<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 物聯(lián)網(wǎng)與傳感器 > 市場(chǎng)分析 > 物聯(lián)網(wǎng)邊緣設備安全,為何要從硬件抓起?

物聯(lián)網(wǎng)邊緣設備安全,為何要從硬件抓起?

作者: 時(shí)間:2024-03-07 來(lái)源:貿澤電子 收藏

技術(shù)為制造業(yè)、運輸、石油和天然氣、醫療保健、農業(yè)、能源和公用事業(yè)部門(mén)帶來(lái)了非常多的好處。這些行業(yè)擁有復雜的基礎設施,匯集了大量互聯(lián)設備、傳感器、智能儀表、工業(yè)機器人,以及用于通信和數據傳輸的軟件。由于這些系統包含許多重要的敏感信息,因此也常常成為黑客主要攻擊的目標。

本文引用地址:http://dyxdggzs.com/article/202403/456112.htm

企業(yè)而言,即使一個(gè)小型設備受到攻擊,那么組織內與其關(guān)聯(lián)的所有連接設備和系統都有可能遭到破壞,甚至還可能影響到合作伙伴和供應商的系統安全。因此,大力促進(jìn)工業(yè)物聯(lián)網(wǎng)高速發(fā)展的同時(shí),如何保護這些智能設備的安全成為整個(gè)行業(yè)面臨的重大挑戰。

IIoT的及其影響

當前,工業(yè)物聯(lián)網(wǎng)(IIoT)技術(shù)正處在蓬勃發(fā)展階段,預計到2030年,工廠(chǎng)內的聯(lián)網(wǎng)設備數量將增至12億臺。在數字化和基礎設施建設過(guò)程中,網(wǎng)絡(luò )犯罪分子也盯上了這些智能設備,他們發(fā)起的各種網(wǎng)絡(luò )攻擊旨在破壞物聯(lián)網(wǎng)生態(tài)系統中不同部件的安全,如通信網(wǎng)絡(luò )、操作系統和應用軟件以及大量的聯(lián)網(wǎng)設備。

IIoT環(huán)境中存在的安全漏洞可能會(huì )給犯罪分子以可乘之機,終將導致企業(yè)機密泄露或敏感數據丟失,比如產(chǎn)品制造藍圖或關(guān)鍵業(yè)務(wù)信息等。如果黑客侵入了一個(gè)企業(yè)的制造網(wǎng)絡(luò ),他們很容易就能篡改制造設備的配置,造成難以挽回的后果。

工業(yè)物聯(lián)網(wǎng)系統中存在許多典型的安全問(wèn)題。首先,網(wǎng)絡(luò )攻擊者可以通過(guò)不同的方式,比如通過(guò)開(kāi)放端口、緩沖區溢出、DoS(denial-of-service)和分布式DoS(DDoS)攻擊,進(jìn)而對受?chē)乐乇Wo的網(wǎng)絡(luò )進(jìn)行未經(jīng)授權的訪(fǎng)問(wèn)。其次,如果網(wǎng)絡(luò )界面不安全,黑客就可以利用未受保護的數據、弱密碼等實(shí)施入侵。只有充分了解IIoT解決方案中固有的安全漏洞的含義,企業(yè)才能采取針對性的對策以規避潛在的風(fēng)險。

現在,已經(jīng)有越來(lái)越多的企業(yè)開(kāi)始認識到工業(yè)物聯(lián)網(wǎng)安全的重要性。來(lái)自Markets and Markets的數據,2022年,全球工業(yè)網(wǎng)絡(luò )安全市場(chǎng)規模約為163億美元,預計2023年至2028年期間將以7.7%的復合年增長(cháng)率(CAGR)實(shí)現快速增長(cháng),到2028年將達到244億美元。歸納起來(lái),當前的工業(yè)物聯(lián)網(wǎng)主要存在五大

1.數據虹吸:黑客通常在端點(diǎn)設備進(jìn)行數據傳輸時(shí)通過(guò)竊聽(tīng)進(jìn)行信息攔截,尤其是端點(diǎn)設備傳輸的數據是高度敏感的信息時(shí),帶來(lái)的風(fēng)險可能會(huì )對企業(yè)造成毀滅性的打擊。這種物聯(lián)網(wǎng)攻擊極容易針對的行業(yè)是健康、安全和航空航天等行業(yè)。為了避免這種類(lèi)型的,企業(yè)必須制定相應的安全策略,確保使用適宜的加密軟件對所有傳輸的數據進(jìn)行充分加密。

2.設備劫持:設備劫持是IIoT常見(jiàn)的安全挑戰之一。當物聯(lián)網(wǎng)傳感器或端點(diǎn)被劫持時(shí),將導致嚴重的數據泄露,此時(shí)黑客可以隨心所欲地控制整個(gè)制造過(guò)程,產(chǎn)品質(zhì)量控制幾乎處于失控狀態(tài)。這種IIoT安全風(fēng)險可以通過(guò)定期更新硬件和軟件組件來(lái)預防。還可以通過(guò)部署基于硬件的VPN解決方案來(lái)減少風(fēng)險的發(fā)生,這種解決方案與傳統系統更兼容。

3.分布式拒絕服務(wù)(DoS)攻擊:一個(gè)企業(yè)的端點(diǎn)設備可能會(huì )通過(guò)其連接的網(wǎng)絡(luò )被鋪天蓋地的流量所淹沒(méi),以至于端點(diǎn)無(wú)法處理正常的工作負載。這種類(lèi)型的安全風(fēng)險被稱(chēng)為分布式拒絕服務(wù)(DDoS)攻擊。例如,當工業(yè)恒溫器連接到不安全的互聯(lián)網(wǎng)時(shí),對整個(gè)系統的協(xié)同DDoS攻擊可能導致系統停機。規避這種IIoT風(fēng)險可以采用防火墻來(lái)保護聯(lián)網(wǎng)設備的安全。

4.設備欺騙攻擊:在IIoT中,當攻擊者偽裝成可信設備在企業(yè)的集中式網(wǎng)絡(luò )和IIoT端點(diǎn)設備之間發(fā)送信息時(shí),就會(huì )發(fā)生設備欺騙攻擊。這種時(shí)候適合使用基于硬件的安全解決方案來(lái)管理和規避這種威脅。

5.物理設備被盜:IIoT中有許多物理端點(diǎn)設備,如果不加以保護,這些設備隨時(shí)可能會(huì )被盜,在其中存儲的關(guān)鍵數據可能引發(fā)安全問(wèn)題。為了大幅降低與設備盜竊相關(guān)的風(fēng)險,企業(yè)應盡量避免在端點(diǎn)設備上存儲敏感信息,或者使用基于云的基礎設施來(lái)存儲關(guān)鍵信息。

基礎設施中極脆弱的部分是監控和數據采集設備、程序邏輯控制器、分布式控制系統、提供人機交互的網(wǎng)絡(luò )和移動(dòng)接口。在物聯(lián)網(wǎng)所有安全措施中,加密往往是一個(gè)經(jīng)常被行業(yè)低估的有效安全措施,而極常見(jiàn)的問(wèn)題是由于加密和身份驗證不力而導致的數據泄露。

基于硬件的安全策略

邊緣計算是工業(yè)物聯(lián)網(wǎng)得以迅速擴展的關(guān)鍵技術(shù),如今,邊緣應用越來(lái)越多地參與到物聯(lián)網(wǎng)的數據處理和分析,利用機器學(xué)習(ML)算法,使得物聯(lián)網(wǎng)(IoT)設備能夠及時(shí)做出決策,并以準自主的方式提供可靠的服務(wù)。與此同時(shí),物聯(lián)網(wǎng)邊緣設備需要強大的計算能力才能滿(mǎn)足這些需求。由于邊緣計算可能涉及高度敏感的數據,邊緣設備需要集成可保證系統安全的保護技術(shù)。

目前,市場(chǎng)上有多種方法可以保護邊緣設備的安全。綜合來(lái)看,基于硬件的安全方法通常比僅僅采用軟件的方法更安全、更有效。這是因為物聯(lián)網(wǎng)邊緣設備通常具有較強的處理能力以及充裕的內存,可以相對輕松地運行高級安全程序。

根據應用不同,物聯(lián)網(wǎng)設備的處理能力各不相同。比如,低功耗設備往往使用微控制器(MCU),而計算能力更強的邊緣設備通常使用微處理器(MPU)。

如今,越來(lái)越多的物聯(lián)網(wǎng)設備混合使用MCU和MPU。邊緣設備在硅和固件級別提供的安全功能多種多樣。通過(guò)安全硬件,例如嵌入式安全元件或安全模塊可以將信任根集成到設備中,從而提供從硅一直延伸到云的信任錨?;谟布陌踩桨柑峁┝艘粋€(gè)可信的計算基礎,可以從中啟用各種安全功能,包括安全地啟動(dòng)設備、執行安全的應用程序、運行安全的操作系統(OS)、實(shí)現安全的設備生命周期管理,以及安全地連接到輔助云服務(wù)和后端基礎設施等。

對于IIoT而言,基于硬件的安全措施大多在邊緣側完成,安全功能的實(shí)現主要是將安全IP塊集成到MCU和MPU中,這些IP塊可以提供可編程的信任根核心、物理上不可克隆的功能(PUF)、隨機數生成器(RNG)、唯一ID、安全套接字層(SSL)/傳輸層安全性(TLS)支持、加密塊等。

安全的硬件解決方案

ChipDNA技術(shù)是ADI的一項專(zhuān)利技術(shù),它涉及一種物理上不可克隆的功能(PUF),該功能能夠有效抵御入侵性物理攻擊。利用芯片制造過(guò)程中自然發(fā)生的半導體器件特性的隨機變化,ChipDNA電路產(chǎn)生了一個(gè)獨特的輸出值,該輸出值可隨時(shí)間、溫度和工作電壓而重復。

在基于PUF的ChipDNA安全驗證器中,每個(gè)密鑰都以IC的一種精準的模擬特性的形式存在,使其不受所有已知的侵入性攻擊工具和功能的影響。并且每個(gè)IC都有ChipDNA生成的唯一密鑰。該密鑰基于PUF,可在溫度、電壓和IC運行條件下重復,在抵御黑客的侵入式攻擊和逆向工程攻擊方面,安全防護水平有了指數級提升。

該公司早期的產(chǎn)品MAX32520 MCU就是利用ChipDNA輸出作為密鑰內容,以加密方式保護所有設備存儲的數據,并可選地在用戶(hù)控制下作為ECDSA簽名(橢圓曲線(xiàn)數字簽名算法)操作的私鑰。除了硬件加密功能外,MAX32520還提供符合FIPS/NIST標準的真隨機數生成器、環(huán)境和篡改檢測電路,以促進(jìn)應用程序的系統級安全。不過(guò),該系列中的所有產(chǎn)品很快就會(huì )停產(chǎn),并由新的產(chǎn)品取而代之。

新一代產(chǎn)品MAX32630采用帶FPU的Arm Cortex-M4內核,擁有超低功耗、高效的信號處理能力,易于使用。MAX32631 / MAX32632是MAX32630的安全版本,它們提供了具有加密和高級安全功能的信任保護單元(TPU),其中包括用于快速ECDSA的模塊化算術(shù)加速器(MAA)、真隨機數生成器(TRNG)和硬件AES引擎。MAX32632還提供了一個(gè)安全的引導加載程序,用于額外的安全性和生命周期管理。

圖片

圖2:基于FPU的MAX32630 / MAX32631 MCU內部結構(圖源:Analog Devices)

在物聯(lián)網(wǎng)所有安全措施中,加密往往是一個(gè)經(jīng)常被行業(yè)低估的有效安全措施,常見(jiàn)的問(wèn)題是因加密和身份驗證不力而導致的數據泄露。實(shí)際上,加密是保護物聯(lián)網(wǎng)生態(tài)系統中數據的機密性、完整性和真實(shí)性的基礎。對于物聯(lián)網(wǎng)邊緣設備而言,用于執行加密引導、登錄和空中更新等服務(wù)的加密密鑰是必須保護的關(guān)鍵組件。而芯片級硬件保護密鑰是實(shí)現嵌入式設計強大安全保護的標準。

作為NXP EdgeVerse邊緣計算平臺的一部分,LPC5500系列MCU就是這樣的設計,它在保證性能的同時(shí),還集成了相應的安全模塊。LPC5500采用Arm Cortex-M33技術(shù),與前幾代產(chǎn)品相比,它改進(jìn)了產(chǎn)品架構并提高了集成度,大幅降低了功耗,提供了更高級別的安全功能,包括基于SRAM PUF的信任和配置根,從加密圖像(內置閃存)進(jìn)行實(shí)時(shí)操作,并通過(guò)Arm TrustZone-M保護資產(chǎn),非常適用于對安全有較高要求的工業(yè)物聯(lián)網(wǎng)應用。LPC5500系列MCU共有7個(gè)可擴展的系列,提供多種封裝和內存選項,還具有全面的MCUXpresso軟件和工具生態(tài)系統及低成本開(kāi)發(fā)板。

圖片

圖3:LPC5500系列MCU系統框圖(圖源:NXP)

本文小結

如今,從工業(yè)、汽車(chē)到智能家居和消費產(chǎn)品,具有安全處理器功能的邊緣設備可以滿(mǎn)足不同用例中各種安全性需求。支撐物聯(lián)網(wǎng)邊緣設備安全進(jìn)步的一個(gè)重要原因是不斷增長(cháng)的政策、法規和標準要求,這些要求又進(jìn)一步推動(dòng)了圍繞設備制造安全和生命周期管理的市場(chǎng)發(fā)展。此時(shí)的重點(diǎn)不僅僅要確保設備本身能夠安全運行,重要的是它們能夠提供可信的計算,保護物聯(lián)網(wǎng)邊緣的敏感數據安全。

著(zhù)名分析機構Straits Research對未來(lái)的安全市場(chǎng)預期充滿(mǎn)信心,他們表示,2023年至2031年的IIoT安全市場(chǎng)復合年增長(cháng)率(CAGR )將達到29.8%,到2031年,全球IIoT安全市場(chǎng)規模預計將高達1,223億美元。

雖然本文再三強調要從邊緣硬件入手實(shí)施相應的IIoT 安全策略,但在實(shí)際運營(yíng)中,物聯(lián)網(wǎng)邊緣安全策略不一定全部從硬件角度來(lái)考慮,有許多軟件、網(wǎng)絡(luò )和云級別的安全技術(shù)也可以對物聯(lián)網(wǎng)提供有效的安全保護。不可否認的是,如果不在設備中嵌入某種形式的基于硬件的安全模塊,創(chuàng )建可信的物聯(lián)網(wǎng)生態(tài)系統將很難實(shí)現。隨著(zhù)安全處理器市場(chǎng)的成熟,成本和復雜性降低,這些技術(shù)將非常容易地集成到越來(lái)越多的應用中,并將帶來(lái)巨大的創(chuàng )新。

來(lái)源:貿澤電子



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>