安全主管如何保护物联网设备

描述

为了让消费者信任您的智能互联产品,他们必须能够确信他们的数据(敏感或其他数据)将免受网络犯罪分子的侵害。随着物联网 (IoT) 在现代生活中变得越来越普遍,确保您的物联网设备免受网络犯罪的侵害比以往任何时候都更加重要。在这篇博文中,我将探讨提供篡改检测、加密功能和安全数据存储的安全主管如何应对物联网设计安全的挑战。

黑客是一群狡猾的人。通过利用连接设备中的漏洞(可能是像安全摄像头或婴儿监视器这样看似无害的东西),他们可能会进入整个网络。今年早些时候,日本政府开始了一项长达数年的大规模努力,试图破解安装在该国家庭和其他地方的200亿多个随机选择的物联网设备。在此过程中,该国的国家信息和通信技术研究所将收集一份易受攻击的设备列表,并与互联网服务提供商(ISP)共享,以便他们可以提醒消费者并保护设备。虽然这看起来很极端和老大哥,但这项活动可以让人们意识到需要做些什么来防止我们的数据落入坏人之手。

不幸的是,安全性在设计过程中往往处于次要地位。一些设备开发人员认为实现安全性是昂贵、耗时或困难的。其他人倾向于稍后再解决 - 但稍后可能为时已晚。毕竟,与网络攻击相关的成本可能很高,包括收入和消费者信任损失、声誉受损以及更糟糕的潜在人身伤害。

硬件安全提供强大的选项
虽然软件加密被认为具有成本效益并且相对容易实施和更新,但它不如基于硬件的对应产品强大。通过使用从内部不可变存储器执行软件的安全微控制器,您可以提供强大的保护,防止试图破坏电子设备硬件的攻击。该软件存储在微控制器的ROM中,可用于验证和认证应用程序的软件签名。它被认为是“信任根”,因为它无法修改。由于基于硬件的信任根方法从设计的底部开始,因此与基于软件的方法相比,您可以关闭更多潜在的设计入口点。

安全微控制器还支持对称和非对称质询-响应身份验证。基于对称加密的身份验证在主机和要进行身份验证的设备之间使用共享密钥或编号。当主机发送到设备的随机密钥(质询)触发的数字签名计算是双方之间的匹配时,设备将进行身份验证。具有足够数学属性的函数(如 SHA-256 安全哈希函数)对于确保结果无法被模仿非常重要。基于非对称加密的身份验证涉及私钥和公钥。只有要进行身份验证的设备知道私钥。公钥可以共享给打算对设备进行身份验证的任何实体。与其对称身份验证对应项一样,用于计算签名的函数应具有某些数学属性;在这种情况下,RSA 和 ECDSA 是常用的函数。

防篡改技术
由于物联网设备部署在野外,因此考虑阻止物理篡改工作的方法非常重要。一旦黑客获得了对嵌入式系统的物理访问权限,就有机会尝试窃取敏感数据、将恶意代码注入系统、获得系统控制权或克隆设备。你能做些什么呢?一种明显的技术是插入所连接设备上的任何可访问端口。另一项措施发生在组件级别,您可以将安全IC与内置防篡改和加密功能集成在一起。这些类型的IC可以检测何时何地正在进行篡改尝试,并立即擦除任何存储的敏感数据。一些防篡改安全IC旨在用作设计中的协处理器。在这些情况下,您无需更改现有设计即可实施保护。数字电影放映机为安全IC有效的应用提供了一个很好的例子。每台投影机都有一个媒体服务器,其中包含电影的视频文件,以及一个唯一的加密密钥,用于保护对该投影机内容的访问。要播放电影,每个电影院都有一个相应的密钥来解密视频内容。防篡改安全IC可以存储密钥,保护它们免受未经授权的访问。这种方法的另一个优点是,您无需成为密码学专家即可实施设计保护。

具有篡改检测
功能的新型安全监控器 Maxim的MAX36010和MAX36011是市场上两款最新的安全监控器,它们用作协处理器,提供篡改检测、加密功能和敏感信息的安全存储。这两款低功耗安全监控器非常适合需要基于证书或其他公钥加密方案的财政内存、互联网安全和 IP 保护应用。它们采用先进的安全机制设计,以保护安全存储器中的敏感信息,两对外部传感器输入以及温度和电压传感器,可在检测到攻击条件时擦除安全存储器。MAX36010和MAX36011还为需要支付卡行业(PCI)或联邦信息处理标准(FIPS)认证的应用提供差分功率分析对策。由于这两个器件都具有强大的安全性,因此您无需成为安全专家即可将高级别保护集成到您的设计中。两种IC都可以在任何开发阶段集成到设计中。

为了鼓励消费者的信任,设备用户必须感觉到他们的敏感数据不会以任何方式被破坏。防篡改安全 IC 提供了一种有价值的方法,可以保护您的互联设计免受网络犯罪的侵害。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分