在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

采用MCU實現先進的診斷和便利功能及軟件IP的安全性

電子設計 ? 來源:郭婷 ? 作者:電子設計 ? 2019-01-22 08:11 ? 次閱讀

許多設計人員仍然認為,通過禁止對MCU的調試訪問,他們可以實現“非常好”的IP安全性。在開發周期之后,使用用戶可配置的設置阻止調試路徑(JTAG或SWD)。然而,對于想要對產品進行逆向工程的中等技術知識產權盜版者而言,這種方法實際上并沒有太大的威懾力。

簡單地阻止調試訪問并不會阻止從包含關鍵位置的位置讀取設備內存軟件IP。雖然有幾種方法可以解決這個問題,但最有效的方法之一是通過創建內部硬件和軟件進入障礙來隔離關鍵IP。

然而,在描述兩種解決方案之前,值得列舉使嵌入式空間越來越危險的發展。

洗碗機,冰箱和家庭自動化系統等設備正在使用越來越強大的MCU實現先進的診斷和便利功能。實現這些功能的軟件IP需要花費時間和金錢來開發,這意味著需要采取有效措施來防止競爭對手盜竊。

當設備或設備或多或少地自主運行時,保護產品IP要容易得多。 “大數據”趨勢 - 收集可用于營銷目的的數TB信息 - 使嵌入式系統成為發起數據并通過物聯網IoT)連接傳輸數據的關鍵任務。互聯性的這種重大轉變增加了保護的必要性。

第三個趨勢 - 一個不經常提到的 - 是開源軟件的廣泛采用。工程師喜歡開源,因為它通常成本較低,易于使用,并縮短了設計周期。例如,Linux在許多行業領域中被廣泛使用,但開源軟件還包括諸如通信棧之類的代碼。盡管有其優勢,但開源軟件比專有系統更容易受到攻擊,因為任何人 - 包括IP盜版者 - 都可以獲取源代碼,分析和修改它。

硬件安全性

實施安全性的經過時間考驗的方法是包括一個單獨的安全處理器 - 通常是一個MCU - 具有自己精心控制的訪問和執行環境。例如,安全子系統可以是加密引擎。除了增加安全性之外,引擎還將主MCU從軟件中執行加密算法的任務中卸載。在該方法中,通常采用基于內部描述符的DMA來有效地編程安全關聯數據和分組指針。智能狀態機基于協議選擇和分組邊界來調度加密引擎。

雖然高度安全,但使用額外的處理器存在缺點。三個最突出的是:1)額外的物料清單(BOM)成本; 2)降低整個系統的性能; 3)缺乏可編程性。其他選項在概念上與此方法類似。

ARM TrustZone

對于32位設計,ARM Holdings Ltd.開發了一項名為TrustZone的技術,該技術有很長的路要走減輕這些缺點。 TrustZone是指可以在許多ARM內核中實現的安全擴展 - 并且緊密集成到其Cortex-A處理器中。

ARM的系統級安全方法始于執行環境,并使用特定于公司AMBA總線和AXI總線的特定TrustZone IP塊進行擴展。系統方法可以保護外圍設備,如內存和加密塊。

TrustZone架構基本上通過定義處理器,外圍設備,內存地址甚至緩存區域來隔離基于ARM內核的MCU的硬件子集,以作為“安全”或“非安全”硬件運行。 TrustZone技術可以動態地將整個MCU暴露給安全軟件,或者將該MCU的一部分動態暴露給普通軟件。

TrustZone通過將處理器內核分成兩個虛擬內核來實現這一目標,一個在正常環境中運行,其他在安全的世界中工作(圖1)。除了傳統的用戶和內核模式劃分之外,這種機制實質上創建了一個新級別的執行權限。監控模式軟件可以仔細控制兩個世界之間的轉換。

采用MCU實現先進的診斷和便利功能及軟件IP的安全性

圖1:ARM的TrustZone架構在概念上基于創建虛擬核心。 (由Texas Instruments提供)

任何具有基于ARM的產品的MCU供應商都可以選擇實施TrustZone。德州儀器TI)通過其KeyStone II片上系統(SoC)架構為支持TrustZone的應用提供支持,該架構具有集成的ARM Cortex-A15集群。由于TrustZone集成在ARM的Cortex-A處理器中,TI更經濟的Sitara系列(基于A8內核)的成員都支持TrustZone,包括AM3352ZCE27。

其他支持TrustZone的產品包括Atmel的SAMA5D4系列32位MCU,包括ATSAMA5D41A-CU和飛思卡爾半導體的i.MX6系列,包括MCIMX6X1CVK08AB。

由于它是基于硬件的,因此TrustZone為上層提供了堅實的基礎。可以構建安全軟件。創建受TrustZone保護的應用程序涉及三個基礎元素。

可信執行環境(TEE) - 在安全領域內運行的軟件堆棧,以及啟用安全世界所需的通信功能與普通世界軟件交互的軟件。 TEE軟件通常包含一個小型微內核和API,允許安全軟件與更大的以用戶為中心的軟件進行通信。

安全感知應用程序和安全服務,或受信任的應用程序(TA)

安全監視器,充當控制域之間遷移的虛擬網守。

物理核心通過調用稱為監控模式的新處理器模式在兩個虛擬核心之間切換。可以通過激活ARM的安全監視器調用(SMC)指令或硬件異常機制的子集,從正常模式進入監視模式。配置IRQ,FIQ,外部數據中止和外部預取中止異常都可以使處理器切換到監控模式。這些中斷也可以被分配更高的優先級來保護安全世界的軟件免受拒絕服務攻擊。

TrustZone軟件

TrustZone硬件由實現類似分區的軟件架構補充。在這種架構中,所有與安全相關的功能,包括與安全外圍設備的接口,都是安全世界的范疇,而普通世界則處理其他任務。

在監控模式下執行的軟件通常會保存當前世界的軟件映像,并將該狀態恢復到其切換的位置。然后,它執行從異常返回命令以在恢復的世界中重新啟動處理。

安全世界托管所有安全應用程序,并通過監視器代碼向正常世界中的客戶端提供經過精心編排的服務。安全世界只能運行經過大量審查的代碼。圖2顯示了TrustZone的軟件架構。

采用MCU實現先進的診斷和便利功能及軟件IP的安全性

圖2:TrustZone軟件架構。 (由ARM有限公司提供)

沒有必要開發復雜的軟件來為TrustZone提供有意義的安全性。實際上,有時編寫復雜的軟件會通過引入和隱藏其他漏洞來破壞安全目標。實現的選擇取決于使用場景,可以從復雜的完全可搶占的操作系統到為普通世界提供按需服務的一組被動庫。 TrustZone架構提供安全定時器和安全感知中斷控制器,用于構建可搶占的安全操作系統。

安全啟動對于保護IP至關重要,因為當所有組件都加載時,MCU處于相對受損的環境中。片上ROM代碼在TrustZone引導過程中起著關鍵作用。它的作用是存儲使用OEM私鑰簽名的可信軟件映像。 OEM的私鑰的公共對應物在制造期間僅被編程到MCU中一次。

受信任的OEM軟件映像引導輔助引導加載程序,后者又引導高級操作系統。此過程建立完整的信任鏈,因為第一級組件可以使用另一個嵌入式公鑰來驗證它嘗試加載的下一級組件,依此類推。這種安全的信任鏈可以一直擴展到加載安全應用程序。

16位處理器的解決方案

雖然TrustZone特定于基于ARM的產品,但具有16位和自己的32位MCU的MCU供應商面臨著相同的安全問題。

他們面臨的一個知識產權保護問題源于設計和支持生態系統的普及,其中多家公司參與了系統級產品的開發過程。每個合作公司都有自己的IP保護。在前面描述的傳統方法中,該IP通常存儲在其自己的專用代碼保護MCU的閃存中的固件中(圖3)。

意外結果是一個相當昂貴的系統級產品,因為擁有多個MCU可以增加BOM成本和設計時間。除了增加系統成本之外,這種做法還使采購部門更難以管理庫存和交貨時間。

采用MCU實現先進的診斷和便利功能及軟件IP的安全性

圖3:設計生態系統創造了一個特殊的知識產權保護挑戰。 (由Microchip Technology提供)

Microchip Technology的解決方案是其CodeGuard安全技術,允許多家公司安全地共享單個MCU的資源。多個安全處理器可以集成到單個16位Microchip MCU或數字信號控制器(DSC)中。

所有Microchip Technology的16位產品均提供CodeGuard。可以啟用基本,中間或高級安全功能的程度主要取決于MCU中嵌入的閃存量。例如,所有PIC24F器件(例如PIC24FJ16GA002-I/SS)都可以實現基本的安全功能。具有64 KB片上閃存和更高容量的PIC24H器件(如PIC24HJ12GP202-I/SS)可實現高級安全功能。中間級安全性可以在DSPIC30F1010設備上實現,例如DSPIC30F1010-30I/SP。

CodeGuard是一種多功能且強大的技術,可實現以下功能和流程:

內存分段和訪問權限

段擦除/編程選項支持安全啟動加載程序/內核

安全中斷處理

安全開發和調試

每個應用程序都有自己的定義和實現。然而,一個關鍵特性是內存分段和訪問權限,如圖4所示。

采用MCU實現先進的診斷和便利功能及軟件IP的安全性

圖4:CodeGuard內存分段和訪問權限。 (由Microchip Technology提供)

程序閃存,RAM和EEPROM可以分為三個受保護的閃存段:

引導段具有最高的訪問權限和可配置多種尺寸。簡單但高度安全的引導加載程序需要一個小的內存空間,而復雜的操作系統需要更大的空間。引導段可以被賦予讀或寫權限(如在Flash更新中)。無論其他段是否受代碼保護,它都可以調用例程或跳轉到任何其他段。它還可以重寫自己的位置,這一功能使其能夠存儲和更新加密密鑰。如果虛假寫入是開發團隊的問題,則可以完全禁用對引導段的所有Flash寫入。可以嚴格限制從其他段訪問引導段或保持相對開放。引導段還可以保護片上數據Flash的一部分以禁止從其他段訪問。

安全段主要用于存儲面向應用的IP,如電機控制軟件,聲學算法和噪聲 - 抑制算法。它有許多大小選項,可以限制其他兩個部分(引導和一般)的訪問。安全段可以保護片上RAM和片上數據EEPROM的部分。當安全段配置為“標準安全性”時,可以為引導段提供對安全段的不受限制的訪問。但是,當安全段配置為“高安全性”時,安全段和引導段具有相同的權限。

通用段是用戶應用程序的指定區域,例如外圍驅動程序,中斷服務例程(ISR)和大型查找表。其大小基本上是片上閃存減去引導和安全段的大小,為256 KB。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • mcu
    mcu
    +關注

    關注

    146

    文章

    17718

    瀏覽量

    358344
  • 監視器
    +關注

    關注

    1

    文章

    784

    瀏覽量

    33703
  • IP
    IP
    +關注

    關注

    5

    文章

    1767

    瀏覽量

    151031
收藏 人收藏

    評論

    相關推薦

    如何支持物聯網安全性和低功耗要求設計

    不僅需要滿足技術要求,而且還要以對用戶直觀的方式實現。復雜的水龍頭序列或需要連接硬件加密狗以管理安全性,損害用戶體驗并最終損害制造商的收入流。但是,使用MCU和專用IC中的安全功能,開
    發表于 12-26 16:30

    嵌入式設備如何提高安全性

    傳送信息。密鑰存儲在Flash或RAM中,并且通常使用軟件技術進行保護。但是,與由硬件加速的AES實施相比,軟件實現的AES算法在安全性上還是略遜一籌。  圖2同時列出了將運行
    發表于 06-30 11:05

    如何在物聯網設備中實現基于硬件的集成安全性

    了解集成到MCU中的片上硬件安全性如何避免與將安全功能隔離到輔助芯片上的體系結構相關的弱點。盡管許多微控制器供應商專注于將安全性提取和隔離到通常稱為
    發表于 09-28 19:24

    實現更強大IoT設備安全性的步驟

    本文將討論實現更強大IoT設備安全性的步驟,并解釋嵌入式安全性背后的不同概念,以及如何針對嵌入式設備安全性實施一致且包羅萬象的方法。發現設備漏洞
    發表于 02-22 06:26

    如何采用Zynq SoC實現Power-Fingerprinting網絡安全性

    如何采用Zynq SoC實現Power-Fingerprinting網絡安全性
    發表于 05-21 07:04

    實現功能安全性冗余CAN參考設計

    描述該參考設計展示了如何在物理層實施冗余(并行)CAN 以實現功能安全性。其中包括兩個 SN65HVD257 CAN 收發器以及可確保兩個收發器收到相同數據的額外邏輯。特性較短的傳播延遲和快速的循環
    發表于 09-23 07:09

    基于C2000系列芯片的RAM在線診斷實現方法

    隨著越來越多的工業應用對產品的可靠安全性要求越來越高,我們在做產品設計的時候不僅要正確的實現產品功能,同時也需要通過一些功能
    發表于 11-08 07:12

    助力采用MCU的自主系統實現自主安全性

    情況,需要適當的處理。具有這些功能MCU可為完整的FuSa層奠定基礎。隨著基于AI/ML的自動化將關注重點從系統生產和維護成本節約轉向用戶體驗的安全性便利性,FuSa層的重要
    發表于 03-29 15:09

    軟件安全性測試方法研究

    軟件安全性測試是保證軟件安全性的重要手段。本文論述了軟件安全性測試的特點和主要內容,重點研究了國
    發表于 08-22 11:06 ?19次下載

    電動車安全性能及影響安全性因素

    電動車安全性能及影響安全性因素,學習資料,感興趣的可以瞧一瞧。
    發表于 10-26 17:00 ?0次下載

    MCU實現汽車功能安全合規

    MCU實現汽車功能安全合規
    發表于 01-12 22:20 ?18次下載

    Jacinto 7 SoC 系列中內置的安全診斷功能介紹

    軟件實現產品總體安全目標的重要元素。Jacinto 7 軟件安全性包括以下兩個方面:安全路徑
    的頭像 發表于 12-03 14:35 ?2062次閱讀

    不可克隆的 PUF 功能可以提高 MCU安全性

    不可克隆的 PUF 功能可以提高 MCU安全性
    的頭像 發表于 01-03 09:45 ?1340次閱讀

    MCU如何實現功能安全

    功能安全軟件以確保設備硬件和軟件安全運行,或在發生故障時使系統進入安全模式對控制器來說至關重要
    的頭像 發表于 04-06 09:50 ?2375次閱讀
    <b class='flag-5'>MCU</b>如何<b class='flag-5'>實現</b><b class='flag-5'>功能</b><b class='flag-5'>安全</b>

    MCU應用安全性

    MCU應用安全性
    的頭像 發表于 08-10 11:04 ?818次閱讀
    <b class='flag-5'>MCU</b>應用<b class='flag-5'>安全性</b>
    主站蜘蛛池模板: 亚洲精品视频免费 | 免费观看三级毛片 | 亚洲一区二区三区免费视频 | 三级毛片免费观看 | 国产午夜在线观看视频播放 | 在线亚洲精品 | 久久久久久久综合 | xx视频在线 | 好男人社区www在线观看 | 久久性久久性久久久爽 | 亚洲国产日韩欧美在线as乱码 | 九九热在线精品 | 播放欧亚一级特黄录像 | 末发育娇小性色xxxxx视频 | 丁香婷婷亚洲 | 四虎黄色网址 | 嗯!啊!使劲用力在线观看 | 偷偷久久| www.黄色免费| 黄色大片在线免费观看 | 清朝荒淫牲艳史在线播放 | 女人张腿让男桶免费视频网站 | 国产在线播放一区 | 日本一级成人毛片免费观看 | 激情久久久久久久久久久 | 免费一级片视频 | 四虎影院在线免费观看 | 高清一区高清二区视频 | 宅男lu66国产在线播放 | 天天操天天干天天射 | 黄a级免费 | 第四色播日韩第一页 | 欧美综合国产精品日韩一 | 午夜精品视频在线 | 国产高清一区二区三区四区 | 美女视频一区二区三区在线 | 欧美一级高清黄图片 | 午夜高清免费在线观看 | 国产成人精品亚洲日本在线 | 久久免费精品国产72精品剧情 | 热久久久久久 |