文章图片
物联网设备的安全要求
安全计算和通信的设计已成为所有电子产品的关键要求 。 有必要识别潜在的攻击面并集成设计功能 , 以阻止获取关键数据和/访问关键知识产权的尝试 。 关键数据涵盖各种资产 , 包括财务、政府和个人隐私信息 。
来源:腾讯网络
设计中需要考虑知识产权安全 , 以防止产品逆向工程 。 例如 , 攻击者可能会试图捕获物联网应用程序中微控制器上运行的固件 , 为有竞争力的制造商提供详细的产品信息 。
事实上 , 在设计中集成安全微架构的需求不仅适用于高端事务处理系统 , 也适用于物联网设备 。
Intrinsic ID产品营销总监Vincent van der Leest最近推荐大家查看了一份题为“防止500美元的攻击摧毁您的物联网设备”的白皮书 。 由全球半导体联盟(GSA)值得信赖的物联网生态系统安全小组赞助 , 并得到了Intrinic ID和其他合作者的贡献 , 该入门白皮书的主题是 , 安全架构绝对是物联网设备的要求 。 本文的其余部分涵盖了论文中的一些关键意见 。
攻击类型
有三种主要类型的攻击可能会向攻击者提供信息:
侧通道攻击:监控来自物联网设备物理信号的非侵入性监听攻击
故障注入攻击:试图破坏物联网设备的内部运行 , 例如试图修改内部微控制器的程序执行 , 以获得有关内部机密数据的知识或中断程序流
侵入性攻击:物联网电路的物理逆向工程 , 对攻击者来说通常成本太高
对于上述前两种攻击类型 , 当前的物联网系统提供了越来越多的(有线和无线)接口 , 提供潜在的访问 。 设计者必须专注于所有这些接口的安全措施 , 从内存存储访问(RAM和外部非易失性闪存)到数据接口端口 , 再到测试访问方法(JTAG) 。
本文更详细地介绍了安全架构、加密密钥和数字签名以及密钥生成 。
安全措施的例子
防止物联网攻击的第一步是考虑某些设计因素 。 以下是一些需要考虑的设计和程序执行技术示例:
固件存储 。
一个明显的恶意攻击方法是向物联网平台注入无效的固件代码 。 一种常见的措施是在从内部ROM启动时执行小型引导加载程序(外部可见) , 然后从闪存继续执行O/S引导和应用程序固件 。 由于使用闪存的目的是启用现场产品更新和升级 , 因此这种外部可见的攻击表面需要采取安全措施 。 例如 , O/S和应用程序代码可以包含由安全域评估进行身份验证的数字签名 。
运行时内存安全性
在运行时运行的期间 , 可以采取安全措施对应用程序内存存储进行完整性检查 。 这些检查可以定期评估 , 也可以由特定的应用程序事件触发 。 请注意 , 这些运行时检查实际上仅适用于相对静态的数据——示例包括:应用程序代码、中断例程、中断地址表 。
应用程序任务编程
早期的设计决策涉及定义整体应用程序中的哪些任务需要安全措施和不同的操作系统特权 。 因此 , 应用程序可能需要分为小子任务 。 如果任务复杂性有限 , 这也将简化安全子系统的设计 。
冗余的硬件/软件资源
为了提高安全性 , 谨慎的做法可能是执行两次关键应用程序代码 , 以检测试图向物联网系统注入故障的攻击方法 。
见证
集成到设计中的另一项措施是安全子系统(通过外部接口)证明物联网产品按预期初始化的方式 。 如果使用运行时安全检查 , 设计还需要传达正在维护操作安全性 。
- 物联网|物联网养殖智能系统,优势突出,智能化远程管理
- 物联网|物联网板块营收成倍增长,为海尔生物打开增长空间
- 张朝阳|互联网教父张朝阳火了!亿万富豪变身物理老师,网友:眼里有光了
- 微信|卫星互联网竞争刻不容缓!亚马逊签下超级大单,马斯克“星链”地位不保?
- 电子商务|互联网大厂裁员背后是实体崛起的象征,看旧衣服回收行业逆势发力
- |有哪些懒人好物值得买?推荐大家这7件,便宜又实用,值得试试看
- 移动互联网|刚上市的12代酷睿“大哥大”:暴超7.45GHz创纪录了
- 成都|四川成都卓而学教育互联网营销师综合职业消息大解析
- meta|互联网医疗过度依赖的卖药业务,即将见顶!
- 互联网时代|腾讯的传奇(三)润迅公司里的“小马”