理解智能仪表以便设计出智能、安全的系统
时间:05-16
来源:互联网
点击:
产生故障攻击
在小故障攻击方式中,黑客会故意产生故障并致使电路中的一个或多个逻辑单元翻转为错误状态。当这种现象发生时,黑客可以尝试用几乎任意一个不同指令代替单个重要的处理器指令。小故障还能用来破坏数据值,因为数据要在寄存器和存储器之间传送。
一共有4种可以用来创建只对安全处理器中的少数机器周期有影响的相当可靠的故障方法:外部电场瞬变、时钟信号瞬变、电源瞬变以及在暴露芯片表面的激光照射。需要重点考虑的是黑客可能想用小故障代替的指令——条件跳转或之前的测试指令。
小故障可能会在许多安全应用程序的处理过程中打开漏洞窗口。这种漏洞将允许黑客绕过加密障碍,方法是阻止那些警告系统有个认证企图未成功的代码的执行。
时钟信号毛刺是目前能够产生的最简单、最实用的一种小故障。这种方法是增加像毛刺一样的一些时钟,临时将时钟频率增加半个或半个多周期,这样一些触发器会试图在新状态到达前采样它们的输入。一些系统供应商声称他们的系统在时钟信号处理逻辑中包含高频检测器。然而,黑客可以通过仔细选择毛刺产生过程中的时钟信号占空比避开这些检测器。为了最大限度地减小系统危害,设计师可以在可能遭受攻击的任何明显的反应和关键操作之间插入随机时延。产生内部时钟信号的一种解决方案是创建一个由外部时钟馈给的随机位序列发生器。
针对入侵篡改检测,清零机制可以在检测到篡改时擦除秘密。因此对于能够在电池支撑的SRAM中存储秘密的较大安全模块来说,归零机制是一种高效的防篡改方法。
软件攻击
缓存溢出攻击是最严重的软件安全入侵方法之一。目前有50%以上被广泛利用的漏洞是由缓存溢出造成的,而且这个比例还在随时间增加。这种溢出攻击会对专用嵌入式系统和通用系统造成严重的安全问题。当有更多嵌入式系统联网时,防止嵌入式系统遭受缓存溢出攻击成为一个重要的研究课题。保护嵌入式系统免受缓存溢出攻击的高效解决方案必须包含两大要素:
· 必须提供完整的保护功能,而且要求和规则必须简单,第三方软件开发人员能够很容易遵循。
· 必须提供高效的检查机制,以便系统集成商能够很容易地检查某个组件是否已经得到保护。由于一些组件的源代码可能无法提供给系统集成商,因此即使在不知道源代码的情况下也必须能够执行安全检查。
篡改可以有许多形式,并不总是黑客的问题——即使服务人员也可能访问仪表并危害数据安全。事实上,所有报告的数据安全破坏事件中有约25%是内部人员的恶意行为。例如,在诊断工具连接仪表以记录、修改或更新仪表软件的仪表维护过程中,服务人员可能会访问安全数据。为了防止这种情况发生,必须通过安全引擎将人工干预阻挡在门外,从而排除数据操作或恶意修改的可能性。
如前所述,公用事业网络要求满足ANSI C12.19中定义的安全性和更高层互操作性,以确保各个智能电网子系统作为安全网络运行。业界正在开发其它技术,帮助确保网络间通信的可靠和安全。目前许多系统采用AES和Elliptic Curve等成熟算法。未来,公用事业网络中的更高安全等级可能会用256位方案代替128位加密方案。像ZigBee Smart Energy 2和802.16 WiMAX等标准就要求这种安全等级。登录http://smartgrid.ieee.org/standa ... ards-in-development可以查看正在为美国智能电网开发的标准清单。
整合硬件和软件安全性是建立受信任的执行环境的基础,只有这样的环境才能实现受信任的通信和功能扩展。一个名为Hydra的英国项目就是业界定义的受信任系统的一个例子,该项目在智能仪表上实现这些解决方案并提供像Telecare等增殖服务。Hydra的范例应用是远程医疗,它能把在家里测量的体重和血压值通过安全的端到端数据传送方式直接发送给病人的个人健康记录入口或医师。通过解决远程医疗数据传送方面的技术问题,Hydra将有助于解决其它增殖服务问题,包括家庭能量管理、水、家庭安全、家庭自动化等。Hydra是针对智能电网的未来应用和服务范例。
补充报道:VaultIC介绍
在任何系统设计中,在一颗芯片上集成的内容越多,系统被篡改的可能性就越小。另外,在同样要求低功耗和客户安全性的智能仪表设计中,高度集成的安全解决方案是个强烈要求。Inside Secure公司推出的VaultIC4XX系列产品就是几种高集成度的解决方案之一,可以提供安全的密钥存储、篡改检测、硬件三重DES和AES加密加速和保持系统安全的许多其它特性。其它安全特性包括功耗、频率和温度保护逻辑、对程序数据和地址的逻辑加扰、功耗分析对策以及受监视模式控制的存储器访问(见图A)。
图2:VaultIC4xx解决方案是一种高度集成的系统级芯片,包括许多支持多种加密算法的加速引擎以及8/16位RISC处理器内核和大量片上存储器——高达128kB的可编程EEPROM。
借助这些片上硬件加速引擎,VaultIC4xx系列可以处理DES/3DES算法以及AES 128/192/256位算法、多达4096位的RSA算法、多达2048位的DSA算法以及多达384位的Elliptic Curve算法。这些安全特性允许控制器使用口令、安全通道协议(SCP02/SCP03)或微软的迷你卡驱动强大认证功能提供基于FIPS 140-2身份的认证。
VaultIC4xx控制器能够保持存储器内容的安全,并避免在代码执行期间泄漏信息。该控制器包括电压、频率和温度检测器、非法代码执行阻止、篡改监视以及侧通道攻击和探测阻止功能。这些芯片能够检测篡改企图,并在发生这类事件时破坏敏感数据,从而避免数据机密性遭到破坏。
在小故障攻击方式中,黑客会故意产生故障并致使电路中的一个或多个逻辑单元翻转为错误状态。当这种现象发生时,黑客可以尝试用几乎任意一个不同指令代替单个重要的处理器指令。小故障还能用来破坏数据值,因为数据要在寄存器和存储器之间传送。
一共有4种可以用来创建只对安全处理器中的少数机器周期有影响的相当可靠的故障方法:外部电场瞬变、时钟信号瞬变、电源瞬变以及在暴露芯片表面的激光照射。需要重点考虑的是黑客可能想用小故障代替的指令——条件跳转或之前的测试指令。
小故障可能会在许多安全应用程序的处理过程中打开漏洞窗口。这种漏洞将允许黑客绕过加密障碍,方法是阻止那些警告系统有个认证企图未成功的代码的执行。
时钟信号毛刺是目前能够产生的最简单、最实用的一种小故障。这种方法是增加像毛刺一样的一些时钟,临时将时钟频率增加半个或半个多周期,这样一些触发器会试图在新状态到达前采样它们的输入。一些系统供应商声称他们的系统在时钟信号处理逻辑中包含高频检测器。然而,黑客可以通过仔细选择毛刺产生过程中的时钟信号占空比避开这些检测器。为了最大限度地减小系统危害,设计师可以在可能遭受攻击的任何明显的反应和关键操作之间插入随机时延。产生内部时钟信号的一种解决方案是创建一个由外部时钟馈给的随机位序列发生器。
针对入侵篡改检测,清零机制可以在检测到篡改时擦除秘密。因此对于能够在电池支撑的SRAM中存储秘密的较大安全模块来说,归零机制是一种高效的防篡改方法。
软件攻击
缓存溢出攻击是最严重的软件安全入侵方法之一。目前有50%以上被广泛利用的漏洞是由缓存溢出造成的,而且这个比例还在随时间增加。这种溢出攻击会对专用嵌入式系统和通用系统造成严重的安全问题。当有更多嵌入式系统联网时,防止嵌入式系统遭受缓存溢出攻击成为一个重要的研究课题。保护嵌入式系统免受缓存溢出攻击的高效解决方案必须包含两大要素:
· 必须提供完整的保护功能,而且要求和规则必须简单,第三方软件开发人员能够很容易遵循。
· 必须提供高效的检查机制,以便系统集成商能够很容易地检查某个组件是否已经得到保护。由于一些组件的源代码可能无法提供给系统集成商,因此即使在不知道源代码的情况下也必须能够执行安全检查。
篡改可以有许多形式,并不总是黑客的问题——即使服务人员也可能访问仪表并危害数据安全。事实上,所有报告的数据安全破坏事件中有约25%是内部人员的恶意行为。例如,在诊断工具连接仪表以记录、修改或更新仪表软件的仪表维护过程中,服务人员可能会访问安全数据。为了防止这种情况发生,必须通过安全引擎将人工干预阻挡在门外,从而排除数据操作或恶意修改的可能性。
如前所述,公用事业网络要求满足ANSI C12.19中定义的安全性和更高层互操作性,以确保各个智能电网子系统作为安全网络运行。业界正在开发其它技术,帮助确保网络间通信的可靠和安全。目前许多系统采用AES和Elliptic Curve等成熟算法。未来,公用事业网络中的更高安全等级可能会用256位方案代替128位加密方案。像ZigBee Smart Energy 2和802.16 WiMAX等标准就要求这种安全等级。登录http://smartgrid.ieee.org/standa ... ards-in-development可以查看正在为美国智能电网开发的标准清单。
整合硬件和软件安全性是建立受信任的执行环境的基础,只有这样的环境才能实现受信任的通信和功能扩展。一个名为Hydra的英国项目就是业界定义的受信任系统的一个例子,该项目在智能仪表上实现这些解决方案并提供像Telecare等增殖服务。Hydra的范例应用是远程医疗,它能把在家里测量的体重和血压值通过安全的端到端数据传送方式直接发送给病人的个人健康记录入口或医师。通过解决远程医疗数据传送方面的技术问题,Hydra将有助于解决其它增殖服务问题,包括家庭能量管理、水、家庭安全、家庭自动化等。Hydra是针对智能电网的未来应用和服务范例。
补充报道:VaultIC介绍
在任何系统设计中,在一颗芯片上集成的内容越多,系统被篡改的可能性就越小。另外,在同样要求低功耗和客户安全性的智能仪表设计中,高度集成的安全解决方案是个强烈要求。Inside Secure公司推出的VaultIC4XX系列产品就是几种高集成度的解决方案之一,可以提供安全的密钥存储、篡改检测、硬件三重DES和AES加密加速和保持系统安全的许多其它特性。其它安全特性包括功耗、频率和温度保护逻辑、对程序数据和地址的逻辑加扰、功耗分析对策以及受监视模式控制的存储器访问(见图A)。
图2:VaultIC4xx解决方案是一种高度集成的系统级芯片,包括许多支持多种加密算法的加速引擎以及8/16位RISC处理器内核和大量片上存储器——高达128kB的可编程EEPROM。
借助这些片上硬件加速引擎,VaultIC4xx系列可以处理DES/3DES算法以及AES 128/192/256位算法、多达4096位的RSA算法、多达2048位的DSA算法以及多达384位的Elliptic Curve算法。这些安全特性允许控制器使用口令、安全通道协议(SCP02/SCP03)或微软的迷你卡驱动强大认证功能提供基于FIPS 140-2身份的认证。
VaultIC4xx控制器能够保持存储器内容的安全,并避免在代码执行期间泄漏信息。该控制器包括电压、频率和温度检测器、非法代码执行阻止、篡改监视以及侧通道攻击和探测阻止功能。这些芯片能够检测篡改企图,并在发生这类事件时破坏敏感数据,从而避免数据机密性遭到破坏。
电子 自动化 LCD 显示器 ZigBee 射频 模拟前端 电流 电压 智能电表 MCU SoC ADC 传感器 电路 总线 DSP 嵌入式 智能电网 相关文章:
- 一种新型防伪读码器的设计(01-01)
- 基于ARM与DSP的嵌入式运动控制器设计(04-25)
- 航天器DC/DC变换器的可靠性设计(02-12)
- 我国科学家人脸与笔迹识别领域获突破(04-29)
- 基于ARM核的AT75C220及其在指纹识别系统中的应用(05-24)
- 基于nRF2401智能小区无线抄表系统集中器设计(04-30)
