色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

一個安全性的漏洞會導致什么樣的混亂?

lhl545545 ? 來源:SiliconLabs ? 作者:SiliconLabs ? 2020-06-15 11:27 ? 次閱讀

Silicon Labs(亦稱“芯科科技”)首席安全官(CSO)Sharon Hagi日前針對物聯網IoT)應用安全考慮及防護機制制作了一篇內容豐富的文章,說明為什么物聯網安全不能只依靠軟件?而是需要在芯片內部配置更強大硬件防護機制,例如信任根、PUF物理特性密鑰、RTSL安全啟動、專用安全內核、真正的隨機數生成器(TRNG)和鎖定/解鎖的安全調試等。 對于任何電子設計,安全性始終是至關重要的,對于復雜、資源受限、高度連通的物聯網(IoT)部署而言,更是如此。盡管已經有很多討論了,但實現物聯網安全仍需要依靠成熟的安全原則以及對不斷變化的威脅態勢進行仔細考量。

在本白皮書中,我們研究了設計工程師在將其產品推向市場時所面臨的一些物聯網安全挑戰。本文特別強調了為什么實現物聯網安全的軟件方法無法達到合格的保障和防護等級,同時闡明了為什么基于硬件的方法現在被視為設計和實現任何物聯網解決方案所必需的要素。本文還強調了采取更全面的物聯網安全實現方法的好處,鼓勵大家去擁抱過往做法之外的全新思維方式。 物聯網安全——威脅態勢目前,物聯網正逐漸整合至大多數工業和商業運營的架構之中,包括公用事業、關鍵基礎設施、交通、金融、零售和醫療。物聯網設備旨在感知和測量物理世界,并收集關于人類活動各方面的數據。這些設備促進智能、自動化、自主指令和控制等技術的廣泛部署。物聯網通過智能、高度連通、無處不在的設備所實現的高度,將使企業能夠創造出真正革命性的技術,有望改善今后世代人類生活、社會和經濟的各個層面。 話雖如此,幾乎每周都有主流媒體不斷提起有關數字安全性的漏洞,通常是涉及消費者信用卡信息被盜或不當使用造成損失。不幸的是,此類新聞僅是每天發生的網絡安全遭受攻擊的成千上萬個案例之一。這些安全威脅可能竊取有價值的數據,造成大范圍的破壞,甚至更令人擔憂的是,會掌控關鍵的系統。從消費者的角度來看,分布式阻斷服務(DDoS)攻擊可能是最常見的威脅。 2016年,Mirai僵尸網絡(它造成了整個互聯網的中斷)敲響了第一聲重要警鐘,令各機構意識到這類威脅。從那時起,Mirai的后繼者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的僵尸網絡,逐步獲取了數百萬個IoT設備的侵入權限,以傳播它們的DDoS惡意攻擊軟件、加密貨幣挖礦軟件以及垃圾郵件中繼代理。 隨著我們在社會和工作場所部署和連接更多設備,造成安全威脅無處不在,而且規模越來越大。讓我們來考慮一下對智慧城市的影響。在無所不在的無線通信和機器/深度學習的基礎上,智慧城市背后的基本理念包括依需求調整的交通控制、跨電網的自動負載平衡管理和智能街道照明。以其中的智能交通控制為例,試想一下在大城市中諸如控制交通流量的傳感器、交通信號燈、協調管控車輛的汽車網狀網絡和控制設備等基礎設施將潛在攻擊面暴露給對手的情形。利用無線網狀網絡在重要的十字路口控制交通信號燈或車輛之間的通信,已經不再是好萊塢大片中才會出現的場景,而是一項嚴肅的現實議題。 再來考慮一下連網醫療設備的興起,商店內可幫助改善零售購物體驗的智能標簽,以及我們的家居和電器如何聯網。如果你可以用自己的智能手機打開你的爐子、解鎖前門、解除警報系統,其他人可以嗎? 上面的例子跟我們都有所關聯,但對于那些身為消費者的我們所看不到的案例呢?試想,針對自動化制造環境部署的工業物聯網(IIoT)——一個安全性的漏洞會導致什么樣的混亂,以及生產停機和設備損壞可能造成什么樣的財務后果? 隨著潛在攻擊面的數量呈指數級增長,物聯網安全防護必須無所不在且十分穩健,并擁有快速恢復的能力(圖1)

物聯網設備和威脅的指數增長(數據來源:Gartner,Softbank,IBM X-Force威脅情報指數2019,Symantec互聯網安全威脅報告2018) 為什么物聯網安全光靠軟件方法是不夠的試圖竊聽或非法獲取信息并不是什么新鮮事。在一些最早記錄的事件中,就包括1985年荷蘭計算機研究員威姆·萬·艾克(Wim van Eck)所做的努力。他通過截取和解碼顯示器的電磁場,實現了從視覺顯示器中竊取(讀取)信息。他的開創性作為強調了一個事實:利用少量廉價的組件,他仍可以繞過昂貴的安全防護措施而達到目的。 如今,這種非侵入和被動式的電磁邊信道攻擊變得更加復雜,并且成為攻擊者眾多武器的其中之一。其他邊信道攻擊方法包括差分功耗分析(Differential Power Analysis,DPA)等,它們通常與電磁邊信道攻擊一起進行。通過這種攻擊方式,加密密鑰、密碼和個人身份等敏感信息會在執行加密處理指令時作為來自物聯網設備微控制器的電磁信號被“泄露”。如今,寬帶接收器作為軟件定義的無線電應用已可廉價獲得,可用于沿著運行時間線來檢測和存儲電磁信號模式。 DPA是一種稍微復雜的竊取方式。簡單的功耗分析可以測量設備運行過程中的處理器功耗。由于處理設備所消耗的功率會因執行的函數而有所不同,因此可以通過放大功耗時間線來識別離散函數。基于AES、ECC和RSA的加密算法函數需要大量計算,并且可以通過功耗測量分析來識別。以微秒為間隔檢查功耗可以發現密碼學中經常使用的各種數字運算,例如平方和乘法。DPA在簡單的功耗分析中增加了統計和糾錯技術,以實現機密信息的高精度解碼。 截取通過有線或無線通信方式傳輸的數據也有可能揭露機密信息。隱蔽信道和“中間人攻擊”是通過監聽IoT設備與主機系統間的通信以收集數據的有效方法。但對這些數據進行分析可能會泄露設備控制協議及接管遠程連網設備操作所需的私鑰。 黑客使用的另一種攻擊技術是針對未受保護的微控制器和無線系統級芯片(SoC)器件植入故障碼。就最簡單的方式而言,該技術可能會降低或干擾微控制器的供電電壓,從而使其呈現奇怪的錯誤情況。隨后,這些錯誤可能會觸發其他受保護的設備打開保存機密信息的寄存器,進而遭受入侵。篡改系統的時鐘信號,例如更改頻率,植入錯誤的觸發信號或更改信號電平,也可能導致設備產生異常狀況,并在IoT設備周圍傳播,從而暴露機密信息或導致控制功能有可能被操控。這兩種情況都需要對設備內的印制電路板(PCB)進行物理訪問,但不是侵入性的。 由于許多用于保護IoT設備的安全技術都是基于軟件的,因此安全信息很可能遭受入侵。諸如AES、ECC和RSA等標準密碼加密算法以軟件棧的形式運行在微控制器和嵌入式處理器上。如今,使用價格低于100美元的設備和軟件,不但可以觀察到功耗,還可以使用DPA技術獲得密鑰和其他敏感信息。您甚至不必成為這些分析方法的專家,就能利用現成的DPA軟件工具自動完成整個過程。 這些類型的攻擊已不再局限于理論領域。現在它們已被全球的黑客廣泛使用。 隨著攻擊面和攻擊方向不斷增加,物聯網設備和系統的開發人員需要重新考慮其實現和整合安全防護功能的方法,如此才能更加穩健并擁有更加快速的恢復能力。 調整觀念,轉變為基于硬件的安全方法如果您要著手設計新的IoT設備,我們建議您徹底檢查該設備可能暴露的攻擊面和必須加以防范的威脅模式。嵌入式系統的設計規格通常始于產品的功能要求及工作方式。從一開始就審查安全需求并將其納入產品規格是謹慎的第一步。大多數IoT設備預計可以使用很多年,在這種情況下,必須通過無線(OTA)方式進行固件更新,而僅此功能就會帶來更多的攻擊面,需要加以考慮。要防護所有攻擊方向,需要從芯片到云端都執行基于硬件的安全設計方法。 實現基于硬件的物聯網安全方法在這一部分,我們將探討一些基于硬件的安全技術,這些技術可為IoT設備提供可靠的安全機制。讀者將了解到,從晶圓廠開始即在硬件中實現安全性,并創建一個無法更改的固定標識。這樣做的目的是,嘗試破壞此類IC或設備的代價將遠高于攻擊軟件安全漏洞的成本。在選擇微控制器或無線SoC時,嵌入式設計工程師應認識到,對設備硬件安全功能的審查與時鐘速度、功耗、內存和外圍設備等其他設備標準一樣重要。 信任根對于任何基于處理器的設備,建立信任根(Root of Trust,RoT)是硬件驗證啟動過程的第一步。在晶圓廠制造IC晶圓的過程中,RoT通常作為根密鑰或映射嵌入到只讀存儲器(ROM)中,RoT是不可變的,并在設備啟動引導過程時形成錨點以建立信任鏈。RoT還可以包含初始啟動映射,以確保從第一條指令的執行開始,設備運行的是可信且經過授權的代碼。RoT可保護設備,使其免受惡意軟件攻擊的危害。 安全啟動過程創建信任鏈的下一步是使用安全啟動過程啟動設備。使用經過身份驗證和授權的RoT映射完成啟動的第一階段后,啟動的第二階段就開始了。隨后,安全加載程序驗證并執行主應用程序代碼。圖2演示了使用雙核設備的方法,盡管這個過程也可以使用單核設備進行。如果需要,安全加載程序可以在代碼執行之前啟動更新過程。Silicon Labs的無線SoC擁有一種增強的安全啟動實現方法,稱為具有信任根和安全加載程序(Root of Trust and Secure Loader,RTSL)的安全啟動。

信任根和安全啟動過程(圖片來源:Silicon Labs) 另一種可大幅提高安全性的硬件技術是使用物理不可克隆功能(Physically Unclonable Functions, PUF)。PUF是在晶圓制造過程中于硅芯片內創建的物理特性。由于不可預測的原子級結構變化及其對固有的柵極或存儲單元電氣性能的影響,PUF可以為半導體器件提供唯一的身分標識。 從本質上來說,不可預測的/無序的變化為每個IC創建了一個獨一無二的“指紋”,實質上就是一個數字出生證明。它們是不可復制的,即使您試圖使用相同的工藝和材料重新創建一個相同的IC,所生成的PUF也會不同。使用單向轉換函數(利用空間可變性)或迭代挑戰-響應機制(利用時間可變性)等技術,可以從PUF中提取可重復的密鑰。 PUF非常安全,并且具有防篡改能力。PUF密鑰可對安全密鑰存儲區中的所有密鑰進行加密,密鑰會在啟動時重新生成而不是存儲在閃存中,因此必須對單個設備發起全面攻擊才能提取密鑰。由PUF保護的密鑰也可以被應用程序處理,同時保持機密。為了進行逆向工程或完美復制從PUF底層實現中繼承的分子變異,需要實際入侵納米級的硅芯片,而這種技術和復雜性對大多數(如果不是所有)入侵者來說是無法做到的。 Silicon Labs將硬件安全嵌入每個安全無線SoC和模塊的核心。安全性被整合至整個產品生命周期中,從芯片到云端,從最初的設計到整個生命周期結束(圖3)。

設備全生命周期中的硬件安全考量(圖片來源:Silicon Labs) 安全單元通過在硬件中提供安全功能,對手在嘗試入侵或截取機密信息時將面臨艱難的、高代價的挑戰且最終會徒勞無功。Silicon Labs擁有具備全面硬件安全功能的無線SoC,其中一個例子就是第2代(Series 2)Wireless GeckoSoC。 Series 2 SoC具有安全單元,其將安全功能與主機分離。通常,安全單元的特性由單獨的芯片提供,但是Series 2 SoC將一切都整合到了一個芯片上,為客戶提供了更高的設備安全性和更低的物料清單(BOM)成本。 安全單元具有四個關鍵功能以增強設備安全性:具有RTSL的安全啟動、專用的安全內核、真隨機數發生器(TRNG)和可以鎖定/解鎖的安全調試(圖4)。具有RTSL的安全啟動可提供可靠的固件執行,并可提供保護以免受遠程攻擊。專用的安全內核結合了DPA對策,其中包括使用隨機掩碼來保護內部計算過程,以及將在硅片上執行的這些計算的時序隨機化。TRNG通過使用不確定的高熵隨機值來幫助創建強大的加密密鑰,并且符合NIST SP800-90和AIS-31標準。安全調試可以鎖定調試接口,以防止芯片在現場作業時遭受入侵,并允許經過認證的調試接口解鎖,以增強故障分析能力。
責任編輯:pj

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 物聯網
    +關注

    關注

    2912

    文章

    44912

    瀏覽量

    375936
  • 電子設計
    +關注

    關注

    40

    文章

    802

    瀏覽量

    48663
  • 生成器
    +關注

    關注

    7

    文章

    319

    瀏覽量

    21082
收藏 人收藏

    評論

    相關推薦

    如何實現 HTTP 協議的安全性

    協議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協議)是HTTP的安全版本,它在HTTP的基礎上通過SSL/TLS協議提供了數據加密、數據完整
    的頭像 發表于 12-30 09:22 ?294次閱讀

    電池的安全性測試項目有哪些?

    電池的安全性測試是保證電池在實際使用過程中穩定、安全的重要手段。通過系列嚴格的測試項目,能夠有效評估電池在不同條件下的表現,并提前發現潛在的安全隱患。對于消費者而言,了解這些測試項目
    的頭像 發表于 12-06 09:55 ?601次閱讀
    電池的<b class='flag-5'>安全性</b>測試項目有哪些?

    在電氣安裝中通過負載箱實現最大效率和安全性

    安全性,在電氣設備的安裝和調試過程中,可能涉及到高壓、大電流等高風險因素。如果操作不當,可能導致設備的損壞,甚至可能引發火災、觸電等安全
    發表于 11-20 15:24

    村田貼片電容的使用安全性

    村田貼片電容的使用安全性重要的話題,它直接關系到電子產品的整體性能和可靠。以下是對村田貼片電容使用安全性的詳細分析:
    的頭像 發表于 11-15 14:22 ?239次閱讀

    SFTP協議的安全性分析

    隨著信息技術的快速發展,數據安全成為了全球的問題。在眾多的數據傳輸協議中,SFTP(Secure File Transfer Protocol)因其
    的頭像 發表于 11-13 14:10 ?803次閱讀

    socket編程的安全性考慮

    在Socket編程中,安全性至關重要的考慮因素。以下是些關鍵的安全性考慮和措施: 1. 數據加密 使用TLS/SSL協議 :TLS/
    的頭像 發表于 11-01 16:46 ?323次閱讀

    UWB模塊的安全性評估

    UWB(超寬帶)模塊的安全性評估是復雜而關鍵的過程,涉及多個方面,包括技術特性、加密機制、抗干擾能力、物理層安全等。以下是對UWB模塊安全性
    的頭像 發表于 10-31 14:17 ?353次閱讀

    智能系統的安全性分析

    智能系統的安全性分析是至關重要的過程,它涉及多個層面和維度,以確保系統在各種情況下都能保持安全、穩定和可靠。以下是對智能系統安全性的分析
    的頭像 發表于 10-29 09:56 ?302次閱讀

    云計算安全性如何保障

    云計算的安全性復雜而多維的問題,涉及多個層面和多種技術手段。為了保障云計算的安全性,需要采取系列綜合措施,以下是具體的保障方法:
    的頭像 發表于 10-24 09:14 ?348次閱讀

    固態電池安全性怎么

    固態電池在安全性方面表現出顯著的優勢,這主要得益于其獨特的固態電解質結構。以下是對固態電池安全性的詳細分析:
    的頭像 發表于 09-15 11:47 ?869次閱讀

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發表于 07-25 06:10

    NFC風險與安全性:揭示NFC技術高安全性的真相

    在數字化日益普及的今天,NFC(近場通信)技術因其便捷和高效而被廣泛應用。然而,當提及NFC時,些人可能聯想到潛在的風險。本文將深入探討NFC風險,并強調其高
    的頭像 發表于 06-29 13:03 ?1672次閱讀

    工業以太網安全性分析及防護措施

    。因此,對工業以太網的安全性進行深入分析和采取相應的防護措施至關重要。本文將從工業以太網面臨的安全威脅、漏洞入手,探討相應的防護措施。
    的頭像 發表于 06-28 16:58 ?687次閱讀

    藍牙模塊的安全性與隱私保護

    據傳輸過程中的安全性問題,分析隱私保護方面的挑戰和解決方案,并介紹些提高藍牙模塊安全性和隱私保護的先進技術。 藍牙模塊在數據傳輸過程中的安全性問題 藍牙模塊在數據傳輸過程中采用了加密
    的頭像 發表于 06-14 16:06 ?595次閱讀

    如果處理器的輸入時鐘頻率超出了手冊限定的范圍,導致什么樣的結果?

    如果處理器的輸入時鐘頻率超出了手冊限定的范圍,導致什么樣的結果?
    發表于 03-25 07:31
    主站蜘蛛池模板: 色欲无码国产喷水AV精品 | 99 久久99久久精品免观看 | 久久综合久久鬼色 | 韩剧19禁啪啪无遮挡大尺度 | 色尼玛亚洲综合 | 久久天天躁狠狠躁夜夜躁 | 亚洲永久精品AV在线观看 | 亚洲成 人a影院青久在线观看 | 成人免费观看在线视频 | 男人和女人一起愁愁愁很痛 | 97干97吻 | 国产99久久九九免费精品无码 | 一本道无码v亚洲 | 黑丝女仆恋上我 | 草柳最新地址 | 东京热无码中文字幕av专区 | QVOD理论| 竹菊影视一区二区三区 | 91免费网站在线看入口黄 | 99久久蜜臀AV免费看蛮 | 忘忧草在线社区WWW日本直播 | BL全肉多攻NP高H | 国产香蕉尹人视频在线 | 熟女人妻AV五十路六十路 | 久久国产精品麻豆AV影视 | a级毛片高清免费视频 | 夜色福利院在线看 | 国产精品香蕉视频在线 | CHINA学生白嫩 | 久见久热 这里只有精品 | 国产欧美一区二区精品仙草咪 | 男人到天堂a线牛叉在线 | 成人人猿泰山 | 美女洗澡脱得一二干净 | av天堂电影网 | 亚洲乱码国产乱码精品精98 | 粗好大用力好深快点漫画 | 国产精品第1页在线观看 | 国产欧美国日产在线播放 | 色AV色婷婷66人妻久久久 | 快穿女主有名器的H纯肉黄暴拉文 |