安全微控制器解决物联网安全问题

简介: 安全越来越成为EEs在其组件选择中需要认识到的事情。以下是三个安全微控制器的概述。到2019年为止,全球物联网上已有数十亿美元的互联网连接设备,这个数字只会增加。其中大多数都包含微控制器,而每一个都代表了插入恶意软件的开端。

安全越来越成为EEs在其组件选择中需要认识到的事情。以下是三个安全微控制器的概述。
到2019年为止,全球物联网上已有数十亿美元的互联网连接设备,这个数字只会增加。其中大多数都包含微控制器,而每一个都代表了插入恶意软件的开端。
一旦基于物联网的系统在单个节点的级别上被破坏,麻烦才刚刚开始。想想这个节点,无论它对整个系统来说是多么小而且不重要,作为一个提供城堡入口的门户。一旦入侵者接管了入口,它就会为入侵者提供一个开口,从而可以对城堡造成无尽的破坏。 
为了使我们的城堡类比更进一步,城堡不仅拥有城堡范围的防御系统,而且在每个潜在的入口点也具有强大的力量。这就是最近基于物联网的“城堡”中所缺少的东西,在整个系统范围内都存在强大的安全性,但在门口没有任何防御措施。
实际上,新一代安全微控制器使门户军事化。它们不再是不设防的,而是在节点级别提供强大的防御,以补充已经存在的系统范围的恶意软件防御。
 
_4

 
安全微控制器制造商各自对如何保护他们控制的物联网节点以及他们所属的宏系统有自己的看法。
以下是他们提供的一些示例。
 
Microchip:SAML10 / 11
Microchip的SAM L10和SAM L11系列 32位MCU基于Arm Cortex M23内核,具有64 KB闪存和16 KB RAM。该公司声称它们消耗的功率是市场上任何同类MCU的最低功耗。
Microchip SAM L11微控制器的核心安全元件是TrustZone,它允许在单个MCU上运行安全和非安全代码。闪存,SRAM和数据闪存均分为安全和非安全区域。 
这种安排提供了经过认证的库,IP和应用程序代码之间的硬件隔离。多个软件安全域仅允许受信任的软件访问关键内存,外围设备和I / O通道。
 
_5

内存中的非安全和可靠(可信)区域。
 
每个区域的安全属性(可信/安全或非安全)将定义存储在该区域中的代码的安全状态。安全和非安全地址用于不同的情况,即所讨论的存储器和外围设备是否暴露于安全软件或一般的所有软件。
还有一个板载加密模块,支持:
高级加密标准(AES)
伽罗瓦计数器模式(GCM)
安全散列算法
安全启动和安全密钥存储支持篡改检测。通过安全引导加载程序对抗Bogus固件更新,以实现安全可靠的固件更新。
 
发展支持 
该SAML11 Xplained Pro评估套件是意要帮助用户评估和将基于该原型SAML11系统。
 
_6

SAML11 Xplained Pro评估套件。
 
意法半导体
在AES芯 在STM32G4工作关秘密128或256字节的密钥来加密或解密流出或流入STM32G4设备的数据。MPU需要很大的负载,因为加密和解密数据完全在软件中完成时会消耗大量的计算。
 
_7

AES核心在行动。
 
一些需要加密的交易类型: 
安全网络路由器
无线通信
存储智能卡数据
安全的金融交易
STM32G4的安全存储区旨在保护敏感的代码和数据(例如密钥),这些代码和数据只能在引导时执行一次,除非发生新的重置,否则永远不会再次执行。一旦安全,任何尝试访问此内存区域都会产生读/写错误,从而阻止访问。 
内存中的这个区域对于保护固件和安全固件更新至关重要 - 这是固件更新可能决定组件寿命的时代的关键特性。该区域分为两个区域,银行1分配用于安全固件执行,而银行2用于安全固件升级。
内存保护功能可分为以下几类:
读出保护(RDP)可防止未经授权读取存储器寄存器
专有代码读出保护(PCROP)可防止未经授权读取IP代码
写保护(WRP)可防止恶意覆盖内存内容
安全用户存储器可确保安全执行固件
 
恩智浦半导体
恩智浦的LPC54S0xx系列由Arm Cortex-M4内核供电,运行速度高达180 MHz,最低可达100 uA / MHz。该公司将其定位于人机界面和物联网应用。
该设备的安全架构如下图所示。
 
_8

恩智浦LPC54S0xx系列的安全架构框图。
 
RNG(随机数生成)  用于生成用于加密应用程序的不可预测的32位数 
AES,加密和解密生成器是大多数安全MCU常用的功能,LPC54S0xx也不例外。在此器件系列中,AES支持128,192和256位密钥。 
OTP(一次性可编程)存储器由四组存储器组成,每个存储器大小为128位。第一个存储体(OTP Bank 0)被保留。OTP库1和2可用于存储AES密钥。OTP库3用于客户可编程设备配置数据,例如安全启动。 
PUF (物理不可克隆功能)是一种基于SRAM单元的启动值提取数字“指纹”的方法。根据制造变化,存在一些随机性。在处理之后,获得MCU的真实的,基于硬件的唯一标识密钥。
SHA (安全散列算法) LPC54S0xx系列采用较新的SHA-2实施例。其目的是进行消息验证。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
3天前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
19 7
|
4天前
|
监控 安全 物联网
确保互联世界中物联网设备安全的三个技巧
确保互联世界中物联网设备安全的三个技巧
|
2天前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
14 0
|
30天前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
46 5
|
2月前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
2月前
|
存储 安全 物联网
探索未来网络:物联网安全的挑战与对策
本文深入探讨了物联网(IoT)技术的基本概念、发展现状以及面临的主要安全挑战,并提出了相应的解决策略。通过对当前物联网设备的安全漏洞和攻击手段的分析,文章强调了加强设备认证、数据加密和隐私保护等措施的重要性。同时,呼吁业界共同努力,制定统一的安全标准和规范,以促进物联网技术的健康发展。
|
28天前
|
存储 安全 物联网
|
2月前
|
存储 安全 物联网
智能家居安全:物联网设备的风险与防护
在智能家居的浪潮中,物联网技术让生活更加便捷。然而,随之而来的安全问题也不容忽视。本文将揭示智能家居设备可能面临的安全风险,并提供实用的防护措施,帮助用户构建一个更安全的智能生活环境。
|
2月前
|
监控 安全 物联网
智能家居安全:物联网设备的风险与防护
在智能家居的便捷背后,潜藏着不容忽视的安全风险。本文旨在揭示物联网设备可能遭遇的网络攻击类型,并探讨如何通过合理的预防措施来加固我们的智能家园。从技术角度出发,我们将深入分析黑客入侵的途径,并提出有效的防御策略,以期为打造一个更安全的智能家居环境提供指导。
53 1
|
2月前
|
存储 安全 物联网
探索未来网络:物联网安全的最佳实践与挑战
在数字化浪潮中,物联网作为连接万物的关键技术,已深刻改变我们的工作与生活方式。然而,随着其应用的广泛化,安全问题日益凸显,成为制约物联网发展的重要瓶颈。本文旨在深入探讨物联网的安全架构、风险点及应对策略,通过分析当前技术趋势和实际案例,提出一套切实可行的安全防护方案,以促进物联网技术的健康发展。

相关产品

  • 物联网平台