新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 為嵌入式設(shè)備構(gòu)筑安全防線,這些設(shè)計要點,你一定要看!

為嵌入式設(shè)備構(gòu)筑安全防線,這些設(shè)計要點,你一定要看!

作者: 時間:2022-06-29 來源:貿(mào)澤電子 收藏

一個包含硬件和內(nèi)置軟件的設(shè)備就是我們常說的系統(tǒng),這些設(shè)備能獨立完成一項功能或一組任務(wù),它們中許多存儲著重要的信息,有可能還會執(zhí)行影響人類和環(huán)境的關(guān)鍵功能?,F(xiàn)在,設(shè)備已成黑客攻擊的主要目標(biāo)。由于許多由設(shè)備驅(qū)動的小組件和機器在運行中必須連接到互聯(lián)網(wǎng),因此網(wǎng)絡(luò)黑客就有機會竊取未經(jīng)授權(quán)的訪問權(quán)限,并運行惡意代碼,這種攻擊通常會蔓延到其他連接的組件乃至破壞整個系統(tǒng)。比如,攻擊者入侵一輛處于自動駕駛模式的汽車后,相當(dāng)于劫持了這輛汽車,黑客就可以操控汽車將其駛離正常行駛的道路,后果不堪設(shè)想。因此,嵌入式系統(tǒng)安全不僅是財務(wù)損失的問題,還可能是人命關(guān)天的大事。

本文引用地址:http://m.butianyuan.cn/article/202206/435697.htm


嵌入式系統(tǒng)安全面臨的挑戰(zhàn)


嵌入式系統(tǒng)安全是網(wǎng)絡(luò)安全的一個分支,專注于保護嵌入式軟件系統(tǒng)免受可能未經(jīng)授權(quán)的訪問和網(wǎng)絡(luò)攻擊,或減輕此類活動造成的損失。在實際應(yīng)用中,嵌入式軟件系統(tǒng)既可以是簡單的,如智能家居中的運動傳感器,也可以是高度復(fù)雜的,如企業(yè)中的遠程通信跟蹤器和機器人等。其中一些解決方案可能需要嵌入式操作系統(tǒng)和應(yīng)用軟件來運行,而另一些解決方案也許僅有條形碼閱讀器即可。


雖然可供使用的嵌入式安全措施提供了保護嵌入式設(shè)備的軟件和硬件的工具、流程和最佳實踐,但由于嵌入式系統(tǒng)的硬件模塊普遍比較小,有各種各樣的內(nèi)存和存儲限制。因此,要將安全措施全部納入其中在設(shè)計上仍存很大的挑戰(zhàn)。這些挑戰(zhàn)主要來自于:


第三方組件的使用


由于技術(shù)和經(jīng)濟方面的原因,許多嵌入式設(shè)備需要增加第三方硬件和軟件組件才能正常工作,而這些組件通常沒有經(jīng)過嚴(yán)格的安全測試。事實上,這些組件很可能包含了惡意軟件或容易受到惡意軟件的攻擊,為整個系統(tǒng)帶來潛在的威脅。


標(biāo)準(zhǔn)化的缺乏


目前,網(wǎng)絡(luò)保護和物聯(lián)網(wǎng)行業(yè)的標(biāo)準(zhǔn)化程度比較低,安全設(shè)備的開發(fā)是嵌入式系統(tǒng)安全的主要挑戰(zhàn)之一。然而,由于嵌入式系統(tǒng)缺乏統(tǒng)一的網(wǎng)絡(luò)安全標(biāo)準(zhǔn),制造商很難對他們使用的部件的安全性報有信心。


不安全的網(wǎng)絡(luò)連接


5G的普及勢不可擋,許多嵌入式系統(tǒng)和物聯(lián)網(wǎng)設(shè)備將直接連接到互聯(lián)網(wǎng)上。企業(yè)防火墻可以檢測和防止網(wǎng)絡(luò)攻擊,但這種直連方式意味著那些嵌入式設(shè)備沒有得到企業(yè)防火墻的保護。在這樣一個資源受限的環(huán)境中實施嚴(yán)格的安全保護將變得非常困難。


過時的軟件


許多帶有內(nèi)置軟件的設(shè)備大多是移動設(shè)備,可以在現(xiàn)場使用。若更新或升級此類設(shè)備的內(nèi)置軟件,需要進行遠程操作。事實是,在數(shù)量眾多的小型嵌入式設(shè)備上定期更新固件并不是一件容易的事,但過時的固件通常充滿很多極易被利用的漏洞。


長生命周期設(shè)備的安全維護


嵌入式設(shè)備的生命周期通常比個人電腦或消費電子產(chǎn)品的生命周期要長得多,這些設(shè)備往往要連續(xù)使用多年,人們很難預(yù)見未來十年可能出現(xiàn)的潛在安全威脅。


創(chuàng)建嵌入式系統(tǒng)安全的四個步驟


保證嵌入式系統(tǒng)足夠安全絕非易事,目前行業(yè)里尚無針對所有嵌入式設(shè)備的通用安全策略。不過,設(shè)計人員可以嘗試從以下四個方面入手去開發(fā)一個安全可靠的嵌入式系統(tǒng)。


一是評估潛在的威脅和漏洞。具體操作包括:分析產(chǎn)品的生命周期,評估開發(fā)商、硬件制造商、軟件供應(yīng)商、電信運營商、用戶和任何相關(guān)方對最終產(chǎn)品安全的影響,確定所有可能的軟件和物理攻擊點及其發(fā)生的可能性,制定有安全要求的技術(shù)規(guī)范。


二是根據(jù)需求設(shè)計可靠的軟件體系架構(gòu)。充分利用中間件和虛擬化技術(shù),進行組件劃分,還應(yīng)允許在共享平臺上運行多個操作系統(tǒng)。


三是選擇工具和組件。為嵌入式系統(tǒng)選擇的軟件開發(fā)平臺其安全性至關(guān)重要,它必須符合國際或地區(qū)安全標(biāo)準(zhǔn)。系統(tǒng)硬件的選擇亦是如此,從制造商和分銷商處購買的所有電路板、傳感器和外圍設(shè)備都應(yīng)符合解決方案所需的安全標(biāo)準(zhǔn)。


四是進行安全測試。嵌入式系統(tǒng)中硬件和軟件組件的安全測試不應(yīng)被忽視,要作為必選項獨立于系統(tǒng)其他測試功能。


嵌入式系統(tǒng)安全設(shè)計要點


與普通數(shù)字解決方案相比,為嵌入式系統(tǒng)提供適當(dāng)?shù)陌踩墑e更為棘手,因為它需要實施物理層和數(shù)字層兩層保護:一方面,設(shè)備應(yīng)能抵抗非法外部入侵以及物理損壞。比如使用防震外殼、安裝監(jiān)控攝像頭等;另一方面,軟件需能抵御黑客攻擊和數(shù)據(jù)泄漏。


因此,嵌入式軟件公司需要在包括初始化、運行和更新等所有階段使用組合的數(shù)字安全機制來保護系統(tǒng)的安全。在設(shè)計中應(yīng)著重考慮以下幾點:


●   軟件保護。確保整個軟件體系結(jié)構(gòu)受到保護,防止未經(jīng)授權(quán)的更改。

●   數(shù)據(jù)保護。確保未經(jīng)授權(quán)的用戶無法訪問存儲在設(shè)備中的信息。比如采取通過身份驗證、強密碼和與設(shè)備的加密連接等措施。

●   設(shè)備保護。確保設(shè)備本身不遭受外部的物理破壞。可使用超強材料、電子鎖、監(jiān)控攝像頭和其他外圍設(shè)備等?,F(xiàn)在,一些處理器或主板已具備檢測設(shè)備外殼中物理入侵的能力。


談到嵌入式系統(tǒng)安全,很多嵌入式設(shè)備的安全性大多集中在軟件上。實際上,無論你的軟件安全性有多強,如果硬件不“硬”,設(shè)備也是很容易受到攻擊的。嵌入式系統(tǒng)中的硬件安全可通過包括密鑰管理、加密和硬件功能隔離等措施來實現(xiàn)。


根據(jù)Persistence Market Research的分析,全球嵌入式安全市場在2021年度達到了5.23億美元。移動設(shè)備、自主機器人以及醫(yī)療可穿戴產(chǎn)品等對嵌入式安全需求的不斷增長,是推動嵌入式安全市場增長的主要推手。良好的應(yīng)用前景以及巨大的市場潛力,必然會引起企業(yè)的極大關(guān)注,參與嵌入式安全的企業(yè)很多是頗具實力的跨國公司,如:Infineon、NXP、TI、STMicroelectronics、Maxim、Renesas等。


Maxim嵌入式安全解決方案


Maxim提供的DeepCover安全微控制器集成了先進的加密和物理保護機制,以最高安全等級應(yīng)對側(cè)道攻擊、物理篡改和逆向工程。內(nèi)部集成的安全NV SRAM,一旦檢測到篡改事件,即刻擦除存儲內(nèi)容;專有的代碼、數(shù)據(jù)實時加密技術(shù),為外部存儲器提供完備保護。


復(fù)雜的入侵式攻擊常常是為了從安全IC獲取密鑰,如果獲得密鑰,IC提供的安全性將徹底崩塌。Maxim獨有的ChipDNA嵌入式安全PUF技術(shù)被其稱作是物理不可克隆(PUF)的安全加密技術(shù),能有效防御入侵式攻擊,原理是這些密鑰自始至終不會靜態(tài)存儲在存儲器或其它靜態(tài)空間,也不會離開IC的電路邊界,因此黑客也就無法盜竊一個并不存在的密鑰。


在Maxim基于PUF的ChipDNA安全認證器中,每個密鑰都來自IC的精確模擬特性,使其能夠防御入侵式攻擊。任何探針或其他偵測ChipDNA的操作都將改變底層電路特征,無法獲取芯片加密函數(shù)使用的唯一值。


同樣,由于ChipDNA電路操作是由生產(chǎn)條件決定的,逆向工程也無法獲取其密鑰。只有需要進行加密操作時,ChipDNA電路才會生成器件唯一的密鑰,并且在使用后立即消失。此外,每片IC的獨特ChipDNA密鑰在整個溫度、電壓及IC工作壽命范圍保持穩(wěn)定的可重復(fù)性。


1656404492909751.png

圖1:MAX32520典型應(yīng)用電路(圖源:Maxim)


MAX32520是Maxim推出的一款ChipDNA安全ARM Cortex-M4微控制器,它采用DeepCover嵌入式安全解決方案來保護敏感數(shù)據(jù)。DeepCover提供了可互操作、安全且經(jīng)濟高效的解決方案,用于構(gòu)建新一代可信嵌入式系統(tǒng)和通信設(shè)備,如IoT、IoT網(wǎng)關(guān)以及無線接入點等。在MAX32520內(nèi)部集成了專有的ChipDNA PUF技術(shù),該技術(shù)包括PUF功能,可以防止侵入性物理攻擊。MAX32520還采用ChipDNA輸出作為密鑰內(nèi)容,以加密方式保護在設(shè)備上存儲的所有數(shù)據(jù)包括用戶固件。


Infineon嵌入式安全解決方案


OPTIGA TPM SLI 9670是一款經(jīng)過質(zhì)量強化的可信平臺模塊(Trusted Platform Module:TPM),專門用于汽車應(yīng)用,基于采用先進硬件安全技術(shù)的防篡改安全微控制器。OPTIGA TPM SLI 9670符合汽車AEC-Q100標(biāo)準(zhǔn),是汽車遠程信息處理、網(wǎng)關(guān)、多媒體主機以及對安全要求高的ECU等應(yīng)用的配套芯片,在防篡改和認證環(huán)境中提供硬件信任、加密和解密,以保護OTA軟件更新或存儲密鑰。另外,這個TPM還根據(jù)通用標(biāo)準(zhǔn)EAL4+進行了安全認證。


1656404476786113.png

圖2:OPTIGA TPM SLI 9670內(nèi)部硬件結(jié)構(gòu)框圖

(圖源:Infineon)


OPTIGA TPM SLI 9670是基于硬件的嵌入式安全解決方案,其硬件由防篡改安全MCU、復(fù)雜的加密硬件模塊和其他外圍設(shè)備(如隨機數(shù)發(fā)生器)組成。先進的硬件安全技術(shù),包括內(nèi)部存儲器和總線加密,以及屏蔽和傳感器,可防止物理和邏輯攻擊。


Sectigo是全球最大的商業(yè)證書頒發(fā)機構(gòu)(CA)和領(lǐng)先的網(wǎng)絡(luò)安全解決方案公司,早在2020年4月,Sectigo就宣布與Infineon合作,使用Sectigo IoT Identity Manager為Infineon的OPTIGA TPM2.0提供自動證書設(shè)置。


結(jié)語


物聯(lián)網(wǎng)將由數(shù)十億數(shù)字設(shè)備、服務(wù)和其他具有無縫連接、交互和交換信息潛力的物理對象組成,只有解決了安全性問題,我們才能進一步討論如何實現(xiàn)當(dāng)前和未來的若干應(yīng)用。日益增長的物聯(lián)網(wǎng)應(yīng)用增加了對嵌入式安全的需求,根據(jù)ResearchAndMarkets的預(yù)測,在2021—2026年期間,預(yù)計全球嵌入式安全市場的復(fù)合年增長率將達到5.5%。


嵌入式系統(tǒng)安全的重要組成部分是密碼算法和硬件體系結(jié)構(gòu),并以此滿足極低的內(nèi)存和處理需求、可信平臺模塊和標(biāo)準(zhǔn)化安全協(xié)議。由于大多數(shù)嵌入式設(shè)備位于企業(yè)IT系統(tǒng)之外,因此必須將安全功能集成到此類設(shè)備中,它們才有能力獨立自衛(wèi)。因此,我們應(yīng)該從嵌入式系統(tǒng)最早的設(shè)計階段就將安全要求考慮在內(nèi),并根據(jù)這些要求選擇軟件工具和硬件部件,而這些硬件和軟件特性將在很大程度上決定了嵌入式系統(tǒng)未來的安全功能。


來源:




關(guān)鍵詞: 貿(mào)澤電子 嵌入式

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉