18lickc新利
的意见

建立物联网的信任的根源

获得物联网需要一个整体的方法。

受欢迎程度

物联网新兴的生态系统(物联网)是一个快速应用,产品和服务的大型和小型设备连接到互联网。这些新的物联网设备将嵌入到不同的应用程序从家庭安全、家庭自动化流向更多。保护收集的数据从这些分散的物联网终端提供各种各样的挑战,但有一件事是肯定的:如果你不能相信数据,没有点收集、分析和商业决策的基础上。

信任在嵌入式安全是指一个期望一个物联网设备的完整性和设计操作。软件信托硬件操作,因为它应该。信任应用程序,操作系统不是损坏文件。远程系统信任它的连接设备的身份。建立信任的过程被称为身份验证。设备的root-of-trust的身份验证通过每一层开始,然后扩展。更关键的物联网应用,硬件根的信任是一个重要的构件安全物联网终端和服务。

建立信任的根源
获得一个物联网终端的第一步是确保它可以在下列条件:

•操作如预期
•所需的固件运行系统是完整的
•在任何方式没有被篡改

理想情况下,信任是基于的根源hardware-validated引导过程,确保设备只能开始使用代码从一个不可变的来源。自锚的启动过程是硬件,它不能被更新或修改。在此基础上结合密码安全引导过程,没有方便的差距让黑客有机可乘。

信任的根可以通过各种方法建立。最简单的机制是直接从non-writable位置运行启动代码处理器的内存映射。或者,允许更新和更大的灵活性,从一个受保护的内存区域代码可以被加载到一个受保护的内存存储某种类型的固件执行,在许多其他的方法。信任的根的重要方面是确保最初的代码是什么厂家,之前执行。当它启动时,信任的根源来自其内部密钥从提供设备标识输入和执行自检和代码验证。如果这些测试通过,它可以继续验证链中的第一段代码的信任。组织关心维护一个安全的设备计算环境,操作需要这个假设:启动安全——或者根本不启动。很多物联网系统芯片(SoC)供应商整个行业已经开始采用咒语和正在实施机制,提供了一个基于硬件的根的信任。

信任的根适应物联网
物联网是一个混合的世界范围的高收入和低功耗设备领域。满足物联网设备的计算能力低(从8位到32位设备),加密操作,比如加密和认证需要支持这些低计算设备。一个这样的替代标准RSA密码体制是椭圆曲线密码(ECC)。ECC执行加密和认证过程在较小的时间比RSA同时提供相同的安全RSA和密钥长度小得多。这意味着ECC运行,完成得更快,并使用更少的电池,即使在低速和主张物联网设备

信任的根在物联网中的应用
物联网设备和服务需要采用代码签名。没有任何设备运行未签名的代码。接受来自未经证实的数据是危险的设备或未经证实的服务。允许设备运行未签名的代码意味着您的设备可能成为恶意配置为运行别人的代码,和用你的名字。所有软件、固件引导映像、应用程序可执行文件和操作系统应签署所有的物联网应用程序从工业安全敏感的消费者应用程序。有时需要有多个层次的信任根代码签名和其他应用程序在一个单一的设备。芯片供应商将需要自己的根的信任安全代码更新。物联网设备的制造商将需要自己的根的信任cross-manufacturer互操作性。,服务提供者将需要他们的信任根机器对机器通信和信任。信任模型的多层根使价值链中的每个实体执行安全功能,而无需其他实体的信任

底线
向前发展,物联网设备将用于控制数以百计的关键系统,将暴露于不同的威胁。物联网的安全是一个大问题,可能最终的增长的一个关键因素和社会普遍存在的这些设备。总之,保证物联网将需要一个全面的方法,提供健壮的保护范围广泛的威胁通过仔细考虑系统设计使用技术硬件信任的根源。这种转变将允许组织安全设备在整个产品生命周期,从设备制造到临终退役。



留下一个回复


(注意:这个名字会显示公开)

Baidu