根據(jù)麥肯錫的一項(xiàng)研究,安全和隱私被視為未來(lái)物聯(lián)網(wǎng)增長(zhǎng)的關(guān)鍵挑戰(zhàn)。一個(gè)關(guān)鍵的重點(diǎn)領(lǐng)域是最終用戶可以訪問(wèn)的物聯(lián)網(wǎng)設(shè)備的安全性。這些器件的應(yīng)用范圍從商用網(wǎng)絡(luò)化 HVAC 系統(tǒng)和無(wú)線基站到工業(yè)電力線通信 (PLC)、航空電子網(wǎng)絡(luò)和網(wǎng)絡(luò)網(wǎng)關(guān)系統(tǒng),以及發(fā)電站的關(guān)鍵能源基礎(chǔ)設(shè)施。
威脅向量既是真實(shí)的,也是假設(shè)的。事實(shí)證明,僅軟件安全性不足以抵御已知威脅,但現(xiàn)在的FPGA SoC可用于實(shí)現(xiàn)可擴(kuò)展的安全方案,該方案一直延伸到IC級(jí)別。它們有助于提供全方位的可擴(kuò)展安全性,同時(shí)在較小的占地面積內(nèi)保持低功耗系統(tǒng)運(yùn)行。
實(shí)際上,任何連接到其他設(shè)備且最終用戶可以訪問(wèn)的設(shè)備都存在危險(xiǎn)。
例如,在汽車(chē)領(lǐng)域,發(fā)送到互連的車(chē)對(duì)車(chē)或車(chē)對(duì)基礎(chǔ)設(shè)施(統(tǒng)稱(chēng)為V2X)系統(tǒng)的虛假高級(jí)駕駛員輔助系統(tǒng)(ADAS)消息可能通過(guò)提供有關(guān)迎面而來(lái)的交通的速度和方向的虛假數(shù)據(jù)來(lái)引起事故?;蛘撸瑦阂鈹?shù)據(jù)操作可能會(huì)導(dǎo)致整個(gè)城市的交通中斷和相關(guān)混亂。
在工業(yè)環(huán)境中,最有可能為惡意攻擊提供開(kāi)放大門(mén)的用戶可訪問(wèn)設(shè)備包括智能電網(wǎng)現(xiàn)場(chǎng)控制器和公用事業(yè)流量監(jiān)控器。越來(lái)越多的這些遠(yuǎn)程產(chǎn)品正在聯(lián)網(wǎng),并且由于它們通常相距遙遠(yuǎn),這些產(chǎn)品對(duì)惡意黑客攻擊很有吸引力。醫(yī)療保健行業(yè)中的攻擊媒介是與患者監(jiān)控相關(guān)的用戶可訪問(wèn)設(shè)備。在通信基礎(chǔ)設(shè)施中,用于4G/LTE網(wǎng)絡(luò)的無(wú)線小型蜂窩系統(tǒng)同樣容易受到攻擊,因?yàn)樗鼈兺ǔ0惭b在室外部署的街道上,并且通常通過(guò)第三方接入提供商網(wǎng)絡(luò),其安全性不如大型運(yùn)營(yíng)商嚴(yán)格。這些設(shè)備很容易成為黑客和破壞者的獵物,黑客和破壞者可以使用它們來(lái)訪問(wèn)極易受到GPS干擾,欺騙和其他定時(shí)安全漏洞的網(wǎng)絡(luò)。
與用戶可訪問(wèn)的網(wǎng)絡(luò)設(shè)備相關(guān)的威脅的最新,備受矚目的例子之一是黑客據(jù)稱(chēng)控制了商業(yè)航空公司的航班[2]。根據(jù)法庭文件,聯(lián)邦調(diào)查局正在調(diào)查乘客是否通過(guò)將筆記本電腦插入安裝在座位下的電子盒中,然后訪問(wèn)其他系統(tǒng)(包括負(fù)責(zé)為飛機(jī)發(fā)動(dòng)機(jī)提供動(dòng)力的推力管理計(jì)算機(jī))來(lái)訪問(wèn)機(jī)上娛樂(lè)(IFE)系統(tǒng)。
除了上述威脅之外,任何用戶可訪問(wèn)的設(shè)備也容易受到知識(shí)產(chǎn)權(quán)(IP)盜竊和產(chǎn)品逆向工程的影響。保護(hù)這些設(shè)備免遭 IP 盜竊、逆向工程、篡改和克隆,同時(shí)防止其被利用進(jìn)行網(wǎng)絡(luò)攻擊,需要從設(shè)備級(jí)別開(kāi)始的端到端分層安全性。當(dāng)今的 FPGA 通過(guò)結(jié)合設(shè)計(jì)安全性(芯片級(jí)保護(hù),包括防篡改措施)、硬件安全(板級(jí)和供應(yīng)鏈)和數(shù)據(jù)安全(跨越與設(shè)備之間的所有通信)來(lái)支持這一策略。
當(dāng)沒(méi)有足夠硬件安全性的網(wǎng)絡(luò)設(shè)備被最終用戶黑客入侵時(shí),可能會(huì)發(fā)生設(shè)計(jì)的IP盜竊。保護(hù) IP 是設(shè)計(jì)安全的一個(gè)例子。設(shè)計(jì)安全性還包括防止某人對(duì)產(chǎn)品進(jìn)行逆向工程的能力。如果沒(méi)有基于硬件的安全性,用戶可訪問(wèn)的產(chǎn)品的 IP 可能會(huì)被盜。2012 年,美國(guó)超導(dǎo)公司 (AMSC) 的價(jià)值在一天內(nèi)下降了 40%,在五個(gè)月的時(shí)間內(nèi)下降了 84%,這主要是由于該公司的風(fēng)力渦輪機(jī)算法缺乏安全性[3]。
為了保護(hù)設(shè)計(jì),應(yīng)加密和保護(hù)配置位流。具有篡改保護(hù)、歸零和安全密鑰存儲(chǔ)的設(shè)備可以顯著降低攻擊成功的機(jī)會(huì)。硬件應(yīng)該能夠識(shí)別未經(jīng)授權(quán)的訪問(wèn)和篡改,并在檢測(cè)到篡改時(shí)歸零。更好的是,硬件安全設(shè)備應(yīng)該能夠抵御差分功率分析 (DPA) 攻擊。DPA是一種技術(shù),通過(guò)這種技術(shù),可以使用廉價(jià)的電磁探頭和簡(jiǎn)單的示波器來(lái)檢測(cè)加密密鑰。希望使用具有 DPA 許可對(duì)策的硬件設(shè)備,以確保您具有足夠的設(shè)計(jì)安全性。
保護(hù)可訪問(wèn)產(chǎn)品的另一個(gè)原因是硬件安全性。硬件安全的示例包括確保電路板運(yùn)行的代碼是真實(shí)的,以及構(gòu)建產(chǎn)品的供應(yīng)鏈?zhǔn)前踩摹P湃胃怯布踩钠瘘c(diǎn)。信任根是您從中構(gòu)建的硬件設(shè)備。它應(yīng)該具有前面提到的設(shè)計(jì)安全性的所有功能。有了已建立的硬件信任根,就可以真正安全地使用更高級(jí)別的安全功能。例如,硬件信任根設(shè)備可用于存儲(chǔ)密鑰并加密處理器將從中啟動(dòng)的數(shù)據(jù)。安全啟動(dòng)對(duì)于保護(hù)啟動(dòng)代碼免受攻擊非常重要。如果黑客訪問(wèn)這樣的產(chǎn)品,他們將無(wú)法覆蓋啟動(dòng)代碼,也無(wú)法安裝任何惡意軟件以使處理器運(yùn)行。圖 1 顯示了如何使用此方法保護(hù)處理器的示例。
圖 1:
在此示例中,微西門(mén)子的 SmartFusion2 安全 SoC FPGA 被用作信任根,可以存儲(chǔ)密鑰并加密數(shù)據(jù),從而啟動(dòng)處理器。
(單擊圖形進(jìn)行縮放)
供應(yīng)鏈安全是硬件安全中經(jīng)常被忽視的組成部分。當(dāng)公司擁有自己的制造時(shí),他們本身就可以確保其產(chǎn)品不會(huì)克隆或過(guò)度構(gòu)建。然而,絕大多數(shù)電子產(chǎn)品的情況并非如此。大多數(shù)是由第三方分包商建造的,許多都在國(guó)外。為了保護(hù)公司的產(chǎn)品免受過(guò)度構(gòu)建,可以利用硬件信任根設(shè)備中的功能。例如,如果設(shè)備具有密鑰存儲(chǔ),則可以利用它來(lái)加密產(chǎn)品的比特流或固件,因此只能對(duì)具有特定密鑰的設(shè)備進(jìn)行編程。這是有效的,但只有當(dāng)帶有密鑰的設(shè)備內(nèi)置了許可的DPA對(duì)策時(shí),這才真正安全。
網(wǎng)絡(luò)硬件的最后一種安全性類(lèi)型是數(shù)據(jù)安全。數(shù)據(jù)安全確保進(jìn)出產(chǎn)品的通信是真實(shí)和安全的。在過(guò)去的幾年里,聯(lián)邦調(diào)查局一直在警告公眾,智能電表黑客一直在蔓延。這些黑客需要對(duì)電表進(jìn)行物理訪問(wèn)。黑客可以從測(cè)量?jī)x收集安全代碼,并訪問(wèn)其他連接的設(shè)備。根據(jù)聯(lián)邦調(diào)查局的說(shuō)法,安裝不安全的智能電表造成的攻擊在一年內(nèi)使一些美國(guó)電力公司損失了數(shù)億美元。
有價(jià)值的數(shù)據(jù)在存儲(chǔ)和傳輸過(guò)程中都需要保護(hù)。必須確保它們具有安全的設(shè)計(jì)和信任根,以便建立安全的數(shù)據(jù)通信。用于安全數(shù)據(jù)通信的最常用方法之一是使用公鑰/私鑰交換。簡(jiǎn)單來(lái)說(shuō),這是一項(xiàng)服務(wù),其中兩個(gè)設(shè)備都知道一個(gè)公鑰,但每個(gè)設(shè)備都有自己的私鑰。最安全的私鑰類(lèi)型是人類(lèi)甚至不必生成的私鑰。如果硬件設(shè)備具有物理上不可克隆的功能 (PUF),則可以執(zhí)行此操作。基于PUF的器件根據(jù)每塊硅的獨(dú)特性質(zhì)生成密鑰。它使用每個(gè)芯片中的微小差異來(lái)生成唯一的密鑰。使用基于 PUF 的設(shè)備實(shí)現(xiàn)數(shù)據(jù)安全可防止有權(quán)訪問(wèn)密鑰的內(nèi)部人員入侵產(chǎn)品。
生成私鑰和公鑰后,將啟動(dòng)通信,并且具有公鑰的云服務(wù)器向每個(gè)設(shè)備發(fā)送質(zhì)詢問(wèn)題。如果響應(yīng)正確,則采取后續(xù)步驟,根據(jù)使用私鑰加密信息來(lái)保護(hù)通信。希望使用具有公鑰基礎(chǔ)結(jié)構(gòu) (PKI) 和 PUF 的供應(yīng)商來(lái)實(shí)現(xiàn)最高級(jí)別的數(shù)據(jù)安全性。
隨著物聯(lián)網(wǎng)設(shè)備的數(shù)量繼續(xù)呈指數(shù)級(jí)增長(zhǎng),對(duì)硬件和嵌入式系統(tǒng)的安全威脅越來(lái)越受到關(guān)注。重要的是要認(rèn)識(shí)到,僅靠軟件安全性是不夠的,特別是當(dāng)網(wǎng)絡(luò)連接產(chǎn)品可供用戶訪問(wèn)時(shí),使整個(gè)系統(tǒng)容易受到攻擊。過(guò)去曾發(fā)生過(guò)許多安全漏洞,將來(lái)也可能發(fā)生在任何系統(tǒng)上,威脅到安全以及國(guó)土和國(guó)家安全。此外,還存在因被盜數(shù)據(jù)或復(fù)制的IP而造成的數(shù)百萬(wàn)美元的損失。防御這些威脅需要確保硬件安全性、設(shè)計(jì)安全性和數(shù)據(jù)安全性的組件。具有加密比特流、多個(gè)密鑰存儲(chǔ)元件、許可的 DPA 對(duì)策、安全閃存、防篡改功能并集成 PUF 的 FPGA 為保護(hù)當(dāng)今用戶可訪問(wèn)的網(wǎng)絡(luò)硬件產(chǎn)品提供了必要的要素。
審核編輯:郭婷
-
plc
+關(guān)注
關(guān)注
5007文章
13122瀏覽量
461542 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2902文章
44118瀏覽量
370421
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論