微波EDA网,见证研发工程师的成长! 2025婵犵數濮烽弫鍛婃叏閻戣棄鏋侀柛娑橈攻閸欏繘鏌熺紒銏犳灍闁稿骸顦…鍧楁嚋闂堟稑顫岀紓浣哄珡閸パ咁啇闁诲孩绋掕摫閻忓浚鍘奸湁婵犲﹤鎳庢禍鎯庨崶褝韬┑鈥崇埣瀹曠喖顢橀悙宸€撮梻鍌欑閹诧繝鎮烽妷褎宕叉慨妞诲亾鐎殿喖顭烽弫鎰緞婵犲嫷鍚呴梻浣瑰缁诲倸螞椤撶倣娑㈠礋椤撶姷锛滈梺缁樺姦閸撴瑩宕濋妶鍡欑缁绢參顥撶弧鈧悗娈垮枛椤兘骞冮姀銈呭窛濠电姴瀚倴闂傚倷绀侀幉锟犲箰閸℃稑宸濇い鏃傜摂閸熷懐绱撻崒姘偓鎼佸磹閻戣姤鍤勯柤鎼佹涧閸ㄦ梹銇勯幘鍗炵仼闁搞劌鍊块弻娑㈩敃閿濆棛顦ラ梺钘夊暟閸犳牠寮婚弴鐔虹闁绘劦鍓氶悵鏇㈡⒑缁嬫鍎忔俊顐g箞瀵鈽夊顐e媰闂佸憡鎸嗛埀顒€危閸繍娓婚柕鍫濇嚇閻涙粓鏌熼崙銈嗗04闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;闁绘劗鍎ら崑瀣煟濡崵婀介柍褜鍏涚欢姘嚕閹绢喖顫呴柍鈺佸暞閻濇洟姊绘担钘壭撻柨姘亜閿旇鏋ょ紒杈ㄦ瀵挳濮€閳锯偓閹风粯绻涙潏鍓хК婵炲拑绲块弫顔尖槈閵忥紕鍘遍梺鍝勫暊閸嬫挻绻涢懠顒€鏋涢柣娑卞櫍瀵粙顢樿閺呮繈姊洪棃娑氬婵炶绲跨划顓熷緞婵犲孩瀵岄梺闈涚墕濡稒鏅堕柆宥嗙厱閻庯綆鍓欐禒閬嶆煙椤曞棛绡€濠碉紕鍏橀崺锟犲磼濠婂啫绠洪梻鍌欑閹碱偄煤閵娾晛纾绘繛鎴欏灩閻掑灚銇勯幒鍡椾壕濠电姭鍋撻梺顒€绉撮悞鍨亜閹哄秷鍏岄柛鐔哥叀閺岀喖宕欓妶鍡楊伓13闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;闁绘劗鍎ら崑瀣煟濡崵婀介柍褜鍏涚欢姘嚕閹绢喖顫呴柍鈺佸暞閻濇牠姊绘笟鈧埀顒傚仜閼活垱鏅堕幍顔剧<妞ゆ洖妫涢崚浼存懚閺嶎灐褰掓晲閸噥浠╁銈嗘⒐濞茬喎顫忓ú顏呭仭闁规鍠楅幉濂告⒑閼姐倕鏋傞柛搴f暬楠炲啫顫滈埀顒勫春閿熺姴绀冩い蹇撴4缁辨煡姊绘担铏瑰笡闁荤喆鍨藉畷鎴﹀箻缂佹ḿ鍘遍梺闈浨归崕鎶藉春閿濆洠鍋撳▓鍨灈妞ゎ參鏀辨穱濠囧箹娴e摜鍘搁梺绋挎湰閻喚鑺辨禒瀣拻濞达絽鎳欒ぐ鎺戝珘妞ゆ帒鍊婚惌娆撴煙鏉堟儳鐦滈柡浣稿€块弻銊╂偆閸屾稑顏� 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;闁绘劗鍎ら崑瀣煟濡崵婀介柍褜鍏涚欢姘嚕閹绢喖顫呴柣妯荤垹閸ャ劎鍘遍柣蹇曞仜婢т粙鎮¢姘肩唵閻熸瑥瀚粈鈧梺瀹狀潐閸ㄥ潡銆佸▎鎴犵<闁规儳澧庣粣妤呮⒒娴e憡鍟炴い顓炴瀹曟﹢鏁愰崱娆屽亾濞差亝鍊垫鐐茬仢閸旀碍绻涢懠顒€鈻堢€规洘鍨块獮姗€鎳滈棃娑欑€梻浣告啞濞诧箓宕滃☉銏℃櫖婵炴垯鍨洪埛鎴︽煕濞戞ǚ鐪嬫繛鍫熸礀閳规垿鎮欑拠褑鍚梺璇″枙閸楁娊銆佸璺虹劦妞ゆ巻鍋撻柣锝囧厴瀹曞ジ寮撮妸锔芥珜濠电姰鍨煎▔娑㈩敄閸℃せ鏋嶉悘鐐缎掗弨浠嬫煟濡櫣浠涢柡鍡忔櫅閳规垿顢欓懞銉ュ攭濡ょ姷鍋涢敃銉ヮ嚗閸曨垰绠涙い鎺戝亰缁遍亶姊绘担绛嬫綈鐎规洘锕㈤、姘愁樄闁哄被鍔戞俊鍫曞幢閺囩姷鐣鹃梻渚€娼ч悧鍡欌偓姘煎灦瀹曟鐣濋崟顒傚幈濠电偛妫楃换鎴λ夐姀鈩冨弿濠电姴鎳忛鐘电磼鏉堛劌绗掗摶锝夋煠婵劕鈧倕危椤掑嫭鈷掑ù锝呮嚈瑜版帗鏅濋柕鍫濇嫅閼板潡姊洪鈧粔鎾倿閸偁浜滈柟鍝勭Х閸忓矂鏌涢悢鍝ュ弨闁哄瞼鍠栧畷娆撳Χ閸℃浼�闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;闁绘劗鍎ら崑瀣煟濡崵婀介柍褜鍏涚欢姘嚕閹绢喖顫呴柍鈺佸暞閻濇牠姊绘笟鈧埀顒傚仜閼活垱鏅堕幍顔剧<妞ゆ洖妫涢崚浼存懚閺嶎灐褰掓晲閸噥浠╁銈嗘⒐濞茬喎顫忓ú顏呭仭闁规鍠楅幉濂告⒑閼姐倕鏋傞柛搴f暬楠炲啫顫滈埀顒勫春閿熺姴绀冩い蹇撴4缁辨煡姊绘担铏瑰笡闁荤喆鍨藉畷鎴﹀箻缂佹ḿ鍘遍梺闈浨归崕鎶藉春閿濆洠鍋撳▓鍨灈妞ゎ參鏀辨穱濠囧箹娴e摜鍘搁梺绋挎湰閻喚鑺辨禒瀣拻濞达絽鎳欒ぐ鎺戝珘妞ゆ帒鍊婚惌娆撴煙鏉堟儳鐦滈柡浣稿€块弻銊╂偆閸屾稑顏�
首页 > 硬件设计 > 嵌入式设计 > 智能互连的物联网边缘节点的真正安全

智能互连的物联网边缘节点的真正安全

时间:06-13 来源:3721RD 点击:

存、电源以及预算维持在有限范围内。本文的目的是确定边缘节点的关键安全策略,说明密钥在所有安全解决方案中发挥的核心作用,并勾勒出成功的密钥管理技术。

安全身份的级联裨益

一旦某个节点或设备被确认为是"可信的",便可充分获得无数的其它好处。包括安全通信、生态系统控制和安全存储。


闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;婵炴垟鎳為崶顒佸仺缂佸鐏濋悗顓熶繆閵堝繒鍒伴柛鐕佸亞缁鈽夊Ο蹇撶秺閺佹劙宕ㄩ璺攨缂傚倷绀侀鍕嚄閸撲焦顫曢柟鎹愵嚙绾惧吋鎱ㄥ鍡楀幋闁稿鎹囬幃婊堟嚍閵夈儮鍋撻崸妤佺叆闁哄洦姘ㄩ崝宥夋煙閸愯尙鐒告慨濠勭帛閹峰懘宕ㄦ繝鍌涙畼闂備浇宕甸崰鍡涘磿閹惰棄绠查柕蹇曞濞笺劑鏌嶈閸撴瑩顢氶敐鍡欑瘈婵﹩鍘兼禍婊呯磼閻愵剙顎滃瀛樻倐瀵煡顢楅崟顑芥嫼闂佸湱枪濞撮绮婚幘瀵哥閻犲泧鍛煂闁轰礁鐗婃穱濠囧Χ閸涱喖娅ら梺绋款儌閸撴繄鎹㈠┑鍥╃瘈闁稿本绋戝▍锝咁渻閵堝繒鍒伴柕鍫熸倐楠炲啯绂掔€e灚鏅┑鐐村灦钃遍悹鍥╁仱濮婅櫣鎷犻垾铏亶闂佽崵鍣︽俊鍥箲閵忕姭鏀介悗锝庝簽閸婄偤姊洪棃娴ゆ盯宕橀妸銉喘婵犵數濮烽弫鍛婃叏閻戣棄鏋侀柟闂寸绾捐銇勯弽顐粶闁绘帒鐏氶妵鍕箳閹存繍浠肩紒鐐劤椤兘寮婚悢鐓庣鐟滃繒鏁☉銏$厽闁规儳顕ú鎾煙椤旂瓔娈滈柡浣瑰姈閹棃鍨鹃懠顒佹櫦婵犵數濮幏鍐礃椤忓啰椹抽梻渚€鈧稓鈹掗柛鏂跨Ф閹广垹鈹戠€n亜绐涘銈嗘礀閹冲秹宕Δ鍛拻濞达絽鎲$拹锟犳煙閾忣偅灏甸柍褜鍓氬銊︽櫠濡や胶鈹嶅┑鐘叉搐缁犵懓霉閿濆牆鈧粙濡搁埡鍌滃弳闂佸搫鍟犻崑鎾绘煕鎼达紕锛嶇紒杈╁仱楠炴帒螖娴e弶瀚介梻浣呵归張顒勬偡閵娾晛绀傜€光偓閸曨剛鍘甸梺鎯ф禋閸嬪懎鐣峰畝鈧埀顒冾潐濞叉粓寮拠宸殨濞寸姴顑愰弫鍥煟閹邦収鍟忛柛鐐垫暬濮婄粯鎷呴懞銉с€婇梺闈╃秶缁犳捇鐛箛娑欐櫢闁跨噦鎷�...
图2.通过身份验证的节点可以获得的众多好处。

正如您所看到的,一旦可以验证物联网设备与自称相符,您就可以获得只可在可信、安全的环境中才能拥有的好处。

边缘节点的隐患:什么可能出错?

在讨论解决方案之前,我们需要更好地了解边缘节点存在哪些隐患,以便提供有效的保护。这其中包含两个方面:识别攻击者侵害节点的方法和了解这种攻击的后果。

攻击模式

有四种方法来侵入边缘节点:通过网络、通过外部端口、通过毗邻攻击(有时被称为"旁路攻击"),以及直接侵入设备。

网络攻击。只有网络的入口得到最好的保护才能算是安全的。处在密切监控下却毫无保护的节点不再能够幸免:Shodan1等网络工具可以查找网络、识别出所有未受保护的节点。虽然TLS保护可以发挥巨大作用,但是边缘节点的TLS实现缺陷、加密算法未充分使用随机数、未监测出的恶意软件、黑客专家发起的猛烈协议攻击,甚至是最近发现的FREAK2攻击等协议本身的弱点都可能导致细微的漏洞。即使在受到全面保护的网络中,攻击者也可以通过伪造固件更新并以其编写的代码替换合法代码的方式来入侵防御薄弱的边缘节点。

端口攻击。(有线或无线的)网络端口可能是小型基础边缘节点上唯一可用的连接。然而,复杂的边缘节点可能配有插入不同传感器的模块端口、USB或其它端口,甚至是无线端口来连接一些配件、耗材(如墨盒),或是用于测试和调试设备。每种端口均提供了一个接入边缘节点的机会。攻击可能通过一个未使用的端口,或者一个可以被拆卸并更换为设计用于实现攻击的其它硬件的配件来实施。与网络端口不同,没有既定的标准来保护这些端口。

毗邻攻击。不连接任何边缘节点也可能发生复杂攻击。通过在无保护装置上进行电源线窃听,或是测量信号发送或振动,可以提取出密钥信息。利用制造功率波动等非法行为或故障可以把设备置于无记录非安全的状态下。

物理攻击。最后,坚定的攻击者可能会拆卸边缘节点来探查其(有/无电源的)内部电路,甚至取出并逆向处理芯片来获取嵌入式存储器的内容。

全面的安全保护必须防范所有这些攻击模式。

后果

当然,我们只看护那些我们认为有价值的东西。简单的传感器节点对于攻击者来说似乎没什么价值,但是成功攻击的后果却可以把整个网络和连接到该网络的所有东西都置于危险境地。

通过突破边缘节点,甚至是网络的安全漏洞,攻击者可以获得其安全性应受到保护的所有秘密,特别是实现安全性所需的密钥。一旦获取了钥匙,便可突破包括加密和消息认证在内的所有其它安全保护。

一旦攻击者控制了边缘节点,他或她就可以在不引发任何警报的情况下改变网络节点的行为。对于其它的服务器而言,被控制的边缘节点仍然是一个"可信"的实体,于是继续主动向其泄露秘密而丝毫没有发觉它们已经落入坏人之手。

这种泄密会削弱消费者对其财务、医疗,身份及其它数据的隐私和安全的信心。同时(在美国)还可能违反美国联邦贸易委员会(FTC)对于贸易问题、美国医治保险携带和责任法案(HIPAA)/美国食品药品监督管理局(FDA)对于医疗保健应用,或美国证券交易委员会(SEC)/联邦存款保险公司(FDIC)对于金融交易的规定。对空域控制和道路交通系统等网络、电网、飞机和汽车的攻击还可能影响公共安全,部分不安全会造成工业运作的不可靠。

密钥加密形成良好安全性的基础

有很多种协议和方法可以解决各种安全问题,而所有这些均以一种或另一种方式使用了加密"密钥"。密钥类似于密码,但有两个关键不同:

●密码归可以控制和随意改变它们的用户所有。相反,密钥是系统固有的一部分,密钥的某些方面必须保秘,用户并不知道其安全事务中涉及的秘密或私钥。

●密码往往很短,只有十几个字左右。相比之下,钥匙长而神秘,只能由计算机而不是人类来读取。

密钥可能是永久性的也可能是暂时性的,这意味着可以为特定的交易或通信生成、然后销毁密钥。在大多数情况下,密钥是系统中的秘密。为保证这些系统的安全通信,必须在创建系统时插入预先共享的密钥,或在部署之后实地进行安全的密钥交换。一旦获知对方的密钥,系统可以使用它们来验证消息或作为加密和解密算法的输入。由于多台终端设备可能拥有相同

闁诲繐绻愮€氫即銆傞懜鐢碘枖闁规崘灏欓悷褰掓煕閳哄喚鏀版い鏂垮瀵偄鈻庨幋鏃€鐓犻梺瑙勪航閸斿繐鐣烽敓锟�

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top