STSAFE -A1SX是 ST 的第一個用于依賴 Sigfox? 協議的物聯網設備的安全元件。隨著物聯網越來越多地被稱為“威脅互聯網”,任何爭奪市場主導地位的網絡都必須提供強大而現代的安全措施,以保護其數據免受黑客攻擊和故障。Sigfox 是一種低功耗廣域網 (LPWAN),在世界各地的城市中獲得了廣泛的關注。它的窄帶通信大大降低了噪音,這意味著更簡單的基站和更便宜的基礎設施。因此,像ST 的 S2-LP 這樣的收發器可以在單節電池上使用 10 年,并且公司可以更輕松地創建和部署利用網絡的解決方案,就像我們從 Wi6Labs 看到的產品一樣。
端到端加密
Sigfox 標準具有許多內置且靈活的保護功能,以確保設備制造商和應用程序開發人員能夠在可用性、性能和安全性之間找到適當的平衡。在這篇博文中,我們特意省略了用于保護 Sigfox 云和應用程序的安全措施,而將重點放在設備本身使用的安全措施上,這些措施將受益于 STSAFE-A1SX。要了解有關所有其他安全措施的更多信息,請觀看下面的視頻。
在 Sigfox 網絡中,每個物聯網設備都存儲一個唯一 ID、一個網絡身份驗證密鑰 (NAK) 和一個加密密鑰 (Ke),最后兩個是秘密的,長度為 128 位。設備或云發送的每條消息都包含使用加密密鑰生成的唯一簽名。此簽名對發件人進行身份驗證,并確保沒有副本或重復,系統將其插入 到數字序列中。 此外,該協議在三個隨機時間和三個不同頻率上發送每條消息。 結果,黑客將不知道何時何地嗅探來截獲消息。此外,由于沒有密鑰交換、握手和標準有效負載,因為應用程序設計者對它們進行了格式化,所以捕獲消息很可能會導致不可讀和無用的內容。
STSAFE-A1SX:硬件和軟件保護
該系統的唯一理論上的弱點來自這樣一個事實,即獲得對設備的物理訪問權限的黑客可以竊取密鑰。這就是安全元件發揮作用的地方,因為這個專用組件存儲它們以確保它們仍然無法觸及,即使設備落入壞人之手。例如,STSAFE-A1SX 旨在防止側信道攻擊,這種方法依賴于對組件行為的分析來訪問或復制其某些功能。例如,有人可以對未受保護的組件進行功率分析,以確定 RSA 密鑰的二進制組成。然而,ST 在制造ST33TPHF 等安全元件方面的多年經驗意味著STSAFE-A1SX 可以很好地抵御這些攻擊,它通過了 EAL5+ 通用標準認證。
ST 的安全元件還包括其自己的用于身份驗證和數據管理的操作系統。它不僅可以防止主操作系統遭到破壞時的入侵,還可以防止邏輯和物理攻擊。專用操作系統意味著密鑰永遠不必離開安全元件,并且在 STSAFE-A1SX 上執行的所有應用程序都符合最嚴格的安全要求。最后,ST 增加了使用 I 2 C 線路和 AES-128 加密在安全元件和主機 MCU 之間設置加密通信通道的能力。 這確保了即使是對設備有物理訪問權限的人也無法通過嘗試攔截與 STSAFE 芯片之間的通信來發起中間人攻擊。
加密消息
Sigfox 讓公司可以選擇對其消息內容進行加密,從而提供無與倫比的靈活性。在內容微不足道的情況下,例如室外溫度計的測量值,加密信息給制造商和用戶帶來的價值微乎其微。但是,對于處理敏感信息的設備,STSAFE-A1SX 能夠使用針對 AES-128 優化的加密內核,在發送有效負載之前對其進行加密,或從云中對其進行解密。
借助一系列旨在促進安全元件在最終設計中集成的工具和軟件,工程師可以更快地利用所有這些功能。此外,它能夠在極端工作溫度(–40oC 至 105oC)下工作,并在 25oC 下將數據保存在內存中 30 年,這意味著無論環境多么惡劣,它都能夠集成絕大多數應用程序。STSAFE-A1SX 將于 2017 年 5 月投入生產,采用 4 mm x 5 mm SO8N 封裝或 2 mm x 3 mm UFDFPN8 封裝。
審核編輯:郭婷
-
物聯網
+關注
關注
2927文章
45900瀏覽量
388204 -
操作系統
+關注
關注
37文章
7095瀏覽量
124968 -
應用程序
+關注
關注
38文章
3322瀏覽量
58746
發布評論請先 登錄
評論