<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 專(zhuān)題 > 物聯(lián)網(wǎng)中的硬件安全性

物聯(lián)網(wǎng)中的硬件安全性

作者:Ted Marena Jenny Yao 時(shí)間:2016-08-29 來(lái)源:電子產(chǎn)品世界 收藏
編者按:在物聯(lián)網(wǎng)設備中,為保證硬件和嵌入式系統的安全,不僅需要軟件安全,硬件安全性、設計安全性以及數據安全性的組件也是必不可少的。FPGA器件具有加密的位流、多個(gè)密匙存儲單元、經(jīng)過(guò)授權許可的DPA對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護現今用戶(hù)可訪(fǎng)問(wèn)聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的組成部分。

摘要:在物聯(lián)網(wǎng)設備中,為保證硬件和嵌入式系統的安全,不僅需要軟件安全,硬件、設計以及數據的組件也是必不可少的。器件具有加密的位流、多個(gè)密匙存儲單元、經(jīng)過(guò)授權許可的對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護現今用戶(hù)可訪(fǎng)問(wèn)聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的組成部分。

本文引用地址:http://dyxdggzs.com/article/201608/296179.htm

  根據McKinsey的研究,安全性和隱私被視為未來(lái)物聯(lián)網(wǎng)()增長(cháng)的關(guān)鍵性挑戰[1],其中一個(gè)主要關(guān)注領(lǐng)域是終端用戶(hù)可訪(fǎng)問(wèn)的設備的安全性。這些設備用于一系列應用領(lǐng)域,從商業(yè)網(wǎng)絡(luò )HVAC系統和無(wú)線(xiàn)基站直至工業(yè)電力線(xiàn)通信(PLC)、航空網(wǎng)絡(luò )、網(wǎng)絡(luò )網(wǎng)關(guān)系統,以及發(fā)電站的關(guān)鍵能源基礎設施。

  威脅向量林林總總,有真實(shí)的,也有假設的。事實(shí)證明,單單依賴(lài)軟件安全功能不足以抵御已知的威脅,而今天的 SoC器件可以用于實(shí)施可調節的安全方案,全面擴展直至IC層面。它們幫助提供全方位的可擴展安全性,同時(shí)以小占位面積維持低功耗系統的運作。

硬件設備面臨安全威脅

  實(shí)際上,幾乎任何連接至其它設備,以及終端用戶(hù)可訪(fǎng)問(wèn)的設備,均會(huì )帶來(lái)危險。

  例如,在汽車(chē)領(lǐng)域,假冒的先進(jìn)駕駛輔助系統(ADAS)信息把關(guān)于面前車(chē)輛的速度和方向的錯誤信息發(fā)送至其他車(chē)輛或基礎設施(統稱(chēng)為V2X)系統,可能引起事故?;蛘?,惡意的數據操作可能引起交通中斷,使得整個(gè)城市陷入混亂。在工業(yè)環(huán)境中,用戶(hù)可訪(fǎng)問(wèn)的設備,包括智能電網(wǎng)現場(chǎng)控制器和電力流監控器,很可能會(huì )為惡意攻擊打開(kāi)大門(mén)。越來(lái)越多的此類(lèi)遠程設備已經(jīng)聯(lián)網(wǎng),由于它們通常具有遠程接近性,對于惡意黑客具有吸引力。醫療保健行業(yè)的攻擊向量是與病患監控相關(guān)的用戶(hù)可訪(fǎng)問(wèn)的設備。在通信基礎設施中,用于4G/LTE網(wǎng)絡(luò )的無(wú)線(xiàn)小型蜂窩系統同樣易受攻擊,它們通常經(jīng)由第三方接入提供商的網(wǎng)絡(luò )安裝在街道上,與大型運營(yíng)商相比,這些第三方網(wǎng)絡(luò )的安全性較為松懈,易于成為黑客和破壞者的獵物,被用來(lái)接入那些極易遭受GPS干擾、詐騙,以及其它時(shí)間安全漏洞的網(wǎng)絡(luò )。

  最近一家商業(yè)航空公司的航班被黑客控制[2],就是與用戶(hù)可訪(fǎng)問(wèn)的聯(lián)網(wǎng)設備有關(guān)。法院文件指出,美國FBI正在調查這次事件,懷疑一名乘客通過(guò)將筆記本電腦插入座椅下面的電子盒,從而接入機載娛樂(lè )(IFE)系統,而后接入其它重要系統,包括向飛機引擎提供動(dòng)力的飛機推力管理計算機。

  除了上述的威脅之外,任何用戶(hù)可訪(fǎng)問(wèn)設備還易于受到知識產(chǎn)權(IP)盜竊和產(chǎn)品反向工程威脅,我們需要從器件級別,端到端的、層次化的水平上開(kāi)始設計安全功能,才能夠保護這些設備避免IP盜竊、反向工程、篡改以及克隆,同時(shí)防止它們遭受網(wǎng)絡(luò )攻擊。今天的器件通過(guò)結合設計安全性(包括防篡改措施的芯片級保護)、硬件安全性(電路板級和供應鏈)和數據安全性(涵蓋所有通信往/來(lái)設備)來(lái)支持這項戰略。

  一個(gè)沒(méi)有足夠硬件安全性的聯(lián)網(wǎng)設備,一旦遭受終端用戶(hù)的黑客攻擊,其設計便可能遭受IP盜竊。保護IP是設計安全性的一個(gè)示例。設計安全性還包括防止產(chǎn)品遭受反向工程的功能。如果沒(méi)有基于硬件的安全性,用戶(hù)可訪(fǎng)問(wèn)產(chǎn)品的IP,產(chǎn)品IP便有可能被盜竊。在2012年,美國超導公司(AMSC)的股價(jià)在短短一天內下跌40%,在五個(gè)月期間蒸發(fā)了84%,主要原因在于該公司的風(fēng)力渦輪機算法缺乏安全措施[3]。

硬件安全保護

  為了保護設計,應當加密和保護配置位流。具有篡改保護、歸零和安全密匙存儲的設備,能夠顯著(zhù)減少攻擊成功的機會(huì )。硬件應當能夠分辨未經(jīng)授權的訪(fǎng)問(wèn)和篡改,在檢測到篡改時(shí)進(jìn)行歸零。若要更好地保護設計,硬件安全設備應當能夠抵御差分功率分析()攻擊。可以使用并不昂貴的電磁探頭和簡(jiǎn)單的示波器來(lái)窺探加密密匙。

  保護可訪(fǎng)問(wèn)產(chǎn)品的另一個(gè)原因是硬件安全性,示例包括確保電路板運行的代碼是可信的,以及構建產(chǎn)品的供應鏈是安全的。信任根是硬件安全性的起點(diǎn),也是你構建產(chǎn)品的基礎硬件器件。根器件應當具有先前提及的全部設計安全特性。通過(guò)成熟的硬件信任根,可以真正安全地使用較高級別的安全功能。例如,硬件根信任器件可以用于存儲密匙,并且加密處理器啟動(dòng)時(shí)所引導的數據。安全引導對于保護啟動(dòng)代碼避免攻擊是很重要的??v使黑客訪(fǎng)問(wèn)這類(lèi)產(chǎn)品,也無(wú)法重寫(xiě)引導代碼,并且無(wú)法對處理器安裝任何惡意軟件。圖1展示了如何使用這種方法保護處理器。

  供應鏈安全性是硬件安全中經(jīng)常被忽略的一個(gè)環(huán)節,如果企業(yè)擁有自己的制造設施,自然能夠確保其產(chǎn)品未被克隆或過(guò)度建造;然而,大多數電子產(chǎn)品都是由第三方分包商制造,并且多數在國外制造。為了保護公司產(chǎn)品避免過(guò)度建造,這些公司可以充分利用硬件根信任設備中的功能。例如,如果一個(gè)器件具有密匙存儲,可以充分利用它來(lái)加密產(chǎn)品的位流或固件,使得僅僅具有特定密匙的器件可以被編程。這是有效的,不過(guò),只有設備具有內置授權許可的DPA對策,才是真正安全的。

聯(lián)網(wǎng)硬件的數據安全性

  用于聯(lián)網(wǎng)硬件的最后一種安全類(lèi)型是數據安全性。數據安全性確保進(jìn)出產(chǎn)品的通信是可信和安全的。過(guò)去數年里,FBI一直警告公眾,指出智能電表黑客攻擊已經(jīng)蔓延。這些黑客攻擊需要物理接入電表,能夠從電表收集安全代碼,并且訪(fǎng)問(wèn)其它的聯(lián)網(wǎng)設備。FBI指出,來(lái)自不安全電表的攻擊使得美國一些電力企業(yè)每年損失數億美元。

  寶貴的數據無(wú)論在存儲或傳送過(guò)程中都必須加以保護,確保它們具有安全的設計和根信任,從而建立安全的數據通信。一個(gè)最常用的安全數據通信方法是使用公共/私有密匙交換。簡(jiǎn)單來(lái)說(shuō),這項服務(wù)使用的兩個(gè)設備都知曉公共密匙,以及每個(gè)設備自己的私有密匙。最安全的私有密匙類(lèi)型是不必由人們生成的密匙,如果硬件設備具有物理不可克隆(PUF)特性,這就可以做到?;赑UF的設備生成一個(gè)基于每個(gè)硅器件的獨特特性的密匙,這是使用每個(gè)芯片的微小差異所生成的。使用基于PUF的器件來(lái)實(shí)現數據安全,能夠防止擁有密匙的內部人員對產(chǎn)品進(jìn)行黑客攻擊。

  公共和私有密匙生成后,雙方開(kāi)始通信,具有公共密匙的云服務(wù)器給每個(gè)設備發(fā)送一個(gè)詢(xún)問(wèn)問(wèn)題,如果響應是正確的,則進(jìn)行后續的步驟來(lái)保障基于私有密匙加密信息的通信。我們建議使用擁有公共密匙基礎設施(PKI)和PUF的供應商來(lái)實(shí)現最高的數據安全級別。

小結

  隨著(zhù)設備數目繼續呈現指數級增長(cháng),硬件和嵌入式系統的安全威脅正在日益引起關(guān)注,重要的是認識到只有軟件安全是不夠的,特別是在用戶(hù)可以訪(fǎng)問(wèn)聯(lián)網(wǎng)設備的情況下,這使得整個(gè)系統易于受到攻擊。過(guò)去發(fā)生了許多安全事件,未來(lái)有可能再次發(fā)生在任何系統中,威脅和危害國家安全。此外,系統中還存在安全漏洞風(fēng)險,有可能因為數據偷盜或IP復制帶來(lái)數百萬(wàn)美元損失。防止這些威脅需要確保硬件安全性、設計安全性,以及數據安全性的組件。FPGA器件具有加密的位流、多個(gè)密匙存儲單元、經(jīng)過(guò)授權許可的DPA對策、安全的閃存、防篡改功能并加入了PUF功能,是保護現今用戶(hù)可訪(fǎng)問(wèn)聯(lián)網(wǎng)硬件產(chǎn)品所不可或缺的成部分。

參考文獻:

  [1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity

  [2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-of-United-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/

  [3]http://www.bloomberg.com/bw/articles/2012-03-14/inside-the-chinese-boom-in-corporate-espionage

本文來(lái)源于中國科技期刊《電子產(chǎn)品世界》2016年第8期第19頁(yè),歡迎您寫(xiě)論文時(shí)引用,并注明出處。



關(guān)鍵詞: IoT FPGA DPA 安全性 201609

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>