微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 嵌入式设计 > 智能互连的物联网边缘节点的真正安全

智能互连的物联网边缘节点的真正安全

时间:06-13 来源:3721RD 点击:

的密钥,将设备序列号引入算法有助于确保如果单台设备遭到黑客攻击,其获取的密钥只在该设备所在系统有效,而不会伤及其它。(这种技术被称为采用多元化密钥的"对称"认证。

还有许多其它类型的交易。人们可能通过互联网从某个公司购买一件商品,这种交易就没有必要与其分享用户的秘密。因此,最安全的做法是使用公钥/私钥对,即所谓的"非对称"或"公钥基础设施(PKI)"系统。这意味着用户有两个密钥:从来不与任何人分享的私钥和共享的公钥。它们之间通过复杂的数学关系(如RSA或椭圆曲线Elliptic Curve)关联起来。关键是要确保用公钥计算出私钥是极端困难的。基于大素数分解的RSA密钥已使用多年。椭圆曲线密码机制(ECC)是一种新方法,由于可以用更短的密钥达到类似的安全级别,因此减少计算量,而越来越受欢迎。这两种密钥都是所谓的数学"陷门"系统,意味着其计算是极难反转的。(他们因为很容易通过,却不可能反向走出而被称之为"陷门"。)使用ECC和RSA(陷门函数)分解来尝试确定私钥的值是行不通的。

安全性最基本的要求是避免密钥落入未授权人的手中。绝不能"明文"(没有加密)传输密钥,而私钥更是不能在任何时间任何范围内传输,包括在可以被攻击者"嗅探"到简单密钥检索操作的系统内。用软件实现的密钥意味着存储在RAM中的密钥可以被攻击者使用正确的工具探测到--这是糟糕的实践。

保护密钥的最好方法是存储在受保护的硬件,尤其是可以处理所有涉及密钥计算的硬件中。这样,密钥不会离开它的藏身之处,并且如果措施得当,可以对任何外部观察者屏蔽所有涉及密钥的操作。如果必须与其它实体共享密钥,那么它应该是一个使用秘密密钥计算出来并在通信时加密的(如在使用RSA的TLS协议情况下)临时(会话)密钥。私钥不应该离开它的保险柜。安全地共享会话密钥的另一种方式是使用椭圆曲线密钥交换机制(ECDH)等密钥协议算法,安全地保护各方私钥的同时只明文发送公钥。

保护边缘节点的正确方法

我们已经介绍了边缘节点受到攻击的多种可能方式。所有下列措施均涉及以一种或另一种方式保存密钥来确保挫败这些攻击。虽然不可能100%地保证安全,这些措施至少提供了可能的最佳保护,并确保攻击者无法获取关键系统的密钥。每个方法都满足CIA重要元素的要求:

●证明进入网络的所有访客的身份。(真实性)

●加密消息。(机密性)

●为所有消息附加消息认证码(MAC)以证明消息没有在途中被篡改。(完整性)

●验证试图附加到节点的所有配件。(真实性)

此外,可以采取以下措施防止"毗邻"或"旁路"攻击。这些都是可以在整个系统或只在某一关键子系统中采用的实用方法。

●将密钥存储在受到保护的硬件中,确保无电路接触密钥。

●屏蔽系统以防止电磁辐射泄露密钥信息。

●添加特别电路以挫败监控功率或其它信号的企图。其中可能包括虚假计数器或带有随机元素争夺有用信息的电路。

●加密存储的密钥。尽管可以防止电路接触密钥,一个坚定的攻击者可能会尝试剥离芯片外层来查看其内部的嵌入式闪存,并以这种方式获取密钥。加密可以化解这种攻击。

●避免使用不必要的端口。有些端口看起来是有用的,例如调试端口;但是,如果存在不使用它的可能,那么没有该端口,系统反到更加安全。

在整个制造过程中保护密钥也极其重要。一个深思熟虑的方案必须要保持密钥从其诞生到插入密钥存储装置的全程机密性。使用加密格式并在受保护硬件中存储密钥的硬件安全模块(HSM)是一个绝佳的、行之有效的方法。

保护密钥的真正解决方案

Atmel公司以加密元器件4的形式提供一系列的加密解决方案。作为硬件加密加速器的这些元器件往往注重的是其帮助主机处理器摆脱复杂数学算法的有用性。但还有一个更重要的方面:加密操作涉及到的密钥必须存储在隐蔽的受到保护的硬件中,确保密钥在软件或未受保护的硬件中进行同样的计算而可能暴露的方式下永不可见。

Atmel的加密元器件包括ATSHA204A和ATAES132A,前者是基于安全哈希算法(SHA)对称性认证、对成本敏感的理想选择,后者使用高级加密标准(AES)算法进行对称性认证、同时提供32K字节安全的EEPROM)。Atmel公司的最新产品ATECC508A,在其前代产品ATECC108A上添加了椭圆曲线密钥交换(ECDH)5密钥协议。基于椭圆曲线密码机制(ECC)的这两款元器件都内置有基于椭圆曲线数字签名算法(ECDSA)6的非对称认证能力,所有四款加密元器件均以受保护的基于硬件的安全密钥存储为特征,这正是最强的优势所在。

同时拥有椭圆曲线数

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top