雖然今天的加密算法可以使用專用加密硬件或在通用硬件上運行的軟件來實現,但基于硬件的方法更好。表 1 顯示了原因。
表 1.硬件與軟件加密比較
基于硬件的密碼 | 基于軟件的密碼學 |
---|---|
1.使用專用硬件,因此執行速度更快。 | 1. 使用共享硬件,因此執行速度較慢。 |
2. 不依賴于操作系統。由用于操作硬件的專用軟件支持。 | 2. 取決于操作系統和支持的軟件的安全級別和功能。 |
3. 可以使用出廠配置,并將密鑰和其他數據安全地存儲在專用的安全內存位置。 | 3. 沒有可用的專用安全內存位置。因此,容易受到密鑰和數據竊取或操縱。 |
4. Maxim的硬件實現內置了逆向工程保護,如ChipDNA物理不可克隆功能 (PUF) 技術。 | 4. 軟件實現可以更容易地進行逆向工程。 |
5. 在硬件系統中,特別注意隱藏和保護私鑰等重要信息,使其更難訪問。 | 5. 在實施軟件密碼學的通用系統中,有更多的方法可以窺探和訪問重要信息。一個例子是攔截計算機系統內傳輸的私鑰。 |
幾乎所有使用嵌入式硬件的物聯網設備都包含訪問互聯網的啟動固件或可下載數據,因此它們容易受到安全威脅。啟動固件保存在設備內部的非易失性存儲器中,并定期更新以糾正和增強某些功能。
由于物聯網設備必須可信,因此必須驗證設備固件和關鍵數據的真實性。在理想情況下,啟動固件和配置數據將在出廠時鎖定。然而,現實情況是,客戶希望通過互聯網提供固件更新和重新配置。這為惡意行為者使用這些網絡接口作為惡意軟件的渠道創造了機會。如果有人獲得了對物聯網設備的控制權,他們可能會出于惡意目的控制該設備。因此,任何聲稱來自授權來源的代碼都必須經過身份驗證,然后才能被允許使用。
惡意軟件可以通過多種方式引入物聯網設備:
通過物理訪問設備,攻擊者可以通過 USB、以太網或其他物理連接引入惡意軟件。
攻擊者可以通過訪問未修補的系統來引入惡意軟件。
攻擊者可以攔截 DNS 請求,并將 IoT 設備重定向到托管惡意軟件或損壞配置數據的惡意源。
真實的網站可能會被錯誤配置,從而允許攻擊者控制該網站,并將正版固件替換為包含攻擊者惡意軟件的固件。
安全啟動和安全下載可以防止惡意軟件。這兩種措施都使物聯網設備能夠信任從命令/控制中心接收的更新。如果命令/控制中心想要完全信任物聯網設備,則應對物聯網設備的數據進行身份驗證。
通過身份驗證和完整性,固件和配置數據在制造階段加載,所有后續更新都經過數字簽名。這樣,數字簽名就可以在設備的整個生命周期內實現信任。為了有效,數字簽名必須由加密算法計算,并且算法必須是公開的并經過充分驗證。
對于沒有安全微控制器的嵌入式設備,DS28C36 DeepCover具有執行所需計算能力來驗證下載固件或數據的真實性和完整性。安全認證器是一種經濟高效的基于硬件的IC解決方案。DS28C36提供了一套核心加密工具,源自集成的非對稱(ECC-P256)和對稱(SHA-256)安全功能。該器件還包括一個 FIPS/NIST 真隨機數發生器 (TRNG)、8Kb 安全 EEPROM、一個僅遞減計數器、兩個可配置 GPIO 引腳和一個唯一的 64 位 ROM 標識號。
審核編輯:郭婷
-
微控制器
+關注
關注
48文章
7596瀏覽量
151742 -
嵌入式
+關注
關注
5088文章
19158瀏覽量
306457 -
互聯網
+關注
關注
54文章
11177瀏覽量
103556
發布評論請先 登錄
相關推薦
評論