保護物聯網 (IoT) 設備安全是每個人的首要任務——至少看起來如此。無論你往哪里看,都會有一個關于更多受損設備的新故事,再次提醒每個人問題的嚴重性。對于如何正確保護此類設備,似乎還有很多困惑。顯然,這不能通過 PC 時代的做法來實現。物聯網設備沒有防病毒 (AV) 軟件解決方案,除非設備具有強大的處理器和足夠的內存,當然,絕大多數都沒有。在后 PC 時代,安全實踐也必須發展。
后 PC 時代的安全必須是設備的基礎,并且必須在設計中進行。它需要以隔離和保護關鍵信息、數據和代碼的方式來完成。它的設計和實施還應考慮到設備所在的系統。
但究竟什么是基礎安全?
基礎安全不是一些抽象的概念。相反,它涉及特定技術和流程的實施,例如硬件信任根、安全啟動、硬件加密、驗證其他設備和應用程序的能力以及受信任的補救措施。其中,安全啟動過程可能是最關鍵的。
安全啟動:基礎知識和優勢
實施安全啟動過程對于設備在其整個生命周期內的完整性至關重要,原因很簡單,受感染的啟動過程允許黑客注入惡意軟件或完全替換固件,從而使整個連接系統易受攻擊。安全啟動過程還通過提供必要的信任程度,使其他安全功能成為可能。實際上,安全啟動過程對于在整個系統中擴展信任根至關重要。
簡而言之,安全啟動過程可防止在設備上電時執行未經授權的代碼,并防止暴露嵌入式啟動代碼和軟件 IP??梢酝ㄟ^許多不同的方式來完成安全引導過程,包括使用數字簽名的二進制文件、安全和受信任的引導加載程序、引導文件加密和安全微處理器。
雖然大多數安全啟動聲明都圍繞數字簽名的啟動文件,但除非這些簽名可以使用某種不可變的信任根進行驗證,否則它并不安全。在這里,我們不打算深入研究安全啟動的機制,而是安排設備設計人員在實施安全啟動過程時必須考慮的因素。這些包括:
保護 IP –不保護公司知識產權(代碼)的安全啟動過程不會提供真正的商業利益。但是,如果實施得當,可以保護諸如專有算法之類的軟件 IP 免受黑客攻擊。
受信任的修復——在設備出現故障或受損的情況下安全修復的能力是一項關鍵能力,它依賴于安全啟動過程,該過程檢查使用信任根啟動的固件映像的有效性。
安全固件更新——驗證旨在替換現有固件映像的傳入有效負載對于在整個系統生命周期內保持設備完整性至關重要。有效載荷的來源和有效載荷本身必須在應用之前進行驗證,并且通過正確實施的安全引導過程,驗證失敗會導致安全回滾到已知的已驗證映像。
與云資源的安全連接——安全啟動過程可確保設備在每次嘗試通過使用嵌入式密鑰和證書進行連接時都通過云進行身份驗證。
使用 TrustZone 和 TEE 實施安全啟動
ARM 的 TrustZone 技術特別適合支持安全啟動過程。如果應用程序使用配備 ARM TrustZone 的設備,從最近發布的 Cortex-M23 和 -M33 微控制器 (MCU) 到 Cortex-A 級應用處理器,該設備包含兩個操作系統 (OS) – 可信執行環境 (TEE) ),這是一個安全操作系統,可管理對設備安全區域的訪問,以及執行主要應用程序的豐富操作系統或豐富執行環境 (REE)。
TEE 在安全引導過程中起著關鍵作用,因為 TEE 在初始 ROM 引導之后但在 REE 之前引導。事實上,TEE 可以將 REE 作為引導序列的一部分進行引導,這樣做可以驗證 REE 映像,以便在必要時采取補救措施。
ARM提供了許多資源來說明 TrustZone for IoT 的用途。自從 ARM 最近通過一組擴展將該技術提供給基于 MCU 的設備以來,人們對 TrustZone 的興趣一直在穩步增長(更多信息請參見文章“使用 ARM TrustZone for v8-M 保護邊緣”)。
安全啟動:策略,而不是復選框
總而言之,安全啟動對于在設備的整個生命周期內保持設備完整性至關重要。重要的是設備架構師和應用程序設計人員在定義安全啟動過程之前列出所有安全注意事項。畢竟,安全是一種策略,而不是復選框。
審核編輯:郭婷
-
微控制器
+關注
關注
48文章
7900瀏覽量
153645 -
操作系統
+關注
關注
37文章
7073瀏覽量
124902 -
微處理器
+關注
關注
11文章
2369瀏覽量
83801
發布評論請先 登錄
物聯網工程師為什么要學Linux?
物聯網設備和應用的安全性
為什么選擇蜂窩物聯網
借助Qorvo QPG6200簡化物聯網設備安全設計

物聯網就業有哪些高薪崗位?
強化PSA安全生態,安謀科技為無處不在的物聯網設備筑牢“安全”底座

評論