物聯(lián)網(wǎng)設備面臨的安全威脅分析
訪問控制:物聯(lián)網(wǎng)設備對試圖訪問數(shù)據(jù)資產(chǎn)的所有參與者(人或機器)進行身份驗證。防止在未經(jīng)授權的情況下訪問數(shù)據(jù)。防御欺騙和惡意軟件威脅,即攻擊者對固件進行修改或安裝過時的缺陷版本。
本文引用地址:http://www.ex-cimer.com/article/202005/413573.htm安全存儲:物聯(lián)網(wǎng)設備維護數(shù)據(jù)資產(chǎn)的機密性(根據(jù)需要)和完整性。防御篡改威脅。
固件真實性:物聯(lián)網(wǎng)設備在啟動和升級之前對固件的真實性進行驗證。防御惡意軟件威脅。
通信:物聯(lián)網(wǎng)設備對遠程服務器進行身份驗證,提供機密性(根據(jù)需要),并維護交換數(shù)據(jù)的完整性。防御中間人攻擊(MitM)威脅。
安全狀態(tài):即使固件完整性和真實性驗證失敗,仍確保設備保持安全狀態(tài)。防御惡意軟件和篡改威脅。
安全需求
在這一方面,分析提供了數(shù)據(jù)資產(chǎn)、威脅和安全目標的邏輯連接模型。根據(jù)這張圖,可以編譯出安全MCU所需的功能或特性列表。當然,這個列表也可以用作特定物聯(lián)網(wǎng)設備應用解決方案的實現(xiàn)標準。
生命周期至關重要
請注意,安全目標的要求可能會根據(jù)物聯(lián)網(wǎng)設備的生命周期階段(設計、制造、庫存、最終使用和終止)而變化,也應予以考慮。
現(xiàn)在可以對這個示例進行分析:
每種數(shù)據(jù)資產(chǎn)都將具備與其相關聯(lián)的安全屬性:
安全 目標 | 訪問控制1 | 安全存儲1 | 固件 身份 驗證 | Comm1 | 安全 狀態(tài) |
防御 威脅 | 欺騙 惡意 軟件 | 篡改 | 惡 意軟件 | 中間人 攻擊 | 惡意 軟件 篡改 |
目標 數(shù)據(jù) 資產(chǎn) | 配置 T. 固件 | 硬件ID T. 固件 用戶數(shù)據(jù) 配置 密鑰 | T. 固件 | 用戶數(shù)據(jù)密鑰 | T. 固件 硬件ID T. 固件 用戶數(shù)據(jù) 配置 密鑰 |
安全屬性2 | C I、A | I I、A C、I C C、I | I、A | C、I C、I | I I、A I、A C、I C C、I |
設計 | N/A Dig Sign | N/A Dig Sign N/A N/A N/A | Dig Sign | N/A N/A | Dig Sign N/A Dig Sign N/A N/A N/A |
Mfg | N/A Dig Sign | eFuse Dig Sign N/A N/A SEF3 | N/A SEF3 | Dig Sign eFuse Dig Sign N/A N/A SEF3 | |
庫存 | N/A N/A | eFuse Dig Sign N/A N/A SEF3 | N/A SEF3 | Dig Sign eFuse Dig Sign 加密 加密 SEF3 | |
最終 使用 | 加密 Dig Sign | eFuse Dig Sign 加密 加密 SEF3 | 加密 SEF3 | Dig Sign eFuse Dig Sign 加密 加密 SEF3 | |
術語 | Dead4 Dead4 | eFuse Dead4 Dead4 Dead4 Dead4 | Dead4 | Dead4 Dead4 | Dead4 eFuse Dead4 Dead4 Dead4 Dead4 |
注釋:
1. 在隔離執(zhí)行環(huán)境中理想地以TA形式實現(xiàn)
2. C = 機密性,I = 完整性,A = 真實性
3. SEF = 安全元件功能
4. Dead = 非操作狀態(tài)下的安全MCU
選擇正確的MCU
通過分析,以下是MCU所需安全功能的總結:
可信應用的隔離執(zhí)行環(huán)境:雖然前面的分析側重于安全數(shù)據(jù)資產(chǎn),但每個物聯(lián)網(wǎng)設備也有包含非安全數(shù)據(jù)資產(chǎn)的非安全任務/應用。MCU應提供一種強大的方法,對非安全處理和安全處理進行隔離。這一概念機場類似:登機區(qū)是安全且隔離的。只允許通過身份驗證的個人在安全區(qū)域內(nèi)進行操作(如登機)。MCU必須在非安全和安全的執(zhí)行環(huán)境之間提供強大的、基于硬件的隔離。
安全元件功能:在隔離執(zhí)行環(huán)境中,要存儲數(shù)據(jù)資產(chǎn),需要完成進一步的隔離,如對安全性至關重要的加密密鑰。繼續(xù)與機場進行類比,每名乘客都持有有效證件。MCU必須為信任根存儲和相關安全服務提供進一步隔離。
加密:首選帶有專用硬件加速器塊和受控訪問的MCU。加速器塊有助于提高性能。加速器塊的訪問控制(隔離)有助于防止未經(jīng)授權的程序訪問,確保加密密鑰保持在安全的環(huán)境中。
數(shù)字簽名:數(shù)據(jù)資產(chǎn)的真實性和完整性可以通過使用數(shù)字簽名算法(如ECDSA和RSA)進行評估。MCU固件是數(shù)字簽名最常見的用例。MCU應提供基于硬件的散列和簽名支持,以便在加載之前對固件鏡像進行評估。
eFuses:對于保障設計的安全來說,不可變數(shù)據(jù)資產(chǎn)至關重要。它們通常用作系統(tǒng)行為的參考。典型示例包括生命周期名稱、唯一標識符(UID)、制造商編號以及在物聯(lián)網(wǎng)設備的生命周期中持續(xù)存在的其他參考。
結論
本文提出了一種分析方法,用于確定安全物聯(lián)網(wǎng)設備的需求。通過創(chuàng)建模型,將數(shù)據(jù)資產(chǎn)、其面臨的威脅以及防御這些威脅的安全目標邏輯連接,可以導出一個需求列表,該列表可以用作解決方案的實現(xiàn)標準。
絕大多數(shù)物聯(lián)網(wǎng)設備將建立在基于MCU的嵌入式系統(tǒng)上。這種發(fā)展機遇將催生出一類新型MCU,它們可提供安全特性和功能,用來維護數(shù)據(jù)資產(chǎn)的安全屬性。賽普拉斯的PSoC 6安全MCU是此類新型MCU的先驅之一。PSoC 6 MCU架構專為物聯(lián)網(wǎng)設備應用而設計,提供了能夠延長電池使用壽命的超低功耗、高效的處理能力,以及可支持安全目標的硬件安全功能:
隔離執(zhí)行環(huán)境:通過采用硬件隔離技術,PSoC 6安全MCU將安全操作與非安全操作隔離開來:
● 可配置保護單元用于隔離內(nèi)存、加密和外設
● 在Arm Cortex-M4和Cortex-M0+內(nèi)核之間提供處理器間通信(IPC)通道,為基于API的獨立交互提供支持
● 理想適用于支持物聯(lián)網(wǎng)設備安全目標的可信應用
集成安全元件功能:PSoC 6中的硬件隔離技術支持獨立的密鑰存儲和加密操作,除了隔離執(zhí)行環(huán)境以外,還提供安全元件功能。
● 理想適用于安全密鑰存儲
● 支持預安裝信任根,方便使用信任鏈來錨定安全啟動
隔離硬件加速加密操作:包括AES、3DES、RSA、ECC、SHA-256和SHA-512以及真隨機數(shù)發(fā)生器(TNRG)。
生命周期管理:在發(fā)生安全錯誤(如固件散列檢查失?。r,基于eFuse的生命周期管理功能有助于確保安全行為。
豐富的執(zhí)行環(huán)境 | 隔離執(zhí)行環(huán)境 |
Arm Cortex-M4 | Arm Cortex-M0+ |
圖2:PSoC 6安全MCU提供三級隔離 |
隨著低成本、易于設計且方便使用的無線云連接日益普及,物聯(lián)網(wǎng)設備也將實現(xiàn)爆炸性增長。嵌入式系統(tǒng)發(fā)送和接收數(shù)據(jù)的能力是實現(xiàn)智能化的基本推動因素。不幸的是,這種能力也給物聯(lián)網(wǎng)設備產(chǎn)生的高價值數(shù)據(jù)帶來了巨大威脅。數(shù)據(jù)越有價值,物聯(lián)網(wǎng)設備就越需要具備安全功能以為這些數(shù)據(jù)提供保護。諸如賽普拉斯的PSoC 6 MCU這樣的安全MCU解決了安全物聯(lián)網(wǎng)設備的相關需求。
評論