安全微控制器解决物联网安全问题
安全越来越成为EEs在其组件选择中需要认识到的事情。以下是三个安全微控制器的概述。
到2019年为止,全球物联网上已有数十亿美元的互联网连接设备,这个数字只会增加。其中大多数都包含微控制器,而每一个都代表了插入恶意软件的开端。
一旦基于物联网的系统在单个节点的级别上被破坏,麻烦才刚刚开始。想想这个节点,无论它对整个系统来说是多么小而且不重要,作为一个提供城堡入口的门户。一旦入侵者接管了入口,它就会为入侵者提供一个开口,从而可以对城堡造成无尽的破坏。
为了使我们的城堡类比更进一步,城堡不仅拥有城堡范围的防御系统,而且在每个潜在的入口点也具有强大的力量。这就是最近基于物联网的“城堡”中所缺少的东西,在整个系统范围内都存在强大的安全性,但在门口没有任何防御措施。
实际上,新一代安全微控制器使门户军事化。它们不再是不设防的,而是在节点级别提供强大的防御,以补充已经存在的系统范围的恶意软件防御。
安全微控制器制造商各自对如何保护他们控制的物联网节点以及他们所属的宏系统有自己的看法。
以下是他们提供的一些示例。
Microchip:SAML10 / 11
Microchip的SAM L10和SAM L11系列 32位MCU基于Arm Cortex M23内核,具有64 KB闪存和16 KB RAM。该公司声称它们消耗的功率是市场上任何同类MCU的最低功耗。
Microchip SAM L11微控制器的核心安全元件是TrustZone,它允许在单个MCU上运行安全和非安全代码。闪存,SRAM和数据闪存均分为安全和非安全区域。
这种安排提供了经过认证的库,IP和应用程序代码之间的硬件隔离。多个软件安全域仅允许受信任的软件访问关键内存,外围设备和I / O通道。
内存中的非安全和可靠(可信)区域。
每个区域的安全属性(可信/安全或非安全)将定义存储在该区域中的代码的安全状态。安全和非安全地址用于不同的情况,即所讨论的存储器和外围设备是否暴露于安全软件或一般的所有软件。
还有一个板载加密模块,支持:
高级加密标准(AES)
伽罗瓦计数器模式(GCM)
安全散列算法
安全启动和安全密钥存储支持篡改检测。通过安全引导加载程序对抗Bogus固件更新,以实现安全可靠的固件更新。
发展支持
该SAML11 Xplained Pro评估套件是意要帮助用户评估和将基于该原型SAML11系统。
SAML11 Xplained Pro评估套件。
意法半导体
在AES芯 在STM32G4工作关秘密128或256字节的密钥来加密或解密流出或流入STM32G4设备的数据。MPU需要很大的负载,因为加密和解密数据完全在软件中完成时会消耗大量的计算。
AES核心在行动。
一些需要加密的交易类型:
安全网络路由器
无线通信
存储智能卡数据
安全的金融交易
STM32G4的安全存储区旨在保护敏感的代码和数据(例如密钥),这些代码和数据只能在引导时执行一次,除非发生新的重置,否则永远不会再次执行。一旦安全,任何尝试访问此内存区域都会产生读/写错误,从而阻止访问。
内存中的这个区域对于保护固件和安全固件更新至关重要 - 这是固件更新可能决定组件寿命的时代的关键特性。该区域分为两个区域,银行1分配用于安全固件执行,而银行2用于安全固件升级。
内存保护功能可分为以下几类:
读出保护(RDP)可防止未经授权读取存储器寄存器
专有代码读出保护(PCROP)可防止未经授权读取IP代码
写保护(WRP)可防止恶意覆盖内存内容
安全用户存储器可确保安全执行固件
恩智浦半导体
恩智浦的LPC54S0xx系列由Arm Cortex-M4内核供电,运行速度高达180 MHz,最低可达100 uA / MHz。该公司将其定位于人机界面和物联网应用。
该设备的安全架构如下图所示。
恩智浦LPC54S0xx系列的安全架构框图。
RNG(随机数生成) 用于生成用于加密应用程序的不可预测的32位数
AES,加密和解密生成器是大多数安全MCU常用的功能,LPC54S0xx也不例外。在此器件系列中,AES支持128,192和256位密钥。
OTP(一次性可编程)存储器由四组存储器组成,每个存储器大小为128位。第一个存储体(OTP Bank 0)被保留。OTP库1和2可用于存储AES密钥。OTP库3用于客户可编程设备配置数据,例如安全启动。
PUF (物理不可克隆功能)是一种基于SRAM单元的启动值提取数字“指纹”的方法。根据制造变化,存在一些随机性。在处理之后,获得MCU的真实的,基于硬件的唯一标识密钥。
SHA (安全散列算法) LPC54S0xx系列采用较新的SHA-2实施例。其目的是进行消息验证。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
物联网平台通过HTTP连接通信(Postman模拟)
一、概要 物联网平台支持使用HTTP接入,目前仅支持HTTPS协议。官方文档:https://help.aliyun.com/document_detail/58034.html【本文使用Postman模拟HTTP请求】 二、限制说明 1、HTTP通信方式适合单纯的数据上报的场景。2、HTTP服务器地址为https://iot-as-http.cn-shanghai.aliyuncs.com。3、目前,仅中国(上海)地域支持HTTP通信。4、只支持HTTPS协议。5、Topic规范和MQTT的Topic规范一致。使用HTTP协议连接,上报数据请求:https://iot-as-http.cn-shanghai.aliyuncs.com/topic/${topic}。其中,Topic变量${topic}的值可以与MQTT连接通信的Topic 相复用。不支持以?query_String=xxx格式传参。6、数据上行接口传输的数据大小限制为128 KB。7、HTTP请求只支持POST方式。8、设备认证请求的HTTP header中的Content-Type必须为application/jso...
- 下一篇
再不懂时序就 OUT 啦!,DBengine 排名第一时序数据库,阿里云数据库 InfluxDB 正式商业化!
云数据库 InfluxDB® 版介绍 阿里云数据库 InfluxDB® 版已于近日正式启动商业化 。 云数据库 InfluxDB® 是基于当前最流行的开源数据库 InfluxDB 提供的在线数据库服务,相比较开源具有免运维,稳定可靠,可弹性伸缩的优势,广泛应用于互联网基础资源监控,容器监控,业务运营监控分析,物联网设备远程实时监控,工业安全生产监控,生产质量评估和故障回溯。提供时序数据自动化采集,压缩存储,类SQL查询,多维聚合计算和数据可视化分析能力。点击关注,InfluxDB 商业化活动 时序数据体现“数据变化”的价值 时序数据和企业业务密切相关,不可或缺。任何一家企业都需要一套高效的运维系统保证实时发现应用和业务问题,通过监控,故障告警的手段,进行故障定位,保证在线业务的稳定,减少不可用时常。业务运营人员依赖运营系统,保证有充足的
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS8编译安装MySQL8.0.19
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题