作為物聯網(IOT)的擴展,還有在如何維護由物聯網設備傳輸和存儲數據的海量增長的擔憂。微控制器,支持標準的加密,解密和認證算法可以幫助減輕對數據安全的擔憂。它也越來越重要的是保護的IoT設備從篡改,可以揭示重要的安全信息,如安全密鑰,打敗安全措施。支持密碼保護,篡改檢測等先進安全功能的MCU可以防守從這些類型的侵入式攻擊的設備。
本文將快速查看MCU的主要安全功能,你應該尋找在物聯網為導向的設計。一旦你了解一些常見的功能,可以更好地尋找,將提供最適合您的下一個設計的實現。一些范例安全導向設備進行說明,以更好地示出的使用密鑰的安全功能中的IoT的應用程序。
物聯網安全基礎
健身是發展最快的一套可穿戴設備的物聯網應用之一。您可以在
鍛煉過程中方便地測量你的心臟速率,保存配置文件數據,以便更好地規劃你的鍛煉制度,甚至尋找疾病或壓力的早期征兆。糖尿病的管理可以與方便,可穿戴的IoT設備可以更容易管理,并很快許多血液相關測量將經由使用高級傳感應用非侵入式裝置是可能的。所有這些個人的相關健康數據的可用性是一個福音保持健康,但是管理對數據的訪問將是個人隱私至關重要。您可能不希望每個人都能夠訪問,可以被用作實時測謊數據,這只是一個簡單的例子。
所以,如果你想保護物聯網的數據,無論是個人健康數據隱私,財務信息,甚至只是你的位置在白天,您使用的設備將需要實現一些安全措施。幸運的是有幾個標準安全算法,并且可用于在傳輸過程中,有效地保護數據,并同時存儲在的IoT設備上的協議。專用外設可以幫助實現一些最有用的安全功能。一些較新的MCU甚至包括片上這些常用功能的實現。最常見的安全功能相關的加密信息數據,因此一個人“在收聽”到數據傳輸無法理解的信息,使用只有預期的收件人知道的秘密密鑰解密的報文數據,并驗證消息數據以證明它具有未被篡改由某人冒充授權發送者。這些標準的加密功能形成的幾乎所有成功的安全技術的基礎。
標準的加密功能
某些標準的加密算法用于加密大郵件。已經測試了很多年,并已證明這些“大頭密碼”使用的行業標準是非常,非常難以打破。標準批量密碼,你應該尋找支撐物聯網的安全性包括DES和TDES,(仍在使用兩個最古老的密碼)和AES-128 / -192 / -256(一個更強大的現代化的密碼)。認證有關的安全算法使用一個CRC式的方法來處理,并附加一個消息“摘要”中可以包含,從修改保護它在該消息中(任何改變消息將“無效”的摘要提醒接收機,該消息已被篡改)。標準認證算法包括SHA-1 / -256,MD-5,AES-GCM和HMAC。
現代的MCU已開始包括硬件加速器,典型地在專門的外圍設備的形式,以簡化并加快敏感數據或者用于存儲或傳輸的處理。例如,Microchip的PIC32MZ嵌入式連接的家庭(包括PIC32MZ1024ECH100-I / PT)的硬件加密引擎,可加速常用的加密功能。該加密引擎的框圖如圖1所示。專用加密處理器的AES,TDES,SHA,MD5和,看到右側的框圖,通過使用本地加密有限狀態機(FSM)的管理數據和讀與寫的數據包存儲。一個DMA控制器和雙FIFO存儲器提供額外的本地存儲到可以很容易地獨立地處理數據為CPU。這提高了整個系統的性能,并釋放來管理更高級別的功能的CPU。
形象
圖1:Microchip的PIC32MZ MCU標準加密功能。 (Microchip的提供)
各種加密引擎的性能示于圖1右側的,并且可以用來匹配為特定IoT-面向應用的帶寬要求。請注意,Microchip的PIC32MZ可以實現超過700 Mbps的,即使是最復雜的算法,使得它非常適合于設備需要在實時或存儲數據,然后需要迅速卸載數據設備發送大量的數據集,在幅度之內的聚集或存儲設備,這兩個常見的物聯網高端身打扮和智能數據匯聚中心的方法。
安全外設
在一些的IoT應用中,可能更有效地使用的外圍設備來管理密碼功能和存儲安全密鑰。這是特別有用的,如果該應用程序的最好MCU沒有任何內置加密功能。認證為本外設還可以用于在需要消耗品的傳感器,諸如傳感器條或襯墊可佩戴的IoT設備。低成本外圍可嵌入的消耗品,并保證自耗是從可靠的來源,可以與測量裝置和/或沒有被使用超過允許的(消費跟蹤)。
愛特梅爾ATSHA204A-SSHDA-B,例如,提供了安全的認證和驗證為主機和客戶端的操作。它實現了SHA-256哈希算法用于消息認證碼(MAC),并基于散列的消息認證碼(HMAC)的標準。保證唯一的72位序列號有助于跟蹤單位,而一個4.5KB的EEPROM可用于存儲安全密鑰和數據。多個IO選項允許設備接口來使用UART兼容的單線接口或1 MHz的I2C兼容接口的MCU。在單絲模式,該設備可以經由數據信號供電,以簡化其在低成本的消耗品的使用。
為了評估,測試和開發物聯網相關的應用愛特梅爾提供一個完整的開發環境。如圖2中,ATSHA204或ATAES132卡插座的外圍設備附加到標準MCU評估板建立一個有效的開發環境。
愛特梅爾ATSHA204開發平臺圖片
圖2:開發平臺愛特梅爾ATSHA204 CryptoAuthentication器件。 (愛特梅爾提供)
外圍設備,像ATSHA204A可以用于幾個的IoT相關的應用程序,包括:
防偽驗證,一個可拆卸,可更換的,或耗材的客戶是真實的
通過存儲在引導期間使用,以防止未經授權的修改或解密下載的媒體文件的驗證碼保護固件或媒體
交換會話密鑰由一個同伴MCU的硬件加密引擎使用管理保密通訊渠道
牢固地片上,用于配置,校準,和數據的消費存儲少量數據
檢查和驗證用戶密碼和設置與其他連接子系統的安全交流
使用FRAM存儲器安全微控制器
一些MCU甚至采用先進的內存技術,創造一個更加安全的存儲方法的安全數據。德州儀器MSP430FR5969設備使用的FRAM存儲片上代碼和數據。這種鐵磁內存技術提供更快的讀取和寫入訪問非易失性存儲器比傳統的閃存技術。因為所有的操作數據可以存儲在非易失性FRAM沒有性能損失,敏感數據需要被功率周期之間保存可以更容易地和安全地管理。事實上,高級內存保護功能是可用的消除指定內存段訪問外部存儲器的可能性。只有經過授權的程序可以訪問這些內存段,保護敏感數據不受外部黑客入侵和篡改。
該MSP430FR5969 MCU還提供了AES加速引擎,能夠進一步的安全數據高速處理。了AES加速器塊,在吹脹圖3中的MCU的框圖的圖所示,處理從168之間循環,以234個周期取決于AES正在處理的“味道”加密功能。對列入當地AES狀態記憶和關鍵內存,加速器和使用DMA常見的密碼模式操作中減少了對CPU的干預,從而大幅度提高系統效率。
德州儀器MSP430FR5969 MCU AES加密功能支持的圖像
圖3:TI MSP430FR5969 MCU AES加密功能的支持。 (TI提供)
DMA操作是足夠的智能來實現通過AES引擎將完整的消息,而無需任何CPU干預所需的鏈接。多個DMA通道可以被分配和塊密碼操作(其中以處理一個完整的消息許多需要)可以在每個子塊已被處理被自動觸發和下一個數據子塊是可用的。只有在整個消息已被處理只有在CPU需要得到通知。這使得它易于加密功能與常規功能分離,有助于確保有沒有機會“泄漏”的密碼信息,可以幫助潛在的黑客。
信托結構和防篡改保護
的IoT可穿戴設備很可能是目標硬件篡改由于容易獲得對一個接入。不同于傳統的網絡設備,如服務器和交換機,它可以通過限制訪問授權的人員保護,基于硬件的攻擊,它會很容易買物聯網設備,并采用精良的設備隨意更改,如果回報足夠大。幸運的是,MCU廠商都開始加入特定的硬件功能,以幫助檢測和報告篡改事件可能表明黑客正在試圖探測你的MCU以未授權方式。
飛思卡爾的Kinetis系列MCU(如MK21DX128)有一個專門的防篡改檢測模塊,如圖4,提供安全的密鑰存儲與內部和外部入侵和物理攻擊檢測,在左下角顯示。篡改檢測模塊包括幾個關鍵的篡改檢測功能,包括:
32字節的安全存儲檢測到篡改事件時復位
篡改時間寄存器,用于記錄檢測到篡改事件的時間
兩個主動篡改移位寄存器,可以用來檢測硬件篡改事件
多達10個內部篡改來源,包括時間計數器溢出;電壓,溫度和時鐘外的范圍;和閃光燈安全禁用和測試模式進入
在篡改事件能夠產生中斷多達8個外部入侵銷
飛思卡爾的Kinetis MCU MK21DX128的圖像
圖4:飛思卡爾的Kinetis MCU MK21DX128框圖。 (飛思卡爾提供)
篡改保護您的基于MCU的設計是一個重要的功能,保護您的客戶數據被竊取。篡改檢測,也可以用于確保代碼的設計中,存儲在主機MCU,不反向工程和被盜的為好。投入多年的發展努力之后,你想讓它盡可能地困難的對手來復制你的代碼,以充分利用你的工作沒有支付的費用。防篡改保護,可讓您的物聯網設備被復制或克隆,然后投放市場被競爭對手。保護您的客戶的數據,以及你的設計既能成為一個成功的物聯網設計的關鍵。
結論
有許多原因為什么要使用的MCU與物聯網應用先進的安全功能是很重要的,并同時實現數據和設計的安全性,以確保物聯網設備,需要合適的MCU的選擇。只有透徹理解在各種微控制器可用的關鍵安全功能,可以讓你選擇合適的MCU為您的應用。
責任編輯:gt
評論
查看更多