根据麦肯锡的一项研究,安全和隐私被视为未来物联网增长的关键挑战。一个关键的重点领域是最终用户可以访问的物联网设备的安全性。这些器件的应用范围从商用网络化 hvac 系统和无线基站到工业电力线通信 (plc)、航空电子网络和网络网关系统,以及发电站的关键能源基础设施。
威胁向量既是真实的,也是假设的。事实证明,仅软件安全性不足以抵御已知威胁,但现在的fpga soc可用于实现可扩展的安全方案,该方案一直延伸到ic级别。它们有助于提供全方位的可扩展安全性,同时在较小的占地面积内保持低功耗系统运行。
实际上,任何连接到其他设备且最终用户可以访问的设备都存在危险。
例如,在汽车领域,发送到互连的车对车或车对基础设施(统称为v2x)系统的虚假高级驾驶员辅助系统(adas)消息可能通过提供有关迎面而来的交通的速度和方向的虚假数据来引起事故。或者,恶意数据操作可能会导致整个城市的交通中断和相关混乱。
在工业环境中,最有可能为恶意攻击提供开放大门的用户可访问设备包括智能电网现场控制器和公用事业流量监控器。越来越多的这些远程产品正在联网,并且由于它们通常相距遥远,这些产品对恶意黑客攻击很有吸引力。医疗保健行业中的攻击媒介是与患者监控相关的用户可访问设备。在通信基础设施中,用于4g/lte网络的无线小型蜂窝系统同样容易受到攻击,因为它们通常安装在室外部署的街道上,并且通常通过第三方接入提供商网络,其安全性不如大型运营商严格。这些设备很容易成为黑客和破坏者的猎物,黑客和破坏者可以使用它们来访问极易受到gps干扰,欺骗和其他定时安全漏洞的网络。
与用户可访问的网络设备相关的威胁的最新,备受瞩目的例子之一是黑客据称控制了商业航空公司的航班[2]。根据法庭文件,联邦调查局正在调查乘客是否通过将笔记本电脑插入安装在座位下的电子盒中,然后访问其他系统(包括负责为飞机发动机提供动力的推力管理计算机)来访问机上娱乐(ife)系统。
除了上述威胁之外,任何用户可访问的设备也容易受到知识产权(ip)盗窃和产品逆向工程的影响。保护这些设备免遭 ip 盗窃、逆向工程、篡改和克隆,同时防止其被利用进行网络攻击,需要从设备级别开始的端到端分层安全性。当今的 fpga 通过结合设计安全性(芯片级保护,包括防篡改措施)、硬件安全(板级和供应链)和数据安全(跨越与设备之间的所有通信)来支持这一策略。
当没有足够硬件安全性的网络设备被最终用户黑客入侵时,可能会发生设计的ip盗窃。保护 ip 是设计安全的一个例子。设计安全性还包括防止某人对产品进行逆向工程的能力。如果没有基于硬件的安全性,用户可访问的产品的 ip 可能会被盗。2012 年,美国超导公司 (amsc) 的价值在一天内下降了 40%,在五个月的时间内下降了 84%,这主要是由于该公司的风力涡轮机算法缺乏安全性[3]。
为了保护设计,应加密和保护配置位流。具有篡改保护、归零和安全密钥存储的设备可以显著降低攻击成功的机会。硬件应该能够识别未经授权的访问和篡改,并在检测到篡改时归零。更好的是,硬件安全设备应该能够抵御差分功率分析 (dpa) 攻击。dpa是一种技术,通过这种技术,可以使用廉价的电磁探头和简单的示波器来检测加密密钥。希望使用具有 dpa 许可对策的硬件设备,以确保您具有足够的设计安全性。
保护可访问产品的另一个原因是硬件安全性。硬件安全的示例包括确保电路板运行的代码是真实的,以及构建产品的供应链是安全的。信任根是硬件安全的起点。信任根是您从中构建的硬件设备。它应该具有前面提到的设计安全性的所有功能。有了已建立的硬件信任根,就可以真正安全地使用更高级别的安全功能。例如,硬件信任根设备可用于存储密钥并加密处理器将从中启动的数据。安全启动对于保护启动代码免受攻击非常重要。如果黑客访问这样的产品,他们将无法覆盖启动代码,也无法安装任何恶意软件以使处理器运行。图 1 显示了如何使用此方法保护处理器的示例。
图 1:
在此示例中,微西门子的 smartfusion2 安全 soc fpga 被用作信任根,可以存储密钥并加密数据,从而启动处理器。
(单击图形进行缩放)
供应链安全是硬件安全中经常被忽视的组成部分。当公司拥有自己的制造时,他们本身就可以确保其产品不会克隆或过度构建。然而,绝大多数电子产品的情况并非如此。大多数是由第三方分包商建造的,许多都在国外。为了保护公司的产品免受过度构建,可以利用硬件信任根设备中的功能。例如,如果设备具有密钥存储,则可以利用它来加密产品的比特流或固件,因此只能对具有特定密钥的设备进行编程。这是有效的,但只有当带有密钥的设备内置了许可的dpa对策时,这才真正安全。
网络硬件的最后一种安全性类型是数据安全。数据安全确保进出产品的通信是真实和安全的。在过去的几年里,联邦调查局一直在警告公众,智能电表黑客一直在蔓延。这些黑客需要对电表进行物理访问。黑客可以从测量仪收集安全代码,并访问其他连接的设备。根据联邦调查局的说法,安装不安全的智能电表造成的攻击在一年内使一些美国电力公司损失了数亿美元。
有价值的数据在存储和传输过程中都需要保护。必须确保它们具有安全的设计和信任根,以便建立安全的数据通信。用于安全数据通信的最常用方法之一是使用公钥/私钥交换。简单来说,这是一项服务,其中两个设备都知道一个公钥,但每个设备都有自己的私钥。最安全的私钥类型是人类甚至不必生成的私钥。如果硬件设备具有物理上不可克隆的功能 (puf),则可以执行此操作。基于puf的器件根据每块硅的独特性质生成密钥。它使用每个芯片中的微小差异来生成唯一的密钥。使用基于 puf 的设备实现数据安全可防止有权访问密钥的内部人员入侵产品。
生成私钥和公钥后,将启动通信,并且具有公钥的云服务器向每个设备发送质询问题。如果响应正确,则采取后续步骤,根据使用私钥加密信息来保护通信。希望使用具有公钥基础结构 (pki) 和 puf 的供应商来实现最高级别的数据安全性。
随着物联网设备的数量继续呈指数级增长,对硬件和嵌入式系统的安全威胁越来越受到关注。重要的是要认识到,仅靠软件安全性是不够的,特别是当网络连接产品可供用户访问时,使整个系统容易受到攻击。过去曾发生过许多安全漏洞,将来也可能发生在任何系统上,威胁到安全以及国土和国家安全。此外,还存在因被盗数据或复制的ip而造成的数百万美元的损失。防御这些威胁需要确保硬件安全性、设计安全性和数据安全性的组件。具有加密比特流、多个密钥存储元件、许可的 dpa 对策、安全闪存、防篡改功能并集成 puf 的 fpga 为保护当今用户可访问的网络硬件产品提供了必要的要素。
通过机器学习对3D打印零件进行逆向工程揭示了安全漏洞
华强北重回十字路口:电子产品没落 陷走私风波市场成“鬼城”
5G与4G LTE的区别
介绍开关柜智能操控装置的作用
中频炉谐波治理装置
物联网中的硬件安全性
如何从0到1构建基于自身业务的前端工具库
苹果收购特斯拉是假,但苹果涉足汽车领域是真
单片机在超声控制系统中的应用研究
鲲鹏服务器与华为x86服务器全面入围
DNAT和SNAT有啥区别?分别用于什么场景?
一种具有触觉、感官扩展和交互功能的人工智能角膜
CD4069彩灯电路,CD4069 coloured lantern
电力调度数据助推了宁夏新能源发展
研究人员开发了一种灵感源自螳螂虾眼睛的新型光学传感器
3个PLC编程算法,这篇文章也许对你很有用!
中国在可弯曲柔性屏领域将大有可为
小米5X发布会对标魅族Pro7,你猜小米请了谁代言?
中国监管机构或将是NVIDIA收购ARM的主要障碍
电连接器、航空插头的选择方法