疑的。但是,這些攻擊通常是遠程啟動,通過基礎(chǔ)設(shè)施無害傳輸并代表我們進行檢測。用戶通常甚至不知道已經(jīng)檢測到攻擊。
通過物聯(lián)網(wǎng),尤其是將形成智能外圍的眾多節(jié)點,威脅變得更加明顯。它不是遠程發(fā)起攻擊,而是可以想象它是物理的;潛在的黑客可以直接,親自動手訪問現(xiàn)在屬于物聯(lián)網(wǎng)的交換機,傳感器或執(zhí)行器。使用安全光MCU對抗此類攻擊不僅需要代表用戶提高警惕,還需要IDM付出更多努力。幸運的是,物聯(lián)網(wǎng)的持續(xù)吸引力在于確保存在努力。





