如何更好地为边缘设备保驾护航

物联网

763人已加入

描述

 

边缘时代始于人工智能 (AI) 从云端向网络边缘的迁移。如今,在家庭、办公室、工厂和汽车中有大量智能物联网设备,其数量超过了现有的数十亿云联网PC和智能手机。

到2025年,互联设备有望达到500亿台,并生成大量数据。但是,即使处理和操作单个设备生成的TB级数据,任务也非常艰巨。

在传统的物联网连接模式中,数据需传输到云端进行处理、分析和决策。然而,随着机器智能和计算能力向网络边缘转移,“应用边缘”应运而生,基于边缘的自主决策在智能家居、工厂和流程自动化、交通、智慧城市和公共安全系统、精准畜牧业和农业中兴起。

在本地 (即边缘) 处理关键数据,可减少时间敏感型应用的往返延迟,并减轻网络基础设施的负担,从而降低总拥有成本。边缘设备上运行的ML模型经预先训练,可以在本地做出实时决策,从而提升整体用户体验。例如,即使未连接到云端,内置人脸识别功能的智能门锁也可以在识别到房主时自动解锁。此外,智能家居数据留在边缘本地处理和存储时,可保障私密性和安全性。

如何更好地为边缘设备保驾护航

边缘智能设备会生成大量数据,其中一些数据可能仍通过云端共享,因此帮助边缘设备抵御入侵和恶意攻击越来越重要。攻击者可能切入任何连接到其他设备或云端的设备,窃取数据、进行黑客操作或未经授权访问云端。对于他们来说,边缘设备是特别有吸引力的高价值目标。

边缘设备从传感器收集原始数据,并在距离生成数据更近的位置处理数据,同时根据需要与远程基于云的服务共享信息。在大多数情况下,这些信息包含必须加以保护的敏感、私密数据。

随着边缘设备数据源数量的增加、数据更有价值以及设备和网络之间所需的协作更多,保护数据变得更具挑战性。因此,从片上集成开始采用安全设计方法至关重要。理想情况是,从设计概念和建模,到部署和生命周期管理,包括无线 (OTA) 更新,安全设计方法都贯穿始终。

提高安全性的整体方法:扩展和增强

恩智浦相信安全是整体的系统流程,而不是附加功能。系统安全程度取决于系统最薄弱的环节。特别是,边缘设备可能成为有利可图的攻击目标,特别是在连接到许多其他设备并与其通信的情况下。这些边缘设备必须使用强大、易于部署的安全技术进行保护。

我们还必须为边缘设备实现额外的保护和某种程度的入侵检测。在片上系统 (SoC) 级别,集成的硬件功能 (如信任根、篡改检测、安全启动和安全区域) 与软件风险缓解技术相结合,均可用来保护设备并阻止入侵和攻击。这是恩智浦安全方法的核心。

EdgeLock“安全总部”安全区域

采用EdgeLock安全区域提供强大的边缘设备安全性

嵌入式硬件安全是恩智浦i.MX跨界MCU和应用处理器系列的核心竞争力,广泛应用于边缘机器学习应用。根据应用需求,安全功能可与安全子系统集成或隔离。恩智浦还提供安全软件,为数据共享提供安全云连接并为生命周期管理实现OTA更新。

为了进一步建立信任并简化安全边缘设备的开发,恩智浦2021年发布了EdgeLock安全区域,它是一个预配置、自我管理和自主的安全子系统,使嵌入式开发人员能够在不需要安全专业知识的情况下实现他们的设备安全目标。恩智浦致力于确保边缘设备的信息安全。

EdgeLock安全区域的功能类似于i.MX SoC中的“安全总部”,监督安全功能,可保护设备免受各种本地和远程安全攻击。此安全区域可自主管理关键安全功能,如信任根、运行时证明、信任配置、安全启动、密钥管理和加密服务等,简化为物联网应用实施强大的设备范围安全智能的复杂性。

由于系统安全规则在安全区域内部保持隔离,因此关键安全功能可以从SoC的其余部分分流。这意味着各种安全资产 (如密钥) 不会与芯片上用户或OEM部署的软件和固件在同一环境中共存或可见。与普通的集成安全相比,这种隔离增强了防欺骗保护,可以显著减少攻击面。此外,为了防止出现新的攻击面,EdgeLock安全区域可智能跟踪电源转换。

安全区域的另一个主要优势是,可以根据各种相关方案进行独立认证,允许OEM重复使用。一个有趣的例子是FIPS认证 (如 i.MX应用处理器示例 ),它是某些应用必须具备的。精选的安全区域部署是经过FIPS认证的集成加密模块,可为终端设备开发人员节省通常在认证过程花费的时间和金钱。

这种完全集成的片上EdgeLock安全子系统是恩智浦i.MX 8ULP和i.MX 9应用处理器的标准功能,提供可扩展的选项,可在数千个边缘应用中轻松部署安全性,无论是在可穿戴设备和智能家居设备领域,还是在工业自动化领域。

智能边缘具有巨大的潜力,能以更高效、更安全的方式改变我们与世界的互动方式。创建智能边缘设备不仅仅是增加视觉和语音识别等机器学习功能。使用最新的安全技术开发边缘机器学习应用也至关重要。从与内置强大芯片级安全性的边缘计算平台供应商合作开始。EdgeLock安全区域等内置安全技术将通过实时隔离、信任配置和设备生命周期管理功能,简化最终设备认证的路径。 

      审核编辑:彭静
打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分