安全越来越成为EEs在其组件选择中需要认识到的事情。以下是三个安全微控制器的概述。
到2019年为止,全球物联网上已有数十亿美元的互联网连接设备,这个数字只会增加。其中大多数都包含微控制器,而每一个都代表了插入恶意软件的开端。
一旦基于物联网的系统在单个节点的级别上被破坏,麻烦才刚刚开始。想想这个节点,无论它对整个系统来说是多么小而且不重要,作为一个提供城堡入口的门户。一旦入侵者接管了入口,它就会为入侵者提供一个开口,从而可以对城堡造成无尽的破坏。
为了使我们的城堡类比更进一步,城堡不仅拥有城堡范围的防御系统,而且在每个潜在的入口点也具有强大的力量。这就是最近基于物联网的“城堡”中所缺少的东西,在整个系统范围内都存在强大的安全性,但在门口没有任何防御措施。
实际上,新一代安全微控制器使门户军事化。它们不再是不设防的,而是在节点级别提供强大的防御,以补充已经存在的系统范围的恶意软件防御。
安全微控制器制造商各自对如何保护他们控制的物联网节点以及他们所属的宏系统有自己的看法。
以下是他们提供的一些示例。
Microchip:SAML10 / 11
Microchip的SAM L10和SAM L11系列 32位MCU基于Arm Cortex M23内核,具有64 KB闪存和16 KB RAM。该公司声称它们消耗的功率是市场上任何同类MCU的最低功耗。
Microchip SAM L11微控制器的核心安全元件是TrustZone,它允许在单个MCU上运行安全和非安全代码。闪存,SRAM和数据闪存均分为安全和非安全区域。
这种安排提供了经过认证的库,IP和应用程序代码之间的硬件隔离。多个软件安全域仅允许受信任的软件访问关键内存,外围设备和I / O通道。
内存中的非安全和可靠(可信)区域。
每个区域的安全属性(可信/安全或非安全)将定义存储在该区域中的代码的安全状态。安全和非安全地址用于不同的情况,即所讨论的存储器和外围设备是否暴露于安全软件或一般的所有软件。
还有一个板载加密模块,支持:
高级加密标准(AES)
伽罗瓦计数器模式(GCM)
安全散列算法
安全启动和安全密钥存储支持篡改检测。通过安全引导加载程序对抗Bogus固件更新,以实现安全可靠的固件更新。
发展支持
该SAML11 Xplained Pro评估套件是意要帮助用户评估和将基于该原型SAML11系统。
SAML11 Xplained Pro评估套件。
意法半导体
在AES芯 在STM32G4工作关秘密128或256字节的密钥来加密或解密流出或流入STM32G4设备的数据。MPU需要很大的负载,因为加密和解密数据完全在软件中完成时会消耗大量的计算。
AES核心在行动。
一些需要加密的交易类型:
安全网络路由器
无线通信
存储智能卡数据
安全的金融交易
STM32G4的安全存储区旨在保护敏感的代码和数据(例如密钥),这些代码和数据只能在引导时执行一次,除非发生新的重置,否则永远不会再次执行。一旦安全,任何尝试访问此内存区域都会产生读/写错误,从而阻止访问。
内存中的这个区域对于保护固件和安全固件更新至关重要 - 这是固件更新可能决定组件寿命的时代的关键特性。该区域分为两个区域,银行1分配用于安全固件执行,而银行2用于安全固件升级。
内存保护功能可分为以下几类:
读出保护(RDP)可防止未经授权读取存储器寄存器
专有代码读出保护(PCROP)可防止未经授权读取IP代码
写保护(WRP)可防止恶意覆盖内存内容
安全用户存储器可确保安全执行固件
恩智浦半导体
恩智浦的LPC54S0xx系列由Arm Cortex-M4内核供电,运行速度高达180 MHz,最低可达100 uA / MHz。该公司将其定位于人机界面和物联网应用。
该设备的安全架构如下图所示。
恩智浦LPC54S0xx系列的安全架构框图。
RNG(随机数生成) 用于生成用于加密应用程序的不可预测的32位数
AES,加密和解密生成器是大多数安全MCU常用的功能,LPC54S0xx也不例外。在此器件系列中,AES支持128,192和256位密钥。
OTP(一次性可编程)存储器由四组存储器组成,每个存储器大小为128位。第一个存储体(OTP Bank 0)被保留。OTP库1和2可用于存储AES密钥。OTP库3用于客户可编程设备配置数据,例如安全启动。
PUF (物理不可克隆功能)是一种基于SRAM单元的启动值提取数字“指纹”的方法。根据制造变化,存在一些随机性。在处理之后,获得MCU的真实的,基于硬件的唯一标识密钥。
SHA (安全散列算法) LPC54S0xx系列采用较新的SHA-2实施例。其目的是进行消息验证。