在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何用MAXQ1065創建安全的谷歌到物聯網核心連接

星星科技指導員 ? 作者:ADI ? 2023-02-17 13:48 ? 次閱讀

MAXQ1065為嵌入式器件安全協處理器,提供信任根、相互認證、數據機密性和完整性、安全啟動、安全固件更新以及通用密鑰交換和批量加密或完整TLS支持的安全通信等加密功能。

Google IoT Core是一個物聯網設備管理系統,允許用戶連接,管理和接收來自遠程連接設備的數據。Google IoT Core提供了管理遠程連接設備所需的接口

介紹

在過去幾年中,智能設備的數量呈指數級增長。它們的設計和功能的復雜性提供了許多簡化我們生活的功能。互聯網的便捷訪問以及技術和通信的進步為隨時隨地管理遠程設備打開了大門,而無需親自出現在設備位置。但是,隨著越來越多的設備相互連接,預計會出現數據操縱、未經授權的訪問和安全漏洞的風險。需要一個安全的環境來避免災難性事件。本文介紹如何使用MAXQ1065和Google IoT Core創建安全環境,并說明如何生成所需的證書和密鑰,描述它們的用法,并提供基本安全連接和設置的真實示例。本應用筆記引用MAXQ1065 SDK,用于生成密鑰、證書、器件配置和測試。SDK 可應要求提供。

MAXQ1065特性

用于嵌入式設備安全的固定功能IC

安全功能

(四)TLS 1.2,通用 SP800-56r3 ECC DH 密鑰交換

用于身份驗證、機密性、證明的通用加密工具箱 唯一 ID 安全啟動/安全更新

具有可配置時序的外部看門狗功能

復位輸出(可選事件)

通過篡改進行上電篡改檢測

可現場升級

安全存儲

芯片DNA保護+芯片屏蔽,篡改檢測器

8KB 動態文件系統(10K 周期),具有可自定義的安全屬性

安全密鑰管理和生命周期,x.509 支持

硬件加密引擎

SHA-2-256

ECC (NIST P-256)*: ECDSA, ECDH

AES-128/256 (GCM, CBC, ECB, CCM)

NIST SP800-90A/B/C 就緒 TRNG

10MHz SPI 從機,帶安全通道

-40/+105°C,1.8V/3.3V 工作電壓,100nA 關斷模式 (**)

12-TDFN 3x3毫米間距0.5毫米

谷歌物聯網核心描述

Google IoT Core是一個物聯網設備管理,身份驗證和通信設施。物聯網節點設備(直接或通過網關)連接到谷歌物聯網核心版服務器。通常,會建立TLS連接以驗證Google IoT Core服務器。這些設備使用JSON Web Token(JWT)協議進行身份驗證。

基本

物聯網設備(直接或通過網關)連接到 Google IoT Core 服務器。在允許與 Google IoT Core 連接之前,每個設備都需要與 Google IoT Core 服務器建立傳輸層安全性 (TLS) 會話。此 TLS 會話建立為通信的身份驗證、完整性和加密創建共享對稱密鑰,并向 IoT 設備保證其連接到合法服務器。此外,一旦啟動 TLS 會話,服務器還可以使用 JWT 協議安全地識別物聯網設備。發生此安全相互身份驗證后,常規 HTTP 或 MQTT 流量可以流經已建立的 TLS 會話。

poYBAGPvFUqAIwyYAAA-Byi4sMk128.jpg?la=en&imgver=2

圖1.基本物聯網連接。

JWT 身份驗證依賴于客戶定義的根證書和密鑰對(JWT_CA證書和 JWT 密鑰對)。從服務器的角度來看,物聯網設備被分組到所謂的“注冊表”中,每個注冊表都由其自己的JWT_CA證書定義。屬于注冊表的所有設備都必須通過證明由注冊表附加的 JWT_CA 私鑰頒發的 JWT 證書的所有權來確認其身份。每個設備都有自己的 JWT 密鑰對,以及 JWT 證書頒發機構頒發的 JWT 證書JWT_CA。

注意:所有證書必須采用 X.509 v3 格式,以隱私增強郵件 (PEM) 格式編碼,這是一種編碼為 base64 的 DER 格式,并包裝在-----BEGIN CERTIFICATE-----和 -----END 證書-----分隔符之間。JWT_CA私鑰必須采用 PEM 格式,并至少使用 128 位安全性進行加密。讀者需要參考定義私鑰加密技術的標準,例如 PKCS#8。私鑰JWT_CA允許生成“有效”設備;因此,必須保密并嚴格控制其使用。

pYYBAGPvFUuANrGlAABhkOzHEp8736.jpg?la=en&imgver=2

圖2.設備注冊表的視圖。

制備

在繼續之前,請參閱 https://cloud.google.com/iot/docs/create-device-registry 并按照教程“創建 IoT 核心版設備注冊表”進行操作,然后繼續執行步驟“創建設備注冊表”(隨附)。

身份驗證設置

創建附加到注冊表的JWT_CA根證書(和私鑰)。MAXQ1065 SDK包括make_ca_cert腳本,用于生成該序列所需的自簽名證書和密鑰。

所需步驟

執行“make_ca_cert”腳本:

它會生成JWT_CA私鑰并將其保存到文件“cert privkey_server_ECDSA_secp256r1_secp256r1.pem”中。稍后用于頒發存儲在MAXQ1065存儲器中的器件專用證書。

它還使用生成的JWT_CA私鑰將自簽名 x509 JWT_CA 證書生成到文件“cert_CA.pem”中。

將生成的JWT_CA證書上傳到 Google IoT Core 注冊表。

打開生成的證書文件“cert_CA.pem”并復制其內容。

轉到Google Cloud進入“IoT Core”面板。

選擇正確的注冊表。

在所選注冊表下,單擊“CA 證書”下拉菜單。

單擊添加證書按鈕。

在“添加 CA 證書”窗口的“證書值”框中,粘貼文件“cert_CA.pem”中的內容,然后單擊“ADD”。

證書被添加到注冊表中,用于驗證采用MAXQ1065的物聯網節點設備。現在,MAXQ1065必須配置器件專用證書。有關更多詳細信息,請參閱配置器件(MAXQ1065)部分。

配置器件 (MAXQ1065)

設備預配創建設備特定的密鑰對,并使用JWT_CA私鑰頒發其證書。

為了實現這一過程,MAXQ1065 SDK包含init_tls_googleiot腳本。此腳本提供了每個后續步驟的示例。這是過程。對于每個設備,“init_tls_googleiot”腳本執行以下步驟:

在MAXQ1065中生成器件密鑰對(JWT私鑰和JWT公鑰)。

讀出生成的設備公鑰。

使用JWT_CA私鑰認證生成的 JWT 公鑰。

將器件JWT證書(csr_cert.pem)加載回器件(更具體地說,加載到MAXQ1065存儲器中)。

獲取 Google IoT TLS 根證書 (GTS LTSR 證書) 或證書 GS 根 R4 作為備份:

https://pki.goog/gtsltsr/gtsltsr.crt

https://pki.goog/gsr4/GSR4.crt

將谷歌物聯網TLS根證書加載到MAXQ1065內存中。

在谷歌物聯網核心版上注冊設備

每次客戶端設備連接到 Google IoT 核心服務器時,其身份都必須由服務器安全地驗證。通過將每個設備預先注冊到Google IoT注冊表中,進一步的身份驗證變得更快,更簡單。事實上,每個設備的證書在注冊時都會加載到谷歌物聯網服務器注冊表中一次。在該階段,使用注冊表的JWT_CA證書對設備的證書進行驗證。谷歌物聯網核心服務器使用注冊表的證書JWT_CA來驗證來自客戶端設備的JWT證書(證書存儲在MAXQ1065中)是否確實是用JWT_CA私鑰頒發的。然后,每當設備連接到物聯網服務器時,都不需要進一步傳輸和驗證其證書。服務器只是識別設備,確保它屬于注冊表,并請求 JWT 身份驗證以確認其身份。

每個設備都需要按照此過程注冊到Google IoT Core服務器中。

使用Google IoT GCP控制臺將名為“EXAMPLE_DEVICE”的設備添加到注冊表中:

gcloud 物聯網設備創建EXAMPLE_DEVICE --project=maximiot-224510 --region=us-central1 --registry=my-registry --public-key path=csr_cert.pem,type=es256-x509-pem

在這里,上面命令行中提供的 JWT 設備證書(文件名為 csr_cert.pem)由 Google IoT 使用之前上傳的JWT_CA證書進行驗證。

poYBAGPvFU2ATYD9AAAujqMCb-U532.jpg?imgver=2

圖 14.開發工具包加載證書。

pYYBAGPvFU6AeFxMAACVC7IUNOI069.jpg?la=en&imgver=2

圖 15.在谷歌物聯網核心上注冊設備。

運行設備

將設備連接到Google IoT Core服務器遵循以下過程:

設備使用其本地Google IoT TLS根證書驗證Google IoT Core服務器證書。

服務器將其證書發送到客戶端(也稱為設備)。

客戶端使用先前在配置階段加載到MAXQ1065中的Google IoT TLS根證書來驗證服務器證書。該證書的驗證在MAXQ1065中進行。

MAXQ1065在成功時提取服務器公鑰并存儲以備將來使用。

設備向谷歌物聯網核心服務器驗證自身。

服務器創建新的 ECDHE 密鑰對。

服務器使用服務器私鑰對ECDHE公鑰和來自MAXQ1065的隨機數進行簽名,并將簽名的ECDHE公鑰發送回器件。

器件的MAXQ1065使用從服務器證書解碼的服務器公鑰來驗證來自服務器的傳入數據的簽名。服務器公鑰在上一步中經過驗證和解碼,并存儲在MAXQ1065中。

如果簽名經過驗證,則證明服務器的身份,然后ECDHE公鑰在內部保留以備下一步使用。

執行 ECDHE 密鑰交換。派生會話密鑰。

MAXQ1065創建一個新的隨機ECDHE密鑰對。

私有 ECDHE 密鑰與經過身份驗證的服務器的 ECDHE 公鑰相結合。

該組合在兩端(設備和服務器)上提供共享密鑰。共享密鑰進一步派生到 AES 會話密鑰中。

執行應用層安全性。使用會話密鑰加密/解密包。

對客戶端進行身份驗證。

建立 TLS 會話后,客戶端設備對服務器進行身份驗證,但設備尚未對服務器進行身份驗證。執行此附加步驟以完成相互身份驗證。

服務器向客戶端發送質詢(隨機數)。

客戶端使用MAXQ1065使用其JWT私鑰對質詢進行簽名。

客戶端發回簽名和客戶端 JWT 證書。

服務器使用 JWT_CA 證書驗證客戶端的 JWT 證書,并從中獲取客戶端的公鑰。

服務器使用客戶端證書中的可信公鑰驗證質詢的簽名。

如果簽名經過驗證,則證明客戶端實際擁有與其證書存在的公鑰匹配的私鑰。

pYYBAGPvFU-AXbQWAAB6zIu52R0090.jpg?la=en&imgver=2

圖 25.對客戶端序列進行身份驗證。

用戶可以使用“google_iot”文件夾中提供的SDK示例執行上述整個過程:

./iot_core_mqtt_client -p maximiot-224510 -d projects/maximiot-224510/locations/us-central1/registries/my-registry/devices/EXAMPLE_DEVICE -t /devices/EXAMPLE_DEVICE/state

預配選項

為了便于部署,ADI提供開箱即用的工廠安全編程服務。有關更多信息和最低要求,請聯系ADI銷售代表。

圖 26 顯示了此服務的常見流程。

poYBAGPvFVGAFPQPAACTLUJmQd0359.jpg?la=en&imgver=2

圖 26.ADI安全編程服務流程。

結論

物聯網設備本質上暴露給攻擊者,因為它們可能無人看管或未部署在安全設施中。它使攻擊者更容易進行侵入性攻擊,以試圖從這些設備獲取加密密鑰。獲取密鑰允許攻擊者模擬設備或替換其固件以創建僵尸網絡,這可能是對網絡進行大規模攻擊的構建塊。

MAXQ1065安全加密協處理器通過為運行嵌入式系統或物聯網應用的任何微控制器添加安全實現的加密功能和安全密鑰存儲,增強了連接嵌入式系統的安全性。特別是,MAXQ1065 ChipDNA PUF技術對黑客集成電路上提取憑據的侵入性和逆向工程攻擊的防護能力呈指數級增長。任何證明或觀察ChipDNA操作的嘗試都會修改底層電路特性,從而阻止發現保護物聯網云基礎設施連接憑據的唯一機密。MAXQ1065的附加功能可以在連接憑證可供使用之前進行強制性的設備固件驗證,從而保證設備在連接到物聯網云服務器之前運行合法固件。同樣,數據加密密鑰可能會被鎖定,直到設備實際部署到現場,從而在制造和運輸階段保護敏感數據。

另外,將密鑰和證書預編程到MAXQ1065中,使得物聯網設備可以即時地進一步注冊到云基礎設施中,甚至更加安全。物聯網器件可以在沒有環境安全要求的情況下制造,但預先配置的MAXQ1065 IC已經安全,連接憑證被鎖定。

MAXQ1065提高了攻擊者的標準,允許以合理的成本在嵌入式設備中實現可證明的安全性。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    19295

    瀏覽量

    230001
  • 嵌入式
    +關注

    關注

    5083

    文章

    19133

    瀏覽量

    305604
  • 物聯網
    +關注

    關注

    2909

    文章

    44691

    瀏覽量

    373836
收藏 人收藏

    評論

    相關推薦

    恩智浦利用谷歌“云聯網核心”促進智能設備邊緣計算

    平臺(GCP)上一種用于安全地批量連接和管理聯網設備的完全托管服務。云聯網
    的頭像 發表于 10-13 13:56 ?8034次閱讀

    一種更簡便的增強 Wi-Fi 連接聯網設計安全性的解決方案

    Wi-Fi 連接是許多聯網 (IoT) 設備的關鍵要求,也是黑客們最喜愛的攻擊目標。薄弱的安全措施會導致設備在持續的網絡通信過程中容易遭到入侵。更糟糕的是,
    發表于 08-08 09:25

    如何使用聯網開發套件創建快速連接

    使用聯網開發套件創建快速連接
    發表于 01-25 07:36

    如何構建安全聯網架構

    構建基于 MCU 安全聯網系統《中國電子報》(2019 MCU 專題)2019年11月8日中國軟件行業協會嵌入式系統分會 何小慶面對增長迅速、應用碎片化的
    發表于 11-03 06:36

    如何使用 MAXQ1065 創建安全的 Google I

    發表于 11-16 23:25 ?0次下載
    如何使用 <b class='flag-5'>MAXQ1065</b> <b class='flag-5'>創建安全</b>的 Google I

    創建聯網連接的儲

    電子發燒友網站提供《創建聯網連接的儲柜.zip》資料免費下載
    發表于 12-13 14:11 ?0次下載
    <b class='flag-5'>創建</b>物<b class='flag-5'>聯網</b><b class='flag-5'>連接</b>的儲<b class='flag-5'>物</b>柜

    創建安全臨時QR令牌

    電子發燒友網站提供《創建安全臨時QR令牌.zip》資料免費下載
    發表于 12-22 18:15 ?0次下載
    <b class='flag-5'>創建安全</b>臨時QR令牌

    MAXQ1065加密控制器實現超低功耗的硬件要求

    MAXQ1065加密控制器器件的PWDN引腳設置為GND可使其進入關斷模式。然而,MAXQ1065數據資料中所示的基本設置在關斷模式下無法實現盡可能低的功耗。
    的頭像 發表于 01-16 11:52 ?797次閱讀
    <b class='flag-5'>MAXQ1065</b>加密控制器實現超低功耗的硬件要求

    使用python創建安全攝像頭

    電子發燒友網站提供《使用python創建安全攝像頭.zip》資料免費下載
    發表于 02-09 11:02 ?0次下載
    使用python<b class='flag-5'>創建安全</b>攝像頭

    MAXQ1065省電模式下最低功耗的硬件要求

    MAXQ1065加密控制器器件的PWDN引腳設置為GND可使其進入關斷模式。然而,MAXQ1065數據資料中所示的基本設置在關斷模式下無法實現盡可能低的功耗。為此,有一些特定的硬件要求。本應用筆
    的頭像 發表于 02-13 15:40 ?969次閱讀
    <b class='flag-5'>MAXQ1065</b>省電模式下最低功耗的硬件要求

    比較DS28S60、MAXQ1061和MAXQ1065功能

    本應用筆記討論了DS28S60、MAXQ1061和MAXQ1065的主要特性。它比較設備之間的功能,然后為用戶提供有關如何以及何時部署每個設備的一些相關建議。附錄提供了一些特定的設備功能和性能比較。
    的頭像 發表于 02-17 11:28 ?731次閱讀
    比較DS28S60、<b class='flag-5'>MAXQ</b>1061和<b class='flag-5'>MAXQ1065</b>功能

    【層峰觀點】利用聯網技術創建安全節能的城市-分享智慧城市新動態

    Silicon Labs (亦稱“芯科科技”)在過去兩年來轉型為純粹專注聯網安全、智能無線連接的芯片設計公司。作為其創建安全和節能城市的全
    的頭像 發表于 06-08 19:35 ?410次閱讀
    【層峰觀點】利用<b class='flag-5'>物</b><b class='flag-5'>聯網</b>技術<b class='flag-5'>創建安全</b>節能的城市-分享智慧城市新動態

    何用MAXQ1065創建安全谷歌聯網核心連接

    在過去幾年中,智能設備的數量呈指數級增長。它們的設計和功能的復雜性提供了許多簡化我們生活的功能。互聯網的便捷訪問以及技術和通信的進步為隨時隨地管理遠程設備打開了大門,而無需親自出現在設備位置。但是,隨著越來越多的設備相互連接,預計會出現數據操縱、未經授權的訪問和
    的頭像 發表于 06-16 11:48 ?928次閱讀
    如<b class='flag-5'>何用</b><b class='flag-5'>MAXQ1065</b><b class='flag-5'>創建安全</b>的<b class='flag-5'>谷歌</b><b class='flag-5'>到</b><b class='flag-5'>物</b><b class='flag-5'>聯網</b><b class='flag-5'>核心</b><b class='flag-5'>連接</b>

    MAXQ1065EVKIT: Evaluation Kit for the MAXQ1065 Data Sheet MAXQ1065EVKIT: Evaluation Kit for the MAXQ1065 Data Sheet

    for the MAXQ1065 Data Sheet真值表,MAXQ1065EVKIT: Evaluation Kit for the MAXQ1065 Data Sheet管腳等資料,希望可以幫助
    發表于 10-17 18:31
    <b class='flag-5'>MAXQ1065</b>EVKIT: Evaluation Kit for the <b class='flag-5'>MAXQ1065</b> Data Sheet <b class='flag-5'>MAXQ1065</b>EVKIT: Evaluation Kit for the <b class='flag-5'>MAXQ1065</b> Data Sheet

    MAXQ1065: Ultra Low-Power Cryptographic Controller with ChipDNA<sup>TM</sup> for Embedded Devices Data Sheet MAXQ1065: Ultra Low

    電子發燒友網為你提供ADI(ADI)MAXQ1065: Ultra Low-Power Cryptographic Controller with ChipDNATM<
    發表于 10-17 18:38
    <b class='flag-5'>MAXQ1065</b>: Ultra Low-Power Cryptographic Controller with ChipDNA<sup>TM</sup> for Embedded Devices Data Sheet <b class='flag-5'>MAXQ1065</b>: Ultra Low
    主站蜘蛛池模板: 韩国特黄特色a大片免费| 自拍中文字幕| 欧美色a电影精品aaaa| 青草网址| 久久久久综合中文字幕| 国产色网| 182福利视频| 手机看片1024在线观看| 久草资源在线播放| 五月丁香六月综合缴清无码| 91大神亚洲影视在线| 男女交性视频免费| 亚洲情网| 天堂资源在线播放| 性夜黄a爽爽免费视频国产| 夜色剧场| 黄色网址日本| 5566在线观看| 中国农村一级片| 色婷婷777| 黄色在线视频免费看| 中文字幕在线观看你懂的 | 中文字幕第8页| 无遮挡高清一级毛片免费 | 一级特色黄色片| 色五月激情五月| 黄色毛片播放| 天天插天天操天天射| 成人窝窝午夜看片| 亚洲1卡二卡3卡四卡不卡| 亚洲成人在线网| 免费人成动漫在线播放r18| www日本高清| 黄黄视频在线观看| 狂捣猛撞侍卫攻双性王爷受| 深爱激情成人| 国产精品三级在线观看| 欧美黄业| 欧美性猛交aa一级| 日本韩国三级在线| 999色综合|