在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

使用AWS物聯(lián)網(wǎng)平臺管理與保護物聯(lián)網(wǎng)設備的安全

電子設計 ? 來源:郭婷 ? 作者:電子設計 ? 2019-04-01 09:01 ? 次閱讀

黑客入侵物聯(lián)網(wǎng)設備的能力比黑客的技能更能說明這些設備的安全級別:在大多數(shù)情況下,受影響的產(chǎn)品缺乏最基本的安全措施。也就是說,基本安全在概念上很簡單,但其實現(xiàn)需要在系統(tǒng)中的每個節(jié)點上小心注意以避免漏洞。

Microchip Technology的預構建安全解決方案允許開發(fā)人員實現(xiàn)零接觸設備配置圍繞亞馬遜網(wǎng)絡服務(AWS)物聯(lián)網(wǎng)服務構建的物聯(lián)網(wǎng)應用程序。

安全要求

物聯(lián)網(wǎng)連接設備的世界為黑客提供了豐富的獎勵,旨在控制,破壞或破壞工業(yè),運輸,健康和緊急服務等領域的關鍵應用。物聯(lián)網(wǎng)開發(fā)人員越來越多地通過加密設備與其主機之間的通信來解決傳輸中數(shù)據(jù)的安全問題。然而,數(shù)據(jù)加密僅代表端到端安全要求的一部分。

安全IoT應用程序還依賴于安全身份驗證,以確保已知設備與可信主機通信。設備或主機身份缺乏保證為攻擊者利用中間人攻擊控制數(shù)據(jù)流敞開了大門。在這些攻擊中,壞的actor將自己表示為可信的終端設備,以便將損壞的數(shù)據(jù)流插入到應用程序中。或者,攻擊者錯誤地將自己稱為控制物聯(lián)網(wǎng)設備的已知主機。

雖然他們破解加密的能力是這些方法的核心,但真正的損害在于他們作為授權實體侵入自己的能力。進入可信賴的網(wǎng)絡,可能帶來所有潛在的傷害。因此,物聯(lián)網(wǎng)應用程序適用于更加復雜的服務平臺,可以在廣泛的層面上解決安全問題。

使用安全的云平臺

亞馬遜網(wǎng)絡服務(AWS)物聯(lián)網(wǎng)平臺提供全面的環(huán)境它將安全性作為一項基本功能,因為它滿足物聯(lián)網(wǎng)應用的各種功能需求。作為各種AWS服務的專用前端,AWS IoT位于物聯(lián)網(wǎng)設備及其應用之間,使用基于消息的架構來保護和管理物聯(lián)網(wǎng)設備(圖1)。

圖1:Amazon Web Services物聯(lián)網(wǎng)平臺將物聯(lián)網(wǎng)設備與廣泛的AWS服務系列連接起來,利用AWS安全機制在物聯(lián)網(wǎng)之間執(zhí)行相互身份驗證設備和AWS平臺。 (圖像來源:Amazon Web Services)

當消息從IoT終端設備到達時,開發(fā)人員定義的規(guī)則會啟動涉及代表IoT應用程序工作的其他AWS服務的相應操作。反過來,IoT應用軟件與基于云的設備陰影交互,這些陰影維持相應物理IoT設備的最后已知狀態(tài)。即使物理設備暫時脫機,此陰影也可確保物聯(lián)網(wǎng)應用程序的持續(xù)運行。此服務模型依賴于一組復雜的安全機制,旨在識別可信實體并控制其對可用資源的訪問。

AWS安全模型的核心是身份和訪問管理(IAM)策略。這些說明允許哪些設備,用戶或服務訪問IoT網(wǎng)絡,AWS環(huán)境或應用程序中的哪些特定資源。在很大程度上,該安全模型的成功取決于對請求訪問特定資源的實體(用戶,設備或服務)的可靠認證。如果不良行為者能夠欺騙安全系統(tǒng)將其作為完全信任的用戶進行身份驗證,那么訪問權限規(guī)則所帶來的障礙就會有效解除。

與一般Web訪問一樣,AWS使用公鑰基礎結構(PKI)密鑰和標準X.509證書。實際上,AWS安全服務使用Web用戶熟悉的身份驗證模型。對于安全的Web鏈接,Web瀏覽器依賴于基礎機制,例如傳輸層安全性(TLS)服務,它們在建立安全通信之前檢查站點證書以驗證主機服務器。更敏感的基于Web的應用程序通過客戶端身份驗證補充主機身份驗證,使用用戶瀏覽器中的客戶端證書來確認用戶的身份。

這種相互身份驗證的部署在一般Web使用中仍然相對較少,因為很少用戶愿意或能夠采取獲取自己的客戶端證書所需的步驟,并使用這些證書配置他們的瀏覽器。然而,相互認證是減少壞人可用的攻擊面的關鍵。實際上,AWS IoT服務需要在物聯(lián)網(wǎng)設備和AWS云之間進行相互身份驗證。如果在一般Web使用中難以進行相互身份驗證,則會給物聯(lián)網(wǎng)開發(fā)人員帶來重大挑戰(zhàn)。

要在物聯(lián)網(wǎng)設備中實現(xiàn)相互身份驗證,開發(fā)人員需要克服多個障礙。除了處理密鑰和證書獲取的物流外,開發(fā)人員還需要安全地存儲這些機密,不會有未經(jīng)授權的訪問。此外,物聯(lián)網(wǎng)設備還需要能夠以不受滲透影響的方式執(zhí)行加密算法,同時保持物聯(lián)網(wǎng)設備的整體性能。

與AWS合作開發(fā),預先配置“通用”Microchip ATECC508A CryptoAuthentication設備的版本滿足這些要求,為設計人員構建AWS IoT設備提供了簡單的插入式解決方案。

專用加密

專為安全認證而創(chuàng)建ATECC508A IC將基于硬件的PKI算法和安全存儲結合在一起,通過物理,電氣或軟件方式抵御攻擊。該器件通過其I 2 C接口連接到設計的主機CPU。然后,主機CPU使用簡單的命令集來執(zhí)行加密,更新存儲的證書以及訪問其他ATECC508A功能。實際上,ATECC508A在內部生成私鑰并安全存儲它們,無需進行片外密鑰管理。由于集成加密引擎可以在同一芯片內使用安全數(shù)據(jù),因此加密機密碼永遠不會暴露在可能被截獲的外部總線上。

在卸載主機處理器的加密執(zhí)行時,ATECC508A不僅增強安全性,但它不會影響性能。使用ATECC508A進行設計可以比僅使用軟件的TLS實現(xiàn)更快地實現(xiàn)TLS連接。在基準測試中,基于ATECC508A的系統(tǒng)完成TLS連接的速度比使用高性能ARM?Cortex?-M0處理器 1 的純軟件實現(xiàn)平均快5倍。

< p> ATECC508A為物聯(lián)網(wǎng)設計人員提供了巨大的好處,但在其通用形式中,它基本上仍然是認證應用的空白板塊。雖然設備在內部生成私鑰,但它需要開發(fā)組織獲取并加載受信任的X.509證書。證書構建在信任層次結構上,其中根證書簽署主機和客戶端上使用的證書。構建此信任層次結構是安全系統(tǒng)和應用程序的基礎。然而,對于開發(fā)人員而言,證書生成和注冊的詳細后勤代表了一個重要的復雜因素。更糟糕的是,當生產(chǎn)單元使用單獨的根證書或不同的證書鏈時,原型或預生產(chǎn)系統(tǒng)的證書生成可能只是浪費時間。預先配置的ATECC508A為在預生產(chǎn)設計中使用AWS IoT平臺的工程師提供了更簡單的解決方案。

使用預先配置的ATECC508A器件,設計人員只需將器件放入其設計中即可實現(xiàn)認證。通過I 2 C端口將其連接到主機MCU。這些器件采用8引腳UDFN(ATECC508A-MAHAW-S)和8引腳SOIC(ATECC508A-SSHAW-T)版本,預先配置了必要的客戶端證書,并預先配置為可與AWS IoT配合使用。開發(fā)人員可以將設備焊接到他們自己的設計中,并使用應用程序編程接口(API)與AWS IoT進行交互。這些API位于其目標系統(tǒng)上托管的AWS軟件開發(fā)工具包(SDK)庫中。

或者,他們可以使用Microchip AT88CKECC-AWS-XSTK AWS零接觸配置套件評估器件(圖2) )。

圖2:Microchip Technology AT88CKECC-AWS-XSTK AWS Zero Touch Provisioning Kit提供圍繞SAM G MCU板(中心),ATECC508A-xxxAW器件板(左),ATWINC1500-XSTK RF板構建的完整無線物聯(lián)網(wǎng)設計(右)和ATOLED1-XPRO顯示板,帶有按鈕和開關,用于模擬物聯(lián)網(wǎng)事件(下圖)。 (圖片來源:Microchip Technology)

該套件與用于ATECC508的ATCRYPTOAUTH-XPRO加密評估板一起提供完整的物聯(lián)網(wǎng)設計原型,包括ATSAMG55-XPRO SAM G MCU板,ATWINC1500-XSTK RF板,ATOLED1-XPRO板,帶有顯示,按鈕和開關,用于模擬物聯(lián)網(wǎng)數(shù)據(jù)事件。

零接觸配置

無論是使用自定義原型還是入門套件,開發(fā)人員只需將設備插入設計即可與ATECC508A-xxxAW實施AWS相互認證。當設備首次與AWS IoT連接時,ATECC508A-xxxAW的優(yōu)勢變得明顯。

在初始連接時,ATECC508A-xxxAW設備與AWS IoT交互以自動完成AWS即時注冊(JITR)流程,用于唯一標識AWS IoT中的每個IoT設備。此外,物聯(lián)網(wǎng)開發(fā)人員可以將這種零接觸配置概念擴展到基于這些預先配置的ATECC508A版本的設計之外。

通常用于IT網(wǎng)絡環(huán)境,零接觸配置(ZTP)允許網(wǎng)絡設備部署到無需用戶干預即可繼續(xù)在啟動時,網(wǎng)絡識別新的網(wǎng)絡設備并授權其與網(wǎng)絡的連接,就像AWS JITR自動配置預先配置的IoT設備一樣。對于預計包含大量設備的物聯(lián)網(wǎng)應用,ZTP代表了一個特別重要的概念。使用Microchip AT88CKECC-AWS-XSTK入門套件,開發(fā)人員可以使用AWS JITR更好地了解證書配置和ZTP背后的詳細信息。特別是,開發(fā)人員可以使用AWS的無服務器Lambda服務探索定制軟件的使用,以滿足ZTP過程的獨特要求。

除上述IoT設計硬件外,入門套件還附帶Microchip AT88CKECCROOT root模塊實用程序和AT88CKECCSIGNER簽名模塊實用程序。根和簽名者模塊每個都帶有一個USB加密狗,分別包含根密鑰和簽名密鑰。

使用入門工具包,開發(fā)人員通過USB將AT88CKECC-AWS-XSTK和模塊連接到他們的PC,應該運行入門套件軟件包。入門工具包應用程序向用戶介紹在AWS IoT上注冊證書的詳細信息。它使用上面提到的root和signer模塊來表示最終將在制造期間使用的實際根證書和簽名證書的角色。對于生產(chǎn)單元,Microchip制造工廠中會出現(xiàn)類似的過程,其中“空白”ATECC508A使用基于開發(fā)組織自己的信任根構建的證書進行配置(圖3)。

圖3:雖然Microchip針對AWS IoT預先配置了ATECC508A-xxxAW系列,但為客戶設計生產(chǎn)的設備將使用此類工具作為AT88CKECCSIGNER簽名者模塊,用于創(chuàng)建基于開發(fā)組織信任根的自定義設備證書。 (圖像來源:Microchip Technology)

Microchip支持帶有軟件包的入門套件,該套件可將操作和與AWS IoT的交互減少到一些簡單的軟件調用。例如,示例應用程序中的主例程調用aws_demo_tasks_init(),它會啟動與入門工具包中的每個硬件組件關聯(lián)的一系列單獨任務。

開發(fā)人員可以利用示例代碼集為AWS IoT應用程序創(chuàng)建自己的基于ATECC508的設計。事實上,該套件基于相同的CryptoAuthLib C語言,作為ATECC508軟件支持的標準軟件包提供。入門工具包只是將更高級別的調用轉換為對CryptoAuthLib庫的“at”例程的一系列低級調用(清單1)。

/**

* brief通過I2C向ATECC508A發(fā)送命令數(shù)組。

*

* param [in] tx_buffer要發(fā)送的緩沖區(qū)

* return ATCA_SUCCESS成功

*/

uint8_t aws_prov_send_command(uint8_t * tx_buffer)

{

uint8_t status = ATCA_SUCCESS;

uint8_t cmd_index;

uint16_t rx_length;

uint16_t execution_time = 0;

uint8_t * cmd_buffer;

ATCADevice _gDevice = NULL;

ATCACommand _gCommandObj = NULL ;

ATCAIface _gIface = NULL;

do {

<代碼>

if(tx_buffer == NULL)

break;

/*從TX緩沖區(qū)收集命令信息。 */

if(aws_prov_get_commands_info(tx_buffer,&amp; cmd_index,&amp; rx_length)!= ATCA_SUCCESS)

break;

cmd_buffer =(uint8_t *)malloc(tx_buffer [0] + 1);

memcpy(&amp; cmd_buffer [1],tx_buffer,tx_buffer [0]);

/*初始化每個對象。 */

_gDevice = atcab_getDevice();

_gCommandObj = atGetCommands(_gDevice);

_gIface = atGetIFace(_gDevice);

/*獲取命令執(zhí)行時間。 */

execution_time = atGetExecTime(_gCommandObj,cmd_index);

if((status = atcab_wakeup())!= ATCA_SUCCESS)

break;

/*發(fā)送命令。 */

if((status = atsend(_gIface,(uint8_t *)cmd_buffer,tx_buffer [0]))!= ATCA_SUCCESS)

< p> break;

} while(0);

退貨狀態(tài);

}

清單1:入門套件軟件包基于標準ATECC508 CryptoAuthLib C庫構建,使用一系列CryptoAuthLib“at”調用實現(xiàn)更高階的功能,例如從MCU向ATECC508A發(fā)送命令。 (代碼來源:Microchip Technology)

對于在自定義環(huán)境中工作的開發(fā)人員,CryptoAuthLib提供了一個定義良好的體系結構,可將硬件依賴性隔離到硬件抽象層(HAL)中(圖4)。通過修改HAL例程,開發(fā)人員可以構建對其獨特操作環(huán)境的支持。

使用AWS物聯(lián)網(wǎng)平臺管理與保護物聯(lián)網(wǎng)設備的安全

圖4:多層CryptoAuthLib架構將硬件依賴關系分離為硬件抽象層,簡化了將庫移植到不同操作環(huán)境的過程。 (圖像來源:Microchip Technology)

結論

相互身份驗證為設備,用戶和服務之間的通信提供了最安全的方法,并且已成為AWS IoT中的一項要求。然而,相互認證的實施對物聯(lián)網(wǎng)設備部署提出了重大挑戰(zhàn)。它的成功取決于有效配置具有安全通信協(xié)議的知識產(chǎn)權的物聯(lián)網(wǎng)設備的有效方法。

Microchip預先配置的ATECC508器件消除了實現(xiàn)相互認證的傳統(tǒng)障礙,并為開發(fā)人員提供了直接的解決方案為AWS IoT設計的物聯(lián)網(wǎng)應用程序。使用這些設備,開發(fā)人員可以實施ZTP,消除物聯(lián)網(wǎng)設備部署中的人工干預,而不是依賴于物聯(lián)網(wǎng)設備的自動識別和注冊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 物聯(lián)網(wǎng)

    關注

    2928

    文章

    46050

    瀏覽量

    389819
  • 網(wǎng)絡
    +關注

    關注

    14

    文章

    7787

    瀏覽量

    90566
  • 亞馬遜
    +關注

    關注

    8

    文章

    2692

    瀏覽量

    84507
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    聯(lián)網(wǎng)時代百億設備大爆發(fā) 世界安全該如何守護?

    :網(wǎng)絡安全、產(chǎn)業(yè)聯(lián)網(wǎng)安全和消費聯(lián)網(wǎng)安全
    發(fā)表于 12-10 14:34

    直擊聯(lián)網(wǎng)安全問題:機智云與斗象科技建物聯(lián)網(wǎng)安全實驗室

    2016年12月28日,在上海國際會議中心舉辦的Freebuf互聯(lián)網(wǎng)安全創(chuàng)新大會(FIT 2017)上,全球領先的專業(yè)聯(lián)網(wǎng)開發(fā)和云服務平臺
    發(fā)表于 12-30 14:25

    聯(lián)網(wǎng)數(shù)據(jù)安全保護

    目前聯(lián)網(wǎng)以及車聯(lián)網(wǎng)的發(fā)展以及產(chǎn)品的普及,讓大家開始注意到了,對于數(shù)據(jù)加密的需求,開始關于對于數(shù)據(jù)通信的安全和對于合法用戶的認證 深圳市鼎恒創(chuàng)科技專注于固件
    發(fā)表于 07-03 10:26

    聯(lián)網(wǎng)平臺是什么?聯(lián)網(wǎng)平臺哪個好?

    專業(yè)靠譜的聯(lián)網(wǎng)平臺。  聯(lián)網(wǎng)平臺是什么?有人說就是提供
    發(fā)表于 01-22 10:37

    聯(lián)網(wǎng)卡在整個聯(lián)網(wǎng)中的作用是什么?

    傳輸海量信息。  3.平臺管理層。平臺層是聯(lián)網(wǎng)整體架構的核心,它主要解決數(shù)據(jù)如何存儲、如何檢索、如何使用以及數(shù)據(jù)
    發(fā)表于 02-05 11:41

    聯(lián)網(wǎng)卡適合哪些行業(yè)使用?哪些行業(yè)需要聯(lián)網(wǎng)卡?

    。在整個智能安防系統(tǒng)中,聯(lián)網(wǎng)卡能夠將安防系統(tǒng)中的設備進行連接,并且及時準確的傳輸信息,能夠幫助管理者快速發(fā)現(xiàn)問題并且采取智能化的措施。  3.智慧農(nóng)業(yè)。農(nóng)業(yè)對于人類生存發(fā)展的重要性不
    發(fā)表于 02-12 10:50

    全球聯(lián)網(wǎng)設備將超百億,聯(lián)網(wǎng)卡需求與日俱增

    ,中景元聯(lián)云平臺作為專業(yè)的聯(lián)網(wǎng)管理平臺,不僅為聯(lián)網(wǎng)
    發(fā)表于 04-03 11:30

    如何保障聯(lián)網(wǎng)設備安全

    通過FIPS認證的硬件加密引擎,支持工業(yè)標準算法。安全MCU集成了先進的加密和物理保護機制,以最高安全等級應對旁道攻擊、物力篡改和逆向工程,同時安全MCU具備多種通信接口,可滿足
    發(fā)表于 09-07 10:36

    聯(lián)網(wǎng)安全那些事,你知多少?

    安全問題。尤其是在聯(lián)網(wǎng)技術普遍應用后,各種不同的設備連接到網(wǎng)絡,一旦出現(xiàn)問題,后果不堪設想,這對聯(lián)網(wǎng)
    發(fā)表于 10-29 14:51

    聯(lián)網(wǎng)面臨的安全問題

    由于聯(lián)網(wǎng)是由大量的機器構成,缺少人對設備的有效監(jiān)控,并且數(shù)量龐大,設備集群等相關特點造成的,這些特殊的安全問題主要有以下幾個方面。
    發(fā)表于 07-19 06:56

    平臺安全架構對聯(lián)網(wǎng)安全的影響

    隨著聯(lián)網(wǎng)(IoT)的發(fā)展,近年來所部署的連接設備也與日俱增,這促使針對聯(lián)網(wǎng)的攻擊數(shù)量急劇上升。這些攻擊凸顯了一個非常現(xiàn)實的需求:為互聯(lián)
    發(fā)表于 07-22 07:41

    聯(lián)網(wǎng)成信息安全“重災區(qū)” 

    面臨的網(wǎng)絡威脅問題將無法真正解決。”吳云坤說。他表示,首先聯(lián)網(wǎng)設備提供商要保障終端安全,引入安全開發(fā)流程提升終端
    發(fā)表于 02-14 15:41

    聯(lián)網(wǎng)卡,設備聯(lián)網(wǎng)的好方法

    聯(lián)網(wǎng)的崛起讓這智能化、數(shù)字化及信息化時代,萬互聯(lián),相通的話題不再只是紙上談兵,有很多智能設備
    發(fā)表于 09-07 17:31

    如何保護聯(lián)網(wǎng)設備

    聯(lián)網(wǎng)設備逐漸普遍,但是設備維護卻是一個大問題,請問在設備維護上有什么好建議嗎?
    發(fā)表于 03-09 06:13

    SUSIAccess云端管理平臺聯(lián)網(wǎng)設備裝置的安全管家

    為滿足對聯(lián)網(wǎng)設備裝置管理的需求,研華提供SUSIAccess云端管理平臺,可遠程進行系統(tǒng)監(jiān)測及
    的頭像 發(fā)表于 06-25 14:43 ?5112次閱讀
    主站蜘蛛池模板: 亚洲小视频| 99久久精品久久久久久婷婷 | 亚洲欧美性另类春色 | 久久婷婷国产精品香蕉 | 天天干夜夜怕 | 美女张开腿露尿口给男人亲 | 欧美日韩一区二区三区毛片 | 亚洲色图偷窥自拍 | 亚洲精品午夜久久aaa级久久久 | 日韩成人黄色 | 国产在线观看色 | 黄色录像大全 | 欧美不卡视频在线 | 四虎现在的网址入口 | 中文在线天堂网 | 精品国产免费观看一区高清 | 欧美日韩亚洲色图 | 九九国产精品视频 | 俺去啦在线视频 | 精品免费视在线观看 | 特污兔午夜影院 | 免费鲁丝片一级观看 | 婷婷六月在线 | 亚洲日本一区二区三区在线不卡 | 黄色网免费 | 亚洲一区二区三 | 久久综合狠狠综合狠狠 | 伊人久久大香线蕉综合电影 | 国产免费一区二区三区在线 | 国产成人精品曰本亚洲 | 亚洲情a成黄在线观看动 | 欧美日本一区 | 四虎最新视频 | 日韩精品网址 | 黄色伊人网 | 亚洲乱亚洲乱妇41p国产成人 | 久久婷婷六月 | 国产福利99| 日韩一级视频免费观看 | 免费一级欧美在线观看视频片 | 中文一区二区 |