在微控制器级别的更有效安全策略

winniewei 提交于 周三, 08/29/2018
在微控制器级别的更有效安全策略

作者:贸泽电子Mark Patrick

网络安全威胁对于我们所有人来说都是真正的担忧,因为没有人能够真正做到无懈可击。最近发生了一系列重大网络袭击事件,其中许多对所涉及的机构产生了巨大影响,随后这些余波也影响到我们个人。更重要的是,这些攻击的频率绝对没有减缓的迹象,如果说起攻击频率的规律性,只能说它们发生的频率在加快。

攻击不仅会从财务方面损害一个机构,还会对其声誉造成长期的影响。客户/用户可能因听到安全漏洞问题而有所顾虑,并开始寻找他们认为更安全的替代选项。因此,强烈建议确保有足够的保护措施。

早在去年5月,臭名昭著的WannaCry攻击表明了计算系统在受到攻击时的脆弱性。特别强调的是,这种恶意软件竟然能够攻击英国的国民健康服务(NHS)以及西班牙一些最大的公司(包括Telefónica),导致计算机及其数据被锁定和劫持,直到支付赎金才得以恢复正常。对NHS发起的攻击经过了周密的协调和管理,目的是在短短几个小时内尽可能多地感染更广泛的在公共医疗服务中运营的计算机,在该攻击被首次发现后,只留给网络安全团队很少时间做出反应。它的效力巨大,主要是因为作为蠕虫病毒,它能够在所涉及的网络内快速传播,从一个系统快速传播到下一个系统。

这一勒索软件事件对英国各地的医院造成严重破坏,致使他们不得不将急诊病人转移到其他设施并取消手术。自那时起,对全球医疗服务设施的攻击一直在不断增加,原因是这些系统包含有价值的私人信息,包括医疗和财务记录,并且在许多情况下这些信息并没有真正得到本该有的很好的保护。无数其他商业部门和政府机构也遭受过勒索软件攻击。在WannaCry攻击发生仅仅一个月后,NotPetya蠕虫就在东欧的银行和公用事业公司中造成了严重破坏。

那么我们需要做些什么才能保护嵌入式系统免受不断增长的网络威胁呢?传统上,开发人员能够依赖某种形式的基于软件的解决方案,例如密码、加密和身份验证等等。但是,这些措施已经完全不够。现在明显要求更高级别的保护,需要从硬件和软件两方面来实施。

通常,连接性(无论是有线还是无线)目前是现代嵌入式系统设计的重要组成部分。连接性带来的问题是它为潜在的黑客开放了更多的攻击面。因此,需要采用新的保护方法。所有可能遭受攻击的威胁范围也在不断扩大,除了潜在的恶意软件注入、固件替换、窃听、身份盗用和未经授权的网络连接之外,如果再考虑到假冒和逆向工程等其他各种隐蔽攻击行为,远程物联网节点还有可能遭受物理损坏。

目前一些安全功能和操作正在集成到微控制器中,这些包括内置安全模块、强大的加密/认证引擎、密钥管理功能、篡改探测和防御机制、外部存储器保护以及通信协议的加密/解密等等,这些对于抵御黑客攻击具有重要价值。此外,通过使用片上加速器或集成协处理器IC以配合微控制器,可以在不影响整体系统性能的情况下完成这些操作。

图1:英飞凌的OPTIGA可信赖平台模块(TPM)。

图1:英飞凌的OPTIGA可信赖平台模块(TPM)。

英飞凌的OPTIGA系列可信平台模块(TPM)采用TSSOP-28和VQFN-32封装,按照可信计算组织(TCG)制定的严格规范进行设计,这些微控制器安全IC能够为非对称加密技术(如ECC和RSA)以及SHA-1和SHA-256哈希算法(hash algorithms)提供硬件加速器。采用这些功能,可以将数据加密和解密从微控制器中卸载,从而能够将其资源重新集中到其他任务方面。因此,在实现安全性的同时,也不会对微控制器的运行性能产生不利影响。该TPM支持-20°C~+ 85°C的工作温度范围,扩展温度范围版本覆盖-40°C~+ 85°C,因而可用于工业嵌入式领域。

图2:Microchip的ATECC608A加密协处理器IC。

图2:Microchip的ATECC608A加密协处理器IC。

Microchip的ATECC608A具有集成的加密硬件加速功能,可针对资源有限的嵌入式设计(例如用于构建分布广泛的物联网网络节点设计)提供所需的数据安全性和认证。它能够执行非对称加密操作(基于ECC和ECDSA算法),比标准微处理器或微控制器上运行的软件快1000倍。这种非常先进的安全IC能够进行身份认证和会话密钥(session key)创建,支持多个密钥生成协议(如TLS 1.2和TLS 1.3)。其对称AES-ECB分组密码(Block Cipher)模式支持小型消息加密,从而大大减少了与小消息或个人身份信息加密/解密相关的通信载荷。该设备在物联网应用中另一个吸引人的特性是其软件下载的密钥生成。这是物联网设备管理中的一项非常有用功能,可以把它们发送到网络节点,对固件无线(FOTA)更新进行身份验证。 ATECC608A的安全启动功能可在启动过程中保护物联网节点免受威胁攻击(通过在启动之前损坏启动代码),从而在激活节点时建立信任根(root of trust)。

Maxim的MAXQ1061安全加密控制器IC具有多种篡改检测机制和安全启动功能,可提供更高程度的安全密钥存储。私钥管理可确保无法获得未经授权的访问,片上密钥生成依赖于随机数生成器和证书验证。没有验证,TLS握手不可能进行,由此可阻止黑客与芯片通信。此外,128位AES加密引擎通过支持AES-GCM(符合SP 800-38D标准)和AES-ECB(符合SP 800-A标准)模式,可以实现和保持高水平的安全性能。在启动期间采用签名验证来保护系统,防止黑客在没有签名的情况下从主处理器访问数据。

为了保护嵌入式系统,开发人员需要在设计的初始阶段考虑安全性,而不是将其放在最后,因为在最后阶段将更难以解决安全问题通过结合软件、硬件和架构安全性以及诊断/验证方面的考虑因素,可以实现比这些解决方案彼此独立工作更安全的保护。采用整体考虑方法,从各自的软件、硬件和架构等方面来考虑安全性,将能够为系统安装彼此独立的解决方案提供更高程度的保护。此外,不应把系统的安全责任放在载荷已经非常大的系统微控制器上,而应该在设计中加入一颗专门用于处理安全问题的IC,这样的实施方案效率更高

相关文章

Digi-Key