为什么身份验证器应该是智能锁的钥匙

描述

什么是电子认证?
嵌入式电子认证可确保与设备一起使用或设备内部使用的子系统、附件和外围设备不是假冒的。此外,通过使用电子认证,制造商可以更全面地控制其产品的使用和性能。

给我一个例子,说明它在哪里可以肯定地使用考虑图 2 中的物联网 (IoT) 远程锁打开/关闭应用。从远程服务器,您希望向网络连接的远程“智能”锁发送“打开”指令。(显然,这必须有一个支持网络的控制器才能使其“智能”。为了防止入侵者打开锁,您需要确保来自服务器的指令被锁验证为真实。您还需要确保锁本身是正品(因此您知道它没有被假冒产品取代)。您可以通过在锁本身内放置电子身份验证设备来做到这一点。然后,锁和您的服务器相互发送挑战(问题)。如果他们正确回答了彼此的挑战,他们都被认为是真实的。因此,可以将“通过”信号发送到控制器,然后控制器执行所需的操作,即打开锁。目前为止,一切都好。。。

服务器


图2.远程打开智能锁。

那么,问题出在哪里呢?
此设置存在一个弱点。您的控制器最终负责打开和关闭锁的操作。如果不安全,则容易受到入侵者的攻击,入侵者可以控制它并将其配置为忽略身份验证设备的通过/失败结果。然后,入侵者将能够随意打开或关闭锁。

那不好。我怎样才能阻止这种情况发生?
值得庆幸的是,这并不难。不要使用不安全的控制器来打开和关闭锁,而是使用安全身份验证设备来执行此操作。

我能得到一个真正可以做到这一点的身份验证器吗?
到目前为止,没有。但Maxim的DS28C36是首款具有安全通用I/O(GPIO)的电子认证器件,使这成为可能。它仍然执行我们之前讨论的身份验证功能,但它也有两个专用的GPIO引脚(具有安全状态控制和状态检测),可确保从远程服务器到锁的所有指令都使用强大的加密协议进行处理。让我们看一下图 3,看看它是如何工作的。

服务器


图3.使用DS28C36打开/关闭智能锁。

在这里,身份验证在远程服务器和DS28C36之间进行,然后DS28C36可以打开或关闭锁。但是,如果入侵者发起攻击,DS28C36可以禁用其GPIO引脚,防止锁定机制失控。DS<>C<>不仅是唯一具有安全GPIO功能的电子认证设备,而且还可以检测并防止入侵者的重放攻击。

它还能做其他事情吗?
好吧,既然你问了...

DS28C36具有多种特性,如使用非对称ECDSA和基于对称SHA-256的HMAC进行双向安全认证;通过ECDSA或SHA-256身份验证对用户可编程存储器进行可选的安全保护;通过加密的主机到设备和设备到主机传输以及基于ECDH的密钥建立,安全存储敏感数据;具有状态控制和状态检测功能的 GPIO,具有可选的安全身份验证;以及带有可选 GPIO 通过/失败指示的系统安全启动/下载验证。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分