根據(jù)麥肯錫的一項研究,安全和隱私被視為未來物聯(lián)網(wǎng)增長的關鍵挑戰(zhàn)。一個關鍵的重點領域是最終用戶可以訪問的物聯(lián)網(wǎng)設備的安全性。這些器件的應用范圍從商用網(wǎng)絡化 HVAC 系統(tǒng)和無線基站到工業(yè)電力線通信 (PLC)、航空電子網(wǎng)絡和網(wǎng)絡網(wǎng)關系統(tǒng),以及發(fā)電站的關鍵能源基礎設施。
威脅向量既是真實的,也是假設的。事實證明,僅軟件安全性不足以抵御已知威脅,但現(xiàn)在的FPGA SoC可用于實現(xiàn)可擴展的安全方案,該方案一直延伸到IC級別。它們有助于提供全方位的可擴展安全性,同時在較小的占地面積內(nèi)保持低功耗系統(tǒng)運行。
實際上,任何連接到其他設備且最終用戶可以訪問的設備都存在危險。
例如,在汽車領域,發(fā)送到互連的車對車或車對基礎設施(統(tǒng)稱為V2X)系統(tǒng)的虛假高級駕駛員輔助系統(tǒng)(ADAS)消息可能通過提供有關迎面而來的交通的速度和方向的虛假數(shù)據(jù)來引起事故。或者,惡意數(shù)據(jù)操作可能會導致整個城市的交通中斷和相關混亂。
在工業(yè)環(huán)境中,最有可能為惡意攻擊提供開放大門的用戶可訪問設備包括智能電網(wǎng)現(xiàn)場控制器和公用事業(yè)流量監(jiān)控器。越來越多的這些遠程產(chǎn)品正在聯(lián)網(wǎng),并且由于它們通常相距遙遠,這些產(chǎn)品對惡意黑客攻擊很有吸引力。醫(yī)療保健行業(yè)中的攻擊媒介是與患者監(jiān)控相關的用戶可訪問設備。在通信基礎設施中,用于4G/LTE網(wǎng)絡的無線小型蜂窩系統(tǒng)同樣容易受到攻擊,因為它們通常安裝在室外部署的街道上,并且通常通過第三方接入提供商網(wǎng)絡,其安全性不如大型運營商嚴格。這些設備很容易成為黑客和破壞者的獵物,黑客和破壞者可以使用它們來訪問極易受到GPS干擾,欺騙和其他定時安全漏洞的網(wǎng)絡。
與用戶可訪問的網(wǎng)絡設備相關的威脅的最新,備受矚目的例子之一是黑客據(jù)稱控制了商業(yè)航空公司的航班[2]。根據(jù)法庭文件,聯(lián)邦調(diào)查局正在調(diào)查乘客是否通過將筆記本電腦插入安裝在座位下的電子盒中,然后訪問其他系統(tǒng)(包括負責為飛機發(fā)動機提供動力的推力管理計算機)來訪問機上娛樂(IFE)系統(tǒng)。
除了上述威脅之外,任何用戶可訪問的設備也容易受到知識產(chǎn)權(IP)盜竊和產(chǎn)品逆向工程的影響。保護這些設備免遭 IP 盜竊、逆向工程、篡改和克隆,同時防止其被利用進行網(wǎng)絡攻擊,需要從設備級別開始的端到端分層安全性。當今的 FPGA 通過結(jié)合設計安全性(芯片級保護,包括防篡改措施)、硬件安全(板級和供應鏈)和數(shù)據(jù)安全(跨越與設備之間的所有通信)來支持這一策略。
當沒有足夠硬件安全性的網(wǎng)絡設備被最終用戶黑客入侵時,可能會發(fā)生設計的IP盜竊。保護 IP 是設計安全的一個例子。設計安全性還包括防止某人對產(chǎn)品進行逆向工程的能力。如果沒有基于硬件的安全性,用戶可訪問的產(chǎn)品的 IP 可能會被盜。2012 年,美國超導公司 (AMSC) 的價值在一天內(nèi)下降了 40%,在五個月的時間內(nèi)下降了 84%,這主要是由于該公司的風力渦輪機算法缺乏安全性[3]。
為了保護設計,應加密和保護配置位流。具有篡改保護、歸零和安全密鑰存儲的設備可以顯著降低攻擊成功的機會。硬件應該能夠識別未經(jīng)授權的訪問和篡改,并在檢測到篡改時歸零。更好的是,硬件安全設備應該能夠抵御差分功率分析 (DPA) 攻擊。DPA是一種技術,通過這種技術,可以使用廉價的電磁探頭和簡單的示波器來檢測加密密鑰。希望使用具有 DPA 許可對策的硬件設備,以確保您具有足夠的設計安全性。
保護可訪問產(chǎn)品的另一個原因是硬件安全性。硬件安全的示例包括確保電路板運行的代碼是真實的,以及構(gòu)建產(chǎn)品的供應鏈是安全的。信任根是硬件安全的起點。信任根是您從中構(gòu)建的硬件設備。它應該具有前面提到的設計安全性的所有功能。有了已建立的硬件信任根,就可以真正安全地使用更高級別的安全功能。例如,硬件信任根設備可用于存儲密鑰并加密處理器將從中啟動的數(shù)據(jù)。安全啟動對于保護啟動代碼免受攻擊非常重要。如果黑客訪問這樣的產(chǎn)品,他們將無法覆蓋啟動代碼,也無法安裝任何惡意軟件以使處理器運行。圖 1 顯示了如何使用此方法保護處理器的示例。
圖 1:
在此示例中,微西門子的 SmartFusion2 安全 SoC FPGA 被用作信任根,可以存儲密鑰并加密數(shù)據(jù),從而啟動處理器。
(單擊圖形進行縮放)
供應鏈安全是硬件安全中經(jīng)常被忽視的組成部分。當公司擁有自己的制造時,他們本身就可以確保其產(chǎn)品不會克隆或過度構(gòu)建。然而,絕大多數(shù)電子產(chǎn)品的情況并非如此。大多數(shù)是由第三方分包商建造的,許多都在國外。為了保護公司的產(chǎn)品免受過度構(gòu)建,可以利用硬件信任根設備中的功能。例如,如果設備具有密鑰存儲,則可以利用它來加密產(chǎn)品的比特流或固件,因此只能對具有特定密鑰的設備進行編程。這是有效的,但只有當帶有密鑰的設備內(nèi)置了許可的DPA對策時,這才真正安全。
網(wǎng)絡硬件的最后一種安全性類型是數(shù)據(jù)安全。數(shù)據(jù)安全確保進出產(chǎn)品的通信是真實和安全的。在過去的幾年里,聯(lián)邦調(diào)查局一直在警告公眾,智能電表黑客一直在蔓延。這些黑客需要對電表進行物理訪問。黑客可以從測量儀收集安全代碼,并訪問其他連接的設備。根據(jù)聯(lián)邦調(diào)查局的說法,安裝不安全的智能電表造成的攻擊在一年內(nèi)使一些美國電力公司損失了數(shù)億美元。
有價值的數(shù)據(jù)在存儲和傳輸過程中都需要保護。必須確保它們具有安全的設計和信任根,以便建立安全的數(shù)據(jù)通信。用于安全數(shù)據(jù)通信的最常用方法之一是使用公鑰/私鑰交換。簡單來說,這是一項服務,其中兩個設備都知道一個公鑰,但每個設備都有自己的私鑰。最安全的私鑰類型是人類甚至不必生成的私鑰。如果硬件設備具有物理上不可克隆的功能 (PUF),則可以執(zhí)行此操作。基于PUF的器件根據(jù)每塊硅的獨特性質(zhì)生成密鑰。它使用每個芯片中的微小差異來生成唯一的密鑰。使用基于 PUF 的設備實現(xiàn)數(shù)據(jù)安全可防止有權訪問密鑰的內(nèi)部人員入侵產(chǎn)品。
生成私鑰和公鑰后,將啟動通信,并且具有公鑰的云服務器向每個設備發(fā)送質(zhì)詢問題。如果響應正確,則采取后續(xù)步驟,根據(jù)使用私鑰加密信息來保護通信。希望使用具有公鑰基礎結(jié)構(gòu) (PKI) 和 PUF 的供應商來實現(xiàn)最高級別的數(shù)據(jù)安全性。
隨著物聯(lián)網(wǎng)設備的數(shù)量繼續(xù)呈指數(shù)級增長,對硬件和嵌入式系統(tǒng)的安全威脅越來越受到關注。重要的是要認識到,僅靠軟件安全性是不夠的,特別是當網(wǎng)絡連接產(chǎn)品可供用戶訪問時,使整個系統(tǒng)容易受到攻擊。過去曾發(fā)生過許多安全漏洞,將來也可能發(fā)生在任何系統(tǒng)上,威脅到安全以及國土和國家安全。此外,還存在因被盜數(shù)據(jù)或復制的IP而造成的數(shù)百萬美元的損失。防御這些威脅需要確保硬件安全性、設計安全性和數(shù)據(jù)安全性的組件。具有加密比特流、多個密鑰存儲元件、許可的 DPA 對策、安全閃存、防篡改功能并集成 PUF 的 FPGA 為保護當今用戶可訪問的網(wǎng)絡硬件產(chǎn)品提供了必要的要素。
審核編輯:郭婷
-
plc
+關注
關注
5031文章
13736瀏覽量
472239 -
物聯(lián)網(wǎng)
+關注
關注
2927文章
45900瀏覽量
388179
發(fā)布評論請先 登錄
物聯(lián)網(wǎng)工程師為什么要學Linux?
RISC-V核低功耗MCU硬件安全特性
ESP32-C3FH4:高性能物聯(lián)網(wǎng)芯片的卓越之選,智能門鎖安防等應用
物聯(lián)網(wǎng)設備和應用的安全性
為什么選擇蜂窩物聯(lián)網(wǎng)
智能門鎖與物聯(lián)網(wǎng)的結(jié)合

物聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?
如何實現(xiàn) HTTP 協(xié)議的安全性
在電氣安裝中通過負載箱實現(xiàn)最大效率和安全性
aes技術在物聯(lián)網(wǎng)中的應用前景
藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全
智能系統(tǒng)的安全性分析
物聯(lián)網(wǎng)中安全性高的隔離控制方案_繼電器詳解

評論