根據(jù)麥肯錫的一項研究,安全和隱私被視為未來物聯(lián)網(wǎng)發(fā)展的關鍵挑戰(zhàn)。一個重點關注領域是最終用戶可訪問的物聯(lián)網(wǎng)設備的安全性。這些設備的應用范圍從商業(yè)聯(lián)網(wǎng) HVAC 系統(tǒng)和無線基站到工業(yè)電力線通信 (PLC)、航空電子網(wǎng)絡和網(wǎng)絡網(wǎng)關系統(tǒng),以及發(fā)電站的關鍵能源基礎設施。
威脅向量既是真實的,也是假設的。僅軟件安全性已被證明不足以防御已知威脅,但如今的 FPGA SoC 可用于實現(xiàn)一直延伸到 IC 級別的可擴展安全方案。它們有助于提供全方位的可擴展安全性,同時在小空間內(nèi)保持低功耗系統(tǒng)運行。
幾乎任何連接到其他設備并可供最終用戶訪問的設備都存在危險。
例如,在汽車領域,發(fā)送到互連的車對車或車對基礎設施(統(tǒng)稱為 V2X)系統(tǒng)的虛假高級駕駛員輔助系統(tǒng) (ADAS) 消息可能會通過提供有關速度的虛假數(shù)據(jù)而導致事故和迎面而來的交通方向。或者,惡意數(shù)據(jù)操縱可能會導致整個城市的交通中斷和相關混亂。
在工業(yè)環(huán)境中,最有可能為惡意攻擊打開大門的用戶可訪問設備包括智能電網(wǎng)現(xiàn)場控制器和公用設施流量監(jiān)視器。越來越多的這些遠程產(chǎn)品正在聯(lián)網(wǎng),并且由于它們通常距離較遠,這些產(chǎn)品對惡意黑客具有吸引力。醫(yī)療保健行業(yè)的攻擊媒介是與患者監(jiān)測相關的用戶可訪問設備。在通信基礎設施中,用于 4G/LTE 網(wǎng)絡的無線小型蜂窩系統(tǒng)同樣容易受到攻擊,因為它們通常安裝在戶外部署的街道上,并且通常通過安全性不如大型運營商嚴格的第三方接入提供商網(wǎng)絡。這些設備很容易成為黑客和破壞者的獵物,
與用戶可訪問的網(wǎng)絡設備相關的最新、備受矚目的威脅示例之一是據(jù)稱黑客控制了商業(yè)航空公司的航班。根據(jù)法庭文件,聯(lián)邦調(diào)查局正在調(diào)查一名乘客是否通過將他的筆記本電腦插入安裝在座位下方的電子盒中訪問機上娛樂 (IFE) 系統(tǒng),然后訪問其他系統(tǒng),包括噴氣式飛機的推力管理計算機。負責為飛機的發(fā)動機提供動力。
除了上述威脅之外,任何用戶可訪問的設備也容易受到知識產(chǎn)權 (IP) 盜竊和產(chǎn)品逆向工程的攻擊。保護這些設備免受 IP 盜竊、逆向工程、篡改和克隆,同時防止它們被用于網(wǎng)絡攻擊,需要從設備級別開始的端到端、分層安全性。今天的 FPGA 通過結合設計安全(芯片級保護,包括防篡改措施)、硬件安全(板級和供應鏈)和數(shù)據(jù)安全(跨越設備之間的所有通信)來支持這一策略。
當最終用戶入侵沒有足夠硬件安全性的聯(lián)網(wǎng)設備時,可能會發(fā)生設計的 IP 盜竊。保護 IP 是設計安全的一個例子。設計安全性還包括防止某人對產(chǎn)品進行逆向工程的能力。如果沒有基于硬件的安全性,用戶可訪問的產(chǎn)品的 IP 可能會被盜。2012 年,美國超導公司 (AMSC) 的價值在一天內(nèi)下跌了 40%,在五個月內(nèi)下跌了 84%,這主要是由于該公司在其風力渦輪機周圍缺乏安全保障。算法。
為了保護設計,配置比特流應該被加密和保護。具有篡改保護、歸零和安全密鑰存儲的設備可以顯著降低成功攻擊的機會。硬件應該能夠識別未經(jīng)授權的訪問和篡改,并在檢測到篡改時歸零。更好的是,硬件安全設備應該能夠抵抗差分功率分析 (DPA) 攻擊。DPA 是一種使用廉價的電磁探頭和簡單的示波器就可以檢測到加密密鑰的技術。尋求使用具有 DPA 許可對策的硬件設備,以確保您具有足夠的設計安全性。
保護可訪問產(chǎn)品的另一個原因是硬件安全。硬件安全的例子包括確保電路板運行的代碼是真實的,以及構建產(chǎn)品的供應鏈是安全的。信任根是硬件安全的起點。信任根是您從中構建的硬件設備。它應該具有前面提到的設計安全性的所有功能。有了已建立的硬件信任根,就可以真正安全地使用更高級別的安全功能。例如,硬件信任根設備可用于存儲密鑰并加密處理器將從中啟動的數(shù)據(jù)。安全啟動對于保護啟動代碼免受攻擊非常重要。如果黑客要訪問這樣的產(chǎn)品,他們將無法覆蓋引導代碼,他們也不能安裝任何惡意軟件供處理器運行。圖 1 顯示了如何使用這種方法保護處理器的示例。
圖 1:在此示例中,Microsemi 的 SmartFusion2 安全 SoC FPGA 用作信任根,可以存儲密鑰并加密數(shù)據(jù),處理器可以從中啟動。
供應鏈安全是硬件安全中經(jīng)常被忽視的組成部分。當公司擁有自己的制造工廠時,他們本質(zhì)上可以確保不會克隆或過度構建他們的產(chǎn)品。然而,絕大多數(shù)電子產(chǎn)品并非如此。大多數(shù)由第三方分包商建造,許多在國外。為了保護公司的產(chǎn)品免于過度構建,可以利用硬件信任根設備中的功能。例如,如果設備具有密鑰存儲,則可以利用它來加密產(chǎn)品的比特流或固件,因此只能對具有特定密鑰的設備進行編程。這是有效的,但只有在具有密鑰的設備具有內(nèi)置的許可 DPA 對策時才真正安全。
網(wǎng)絡硬件的最后一種安全類型是數(shù)據(jù)安全。數(shù)據(jù)安全確保進出產(chǎn)品的通信是真實和安全的。在過去的幾年里,聯(lián)邦調(diào)查局一直在警告公眾注意正在蔓延的智能電表黑客行為。這些黑客需要物理訪問儀表。黑客可以從儀表中收集安全代碼,并訪問其他連接的設備。根據(jù) FBI 的說法,安裝不安全智能電表造成的攻擊在一年內(nèi)使一些美國電力公司損失了數(shù)億美元。
有價值的數(shù)據(jù)在存儲和傳輸過程中都需要保護。必須確保它們具有安全的設計和信任根,這樣才能建立安全的數(shù)據(jù)通信。用于安全數(shù)據(jù)通信的最常用方法之一是使用公鑰/私鑰交換。簡單來說,這是一項服務,其中兩個設備都知道一個公鑰,但每個設備都有自己的私鑰。最安全的私鑰類型是人類甚至不必生成的。如果硬件設備具有物理上不可克隆功能 (PUF),則可以這樣做?;?PUF 的設備會根據(jù)每片硅的獨特屬性生成密鑰。它使用每個骰子中的微小差異來生成唯一的密鑰。使用基于 PUF 的設備進行數(shù)據(jù)安全可以防止有權訪問密鑰的內(nèi)部人員入侵產(chǎn)品。
在生成私鑰和公鑰后,啟動通信,并且具有公鑰的云服務器向每個設備發(fā)送質(zhì)詢問題。如果響應是正確的,則采取下一步驟以基于用私鑰加密信息來保護通信。請選擇擁有公鑰基礎架構(PKI)和PUF的供應商,以獲得最高級別的數(shù)據(jù)安全性。
隨著物聯(lián)網(wǎng)設備的數(shù)量繼續(xù)呈指數(shù)級增長,對硬件和嵌入式系統(tǒng)的安全威脅日益受到關注。重要的是要認識到僅靠軟件安全是不夠的,尤其是當用戶可以訪問聯(lián)網(wǎng)產(chǎn)品時,會使整個系統(tǒng)易受攻擊。過去發(fā)生過許多安全漏洞,未來可能會發(fā)生在任何系統(tǒng)上,威脅到安全以及國土和國家安全。還存在可能因被盜數(shù)據(jù)或復制 IP 導致數(shù)百萬美元損失的違規(guī)風險。防御這些威脅需要確保硬件安全、設計安全和數(shù)據(jù)安全的組件。具有加密比特流、多個密鑰存儲元素、許可 DPA 對策、安全閃存、
審核編輯:郭婷
-
FPGA
+關注
關注
1645文章
22049瀏覽量
618404 -
soc
+關注
關注
38文章
4387瀏覽量
222751
發(fā)布評論請先 登錄
物聯(lián)網(wǎng)藍牙模塊有哪些優(yōu)勢?
物聯(lián)網(wǎng)的應用范圍有哪些?
物聯(lián)網(wǎng)未來發(fā)展趨勢如何?
物聯(lián)網(wǎng)工程師為什么要學Linux?
RISC-V核低功耗MCU硬件安全特性
為什么選擇蜂窩物聯(lián)網(wǎng)
智能門鎖與物聯(lián)網(wǎng)的結合

評論