chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

根隔離:顯式安全性的關(guān)鍵

星星科技指導員 ? 來源:嵌入式計算設(shè)計 ? 作者:Ben Levine ? 2022-12-01 14:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

OEM 越來越要求其下一代系統(tǒng)具有更高的安全性。反過來,系統(tǒng)和片上系統(tǒng) (SoC) 設(shè)計人員的負擔是保護敏感資產(chǎn)免受未經(jīng)授權(quán)或惡意訪問的負擔。在大多數(shù)情況下,設(shè)計社區(qū)選擇硬件而不是軟件方法來設(shè)計安全性。

如今,設(shè)計人員將獲得各種安全處理器品牌。但是,它們中的大多數(shù)都遵循幾乎相同的芯片架構(gòu)。它最好的特征是基本上有兩個域,一個是非安全的,而另一個是安全的,用一個位將安全域與非安全域分開,圖 1。

pYYBAGOIS-yAGZdoAADHUOb7R5I875.png

圖 1a 和圖 1b – 安全芯片架構(gòu)的特點是具有兩個域。一個是非安全的(圖 1b),而另一個是安全的(圖 1a),用一個位將安全域與非安全域分開。

此外,來自不同實體(其中實體可能是 SoC 供應(yīng)商、設(shè)備 OEM、服務(wù)提供商、最終用戶或設(shè)備生態(tài)系統(tǒng)中的其他參與者)的不同應(yīng)用程序可能在同一安全域中運行。但是,它們彼此之間并不隔離,它們不僅可以訪問自己的密鑰,還可以訪問其他應(yīng)用程序中的密鑰。硬件分區(qū)不是在不同實體之間進行的,而只是在安全和非安全之間。

用于安全應(yīng)用程序的沙盒

實際上,安全處理器使用一位為安全應(yīng)用程序創(chuàng)建沙箱,如圖1a。計算機安全術(shù)語中的“沙盒”是指一種軟件或硬件結(jié)構(gòu),其中創(chuàng)建一個單獨的、受限制的環(huán)境,僅用于運行某些應(yīng)用程序,通常對其操作有一組特定的限制。

實際上,此沙箱適用于安全應(yīng)用程序,可以說每個安全應(yīng)用程序都在同一個沙箱中運行。運行安全應(yīng)用程序的實體之間沒有隔離。如果正在運行安全應(yīng)用程序,則它與其他所有應(yīng)用程序一起處于“安全”世界中。在這種情況下,問題之所以出現(xiàn),是因為不同的實體在安全方面可能并不完全相互信任。如果一個實體遭受惡意攻擊,則會危及所有其他實體的安全性。

讓我們以編寫不佳的數(shù)字版權(quán)管理 (DRM) 內(nèi)容保護應(yīng)用程序為例。它可能會危及在同一處理器上運行的支付應(yīng)用程序的安全性,并允許訪問銀行信息。同樣,這里的問題是應(yīng)用程序之間缺乏隔離。一個編寫不當或惡意的應(yīng)用程序可能會危及在該處理器上運行的其他應(yīng)用程序的安全性。

這是一個缺點。另一個問題是存在廣泛的攻擊,攻擊者可以更改設(shè)計中的信號值。那些所謂的“故障攻擊”或“毛刺攻擊”是基于擾動電路以改變其操作。它們的范圍從簡單的電源時鐘毛刺到激光脈沖、電磁脈沖等。正確執(zhí)行的此類攻擊可以將位控制安全模式更改為某些操作的安全模式,從而允許非安全應(yīng)用程序訪問敏感數(shù)據(jù)和密鑰。

許多域和隔離

另一方面,考慮具有多個域或多個信任根的安全處理器內(nèi)核,圖 2。在這種情況下,每個實體都有一個單獨的安全域。這些安全域使用強大的硬件安全性彼此完全分離。密鑰和硬件資源等安全資產(chǎn)是完全隔離的。

pYYBAGOIS_SAPj1xAAD2y26z5E8908.png

圖 2 – 具有多個域或多個信任根的安全處理器內(nèi)核。

在此安全處理器體系結(jié)構(gòu)中,每個實體都有自己的一組已簽名應(yīng)用程序。當安全處理器從一個應(yīng)用程序切換到另一個應(yīng)用程序時,所有上下文都會從安全處理器中刷新。當安全處理器從一個應(yīng)用程序切換到另一個應(yīng)用程序時,不會保留任何數(shù)據(jù)、密鑰或其他信息。唯一的例外是能夠在不同的應(yīng)用程序之間傳遞消息,如果應(yīng)用程序編寫器明確需要的話。這可確保不同實體之間無法共享任何上下文。

因此,安全資產(chǎn)被完全安全地分配給特定實體,因此默認情況下沒有重疊,這意味著不允許不同的實體訪問相同的資源。但是,如果分配正確,重疊是可以接受的。

假設(shè)有一個 SoC 供應(yīng)商使用的測試和調(diào)試端口。它希望向其 OEM 客戶提供相同的測試和調(diào)試端口。它們可能允許為 OEM 根設(shè)置與為 SoC 供應(yīng)商的根設(shè)置相同的權(quán)限位,從而允許訪問該特定測試和首次亮相資源。

相反,SoC 供應(yīng)商可能具有它想要保留的其他測試和調(diào)試端口,而不是使它們可用。因此,在如何進行這些分配方面存在完全的靈活性,這在很大程度上取決于 SoC 設(shè)計人員想要重疊的資源類型。其他安全功能不能重疊。以加密和解密密鑰為例。每個實體都有一個單獨的密鑰空間或一組密鑰,它們不能相互共享。

分配給每個根的鍵

在此信任體系結(jié)構(gòu)的多個根中,將為每個根分配一組密鑰。如上所述的一個操作是,它們使應(yīng)用程序能夠針對每個根進行不同的簽名。因此,每個根本質(zhì)上都有自己的一組私有應(yīng)用程序。將應(yīng)用程序加載到安全處理器內(nèi)核時,將標識根,然后硬件專門為該根配置自身。

此外,與根關(guān)聯(lián)的鍵提供了根使用的一組完整的、隔離的派生密鑰。因此,一個密鑰可以變成多個密鑰,而這些密鑰可用于相當多的不同安全操作。但是每組密鑰對于每個根都是唯一的,并且一個根無法從另一個根訪問密鑰,這是硬件強制執(zhí)行的。

一組權(quán)限也與每個根相關(guān)聯(lián)。這些權(quán)限與安全處理器內(nèi)核中的不同硬件資源相關(guān),例如調(diào)試和 I/O 引腳。這些不同的資源可以在不同的根之間分區(qū),同樣是硬件強制執(zhí)行的。一個根可能能夠訪問調(diào)試端口;另一個根可能沒有或只能部分訪問這些。

一個根可能能夠控制芯片上的某些外部邏輯。另一個根可能能夠控制一組不同的外部邏輯,但可能與另一個根不同。在本例中,讓我們再次使用我們的測試和調(diào)試示例。SoC 供應(yīng)商有一個根,使其能夠完全控制測試和調(diào)試邏輯,并完全控制該 SoC 其他方面的配置。

它可能會向購買其SoC的OEM授予部分功能,但不是全部功能。SoC 供應(yīng)商可能不希望 OEM 能夠訪問所有測試和調(diào)試邏輯,因為 OEM 可能會過多了解供應(yīng)商不想共享的 SoC 技術(shù)。它可能允許 OEM 配置 SoC 的某些部分,但不是全部。

從一個實體到另一個實體的委派是根的另一個方面。與 SoC 供應(yīng)商可以將某些權(quán)限委派給 OEM 一樣,如果 SoC 供應(yīng)商授予 OEM 權(quán)限,OEM 也可以將某些權(quán)限委派給服務(wù)提供商。但是,該委派的權(quán)限必須是 OEM 已擁有的權(quán)限的子集。

此外,根據(jù)業(yè)務(wù)關(guān)系和系統(tǒng)要求,SoC 供應(yīng)商可能會讓 OEM 抹去 SoC 供應(yīng)商的根目錄。這意味著 SoC 供應(yīng)商將無法再在 OEM 設(shè)備上運行軟件。

根隔離對即將推出的 SoC 設(shè)計至關(guān)重要

如今,安全性對于繪圖板上的幾乎所有設(shè)備和系統(tǒng)都變得越來越重要。但是,設(shè)計人員必須記住,安全性有不同的用途,不同的實體需要安全功能。

例如,芯片制造商需要安全的功能來制造和測試其芯片產(chǎn)品。他們的 OEM 客戶還需要為其特定應(yīng)用提供安全性。服務(wù)提供商和其他人可能還需要安全功能。因此,SoC 設(shè)計人員需要提供可在芯片的整個生命周期中由這些不同實體使用的安全性。但是,他們希望在不損害自身安全的情況下實現(xiàn)這一目標。

正如我們在這里所說,這個想法是在應(yīng)用程序之間隔離。一個編寫不當或惡意的應(yīng)用程序可能會危及該 SoC 中所有其他應(yīng)用程序的安全性。最重要的是避免每個應(yīng)用程序容易受到惡意攻擊,同時在該 SoC 上運行的所有應(yīng)用程序之間保持完全信任。

審核編輯: 郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20148

    瀏覽量

    247148
  • soc
    soc
    +關(guān)注

    關(guān)注

    38

    文章

    4514

    瀏覽量

    227617
  • DRM
    DRM
    +關(guān)注

    關(guān)注

    0

    文章

    48

    瀏覽量

    15571
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?
    發(fā)表于 12-05 07:19

    基于STEVAL-BMS1T的隔離SPI通信技術(shù)解析與應(yīng)用指南

    STMicroelectronics STEVAL-BMS1T SPI轉(zhuǎn)隔離SPI加密狗支持將SPI信號轉(zhuǎn)換為隔離SPI信號,從而將必要的電線數(shù)量從四
    的頭像 發(fā)表于 10-16 14:01 ?344次閱讀
    基于STEVAL-BMS1T的<b class='flag-5'>隔離</b><b class='flag-5'>式</b>SPI通信技術(shù)解析與應(yīng)用指南

    使用 TeSys VLS 隔離開關(guān)簡化面板設(shè)計并提高安全性

    作者:Aharon Etengoff 投稿人:DigiKey 北美編輯 大多數(shù)工業(yè)基礎(chǔ)設(shè)施都需要隔離開關(guān)來安全隔離電路。無論是用于維護、緊急停機還是監(jiān)管合規(guī),這些開關(guān)都在確保系統(tǒng)安全
    的頭像 發(fā)表于 10-04 18:23 ?1492次閱讀
    使用 TeSys VLS <b class='flag-5'>隔離</b>開關(guān)簡化面板設(shè)計并提高<b class='flag-5'>安全性</b>

    NSI6602A-DSWR高可靠隔離雙通道柵極驅(qū)動器

    SOP-16-300mil的封裝,能提供高達5700Vrms的加強型隔離,在高壓環(huán)境下的安全性非常的出色。同時它的共??垢蓴_能力(CMTI)最小也有±100kV/μs,意味著在功率部分劇烈開關(guān)時,驅(qū)動信號依然能
    發(fā)表于 09-29 08:40

    有哪些技術(shù)可以提高邊緣計算設(shè)備的安全性?

    邊緣計算設(shè)備的安全性面臨分布部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡(luò)環(huán)境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?998次閱讀
    有哪些技術(shù)可以提高邊緣計算設(shè)備的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    產(chǎn)品實拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關(guān)鍵操作(如加密解密、認證、密鑰管理等),在提升性能的同時,通過硬件級隔離
    的頭像 發(fā)表于 08-27 09:59 ?644次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    ?ADUM7704:隔離Σ-Δ ADC,工業(yè)測量的“安全衛(wèi)士”!

    計量。 - 工業(yè)自動化:PLC與分布I/O模塊間的隔離通信,避免地環(huán)路干擾導致的控制誤動作。 - 醫(yī)療設(shè)備:患者監(jiān)護儀中生物電信號(如ECG)的高精度隔離采集,保障患者與設(shè)備安全。
    發(fā)表于 08-10 01:30

    宏集分享 | 集中告警管理如何提升設(shè)施安全性?

    提高團隊響應(yīng)速度,優(yōu)化維護運營在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。通過將所有安全系統(tǒng)集中管理,企業(yè)能夠?qū)⑺懈婢y(tǒng)一在一個HMI界面中,大幅提升響應(yīng)速度。關(guān)鍵要點
    的頭像 發(fā)表于 08-08 18:25 ?316次閱讀
    宏集分享 | 集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應(yīng)商在安全性方面有哪些差異?服務(wù)商安全性排行

    市場報告,2022年該市場增長達25%,預計2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術(shù)架構(gòu)、行業(yè)適配等維度解析頭部服務(wù)商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應(yīng)商在<b class='flag-5'>安全性</b>方面有哪些差異?服務(wù)商<b class='flag-5'>安全性</b>排行

    CAN 總線遇強干擾時,隔離收發(fā)器如何實現(xiàn)信號 “免疫”?

    本文介紹了CAN總線及其優(yōu)點,包括抗干擾能力、低延遲和高速數(shù)據(jù)傳輸性能等。同時,文章提到了隔離CAN收發(fā)器作為連接CAN控制器(MCU)與總線的關(guān)鍵物理層器件,通過電氣隔離技術(shù)確保通
    的頭像 發(fā)表于 07-04 14:49 ?1909次閱讀
    CAN 總線遇強干擾時,<b class='flag-5'>隔離</b><b class='flag-5'>式</b>收發(fā)器如何實現(xiàn)信號 “免疫”?

    電子電器產(chǎn)品安全性與針焰試驗的重要

    在當今電子電器產(chǎn)品廣泛應(yīng)用的背景下,消費者對其使用安全性愈發(fā)關(guān)注。電子設(shè)備的材料在電作用下可能面臨過熱應(yīng)力,一旦材料劣化,設(shè)備的安全性能將受到嚴重影響。針焰試驗作為一種關(guān)鍵的阻燃試驗
    的頭像 發(fā)表于 03-11 17:20 ?749次閱讀
    電子電器產(chǎn)品<b class='flag-5'>安全性</b>與針焰試驗的重要<b class='flag-5'>性</b>

    總線數(shù)據(jù)傳輸?shù)?b class='flag-5'>安全性分析

    總線數(shù)據(jù)傳輸?shù)?b class='flag-5'>安全性分析,特別是針對像CAN(Controller Area Network)總線這樣的重要通信協(xié)議,是一個復雜而關(guān)鍵的課題。以下是對CAN總線數(shù)據(jù)傳輸安全性的分析: 一、CAN總線
    的頭像 發(fā)表于 12-31 09:51 ?1196次閱讀

    如何實現(xiàn) HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎(chǔ)上通過SSL/TLS協(xié)議提供了數(shù)據(jù)加密、數(shù)據(jù)完整
    的頭像 發(fā)表于 12-30 09:22 ?1487次閱讀

    集中告警管理如何提升設(shè)施安全性?

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。它是如何提升設(shè)施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?786次閱讀
    集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?