机房360首页
当前位置:首页 » 技术前沿 » 如何选择价格合理的RoT以获得最大的物联网安全性

如何选择价格合理的RoT以获得最大的物联网安全性

来源:机房360 作者:Harris编译 更新时间:2022/5/12 7:17:10

摘要:边缘设备是每年部署的最常见的物联网设备,但每个边缘设备都为黑客增加了一个潜在的接入点。这些边缘设备通常是传感器,用于收集温度或位置等数据,然后连接到本地网络以将数据发送到云服务或内部服务器。由于边缘设备的数量及其提供的网络访问权限,其安全性的重要性不容低估。

     边缘设备是每年部署的最常见的物联网设备,但每个边缘设备都为黑客增加了一个潜在的接入点。这些边缘设备通常是传感器,用于收集温度或位置等数据,然后连接到本地网络以将数据发送到云服务或内部服务器。由于边缘设备的数量及其提供的网络访问权限,其安全性的重要性不容低估。
  
  物联网设备安全始于微控制器。有许多安全措施必须集成到微控制器中,例如安全的不可变启动和防篡改。为了安全地与连接的设备通信,另一个关键要求是设备身份验证,即身份证明。此标识必须是唯一的。一旦建立并证明了身份,就可以构建安全的通信链接。该链接使用加密密钥进行加密。设备的身份及其加密密钥均源自我们称为“种子”的随机数。安全微控制器、唯一身份和加密密钥共同构成了信任根(RoT)。RoT是物联网网络内安全的基础。
  
  RoT如何嵌入到半导体芯片中
  
  在微控制器中创建RoT有两种基本方法。最常见的是使用称为硬件安全模块(HSM)的外部计算机。这是一台专门用于生成随机数和加密密钥以及管理这些密钥的计算机。密钥是在微控制器外部生成的,并使用编程接口将它们编程到其中——这个过程被称为“密钥注入”。密钥注入通常存在安全问题,因为接口通常无法加密。
  
  另一种方法是芯片本身生成唯一值并将这些值转换为加密密钥。通常,微控制器可以使用制造过程中出现的随机物理变化来生成随机种子。这些过程变化称为物理不可克隆功能或PUF。PUF生成随机种子,然后可以通过密钥生成加速器(已集成到微控制器中的外围电路功能)将其转换为身份和加密密钥。
  
  更多关于密钥注入
  
  由于需要专业的编程设备,密钥注入可能相对昂贵。通常,这是由专业编程公司提供的,该公司使用与HSM密切相关的程序员。因为您正在与第三方打交道,这会带来安全风险,而且该方法与安全专家的最新建议背道而驰,即通过避免第三方参与来采取零信任安全方法。
  
  注入的密钥需要存储在设备内部的内存中。它们通常存储在非易失性存储器中,然后由微控制器内部的硬件安全技术保护。例如,Arm的TrustZone技术将执行环境分为安全和非安全内存、外设和功能。即使采取了此类措施,密钥也很容易被具有恶意意图的个人读取,因为它们只是位于设备的标准闪存中。另一个漏洞是密钥通常通过未加密的链接传输到设备,这可能会使它们受到攻击。
  
  PUF如何消除一些安全风险
  
  让我们更详细地看看PUF。SRAMPUF是第一代PUF技术的一个很好的例子。SRAM嵌入在大多数微控制器和微处理器中。当您给这些芯片加电时,每个SRAM单元都会呈现零或一状态。它们处于哪种状态取决于硅晶片的微小物理变化。这些变化是随机的,用于创建可用于生成加密密钥的种子。设备中的SRAM成为该微控制器的指纹并为其提供唯一标识。由于SRAMPUF使用微控制器中已有的存储器技术,因此您只需要一些软件来驱动PUF。
  
  闪存是另一种类型的PUF。大多数微控制器中已经再次提供闪存。闪存单元通过对它们施加过大的应力来“编程”,从而在每个存储单元内的晶体管栅极的氧化硅绝缘层中引起一些击穿。由于构成每个闪存单元的两个晶体管之间不匹配,您将得到1或0。在这种类型的技术中,您需要高电压来引起栅极氧化层破裂,因此有一个初始编程阶段,但是一旦编程完成,您就会在该闪存单元中获得随机数据,您可以读取这些数据。这确实需要一些准备,但再次利用了已经存在的技术
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2022512/n5630145758.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
转载声明:凡注明来源的文章其内容和图片均为网上转载,非商业用途,如有侵权请告知,会删除。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片