作为物联网(IOT)的扩展,还有在如何维护由物联网设备传输和存储数据的海量增长的担忧。微控制器,支持标准的加密,解密和认证算法可以帮助减轻对数据安全的担忧。它也越来越重要的是保护的IoT设备从篡改,可以揭示重要的安全信息,如安全密钥,打败安全措施。支持密码保护,篡改检测等先进安全功能的MCU可以防守从这些类型的侵入式攻击的设备。
一些范例安全导向设备进行说明,以更好地示出的使用密钥的安全功能中的IoT的应用程序。
物联网安全基础
健身是发展最快的一套可穿戴设备的物联网应用之一。您可以在锻炼过程中方便地测量你的心脏速率,保存配置文件数据,以便更好地规划你的锻炼制度,甚至寻找疾病或压力的早期征兆。糖尿病的管理可以与方便,可穿戴的IoT设备可以更容易管理,并很快许多血液相关测量将经由使用高级传感应用非侵入式装置是可能的。所有这些个人的相关健康数据的可用性是一个福音保持健康,但是管理对数据的访问将是个人隐私至关重要。您可能不希望每个人都能够访问,可以被用作实时测谎数据,这只是一个简单的例子。
所以,如果你想保护物联网的数据,无论是个人健康数据隐私,财务信息,甚至只是你的位置在白天,您使用的设备将需要实现一些安全措施。幸运的是有几个标准安全算法,并且可用于在传输过程中,有效地保护数据,并同时存储在的IoT设备上的协议。专用外设可以帮助实现一些最有用的安全功能。一些较新的MCU甚至包括片上这些常用功能的实现。最常见的安全功能相关的加密信息数据,因此一个人“在收听”到数据传输无法理解的信息,使用只有预期的收件人知道的秘密密钥解密的报文数据,并验证消息数据以证明它具有未被篡改由某人冒充授权发送者。这些标准的加密功能形成的几乎所有成功的安全技术的基础。
标准的加密功能
某些标准的加密算法用于加密大邮件。已经测试了很多年,并已证明这些“大头密码”使用的行业标准是非常,非常难以打破。标准批量密码,你应该寻找支撑物联网的安全性包括DES和TDES,(仍在使用两个最古老的密码)和AES-128 / -192 / -256(一个更强大的现代化的密码)。认证有关的安全算法使用一个CRC式的方法来处理,并附加一个消息“摘要”中可以包含,从修改保护它在该消息中(任何改变消息将“无效”的摘要提醒接收机,该消息已被篡改)。标准认证算法包括SHA-1 / -256,MD-5,AES-GCM和HMAC。
现代的MCU已开始包括硬件加速器,典型地在专门的外围设备的形式,以简化并加快敏感数据或者用于存储或传输的处理。例如,Microchip的PIC32MZ嵌入式连接的家庭(包括PIC32MZ1024ECH100-I / PT)的硬件加密引擎,可加速常用的加密功能。该加密引擎的框图如图1所示。专用加密处理器的AES,TDES,SHA,MD5和,看到右侧的框图,通过使用本地加密有限状态机(FSM)的管理数据和读与写的数据包存储。一个DMA控制器和双FIFO存储器提供额外的本地存储到可以很容易地独立地处理数据为CPU。这提高了整个系统的性能,并释放来管理更高级别的功能的CPU。
形象
图1:Microchip的PIC32MZ MCU标准加密功能。 (Microchip的提供)
各种加密引擎的性能示于图1右侧的,并且可以用来匹配为特定IoT-面向应用的带宽要求。请注意,Microchip的PIC32MZ可以实现超过700 Mbps的,即使是最复杂的算法,使得它非常适合于设备需要在实时或存储数据,然后需要迅速卸载数据设备发送大量的数据集,在幅度之内的聚集或存储设备,这两个常见的物联网高端身打扮和智能数据汇聚中心的方法。
安全外设
在一些的IoT应用中,可能更有效地使用的外围设备来管理密码功能和存储安全密钥。这是特别有用的,如果该应用程序的最好MCU没有任何内置加密功能。认证为本外设还可以用于在需要消耗品的传感器,诸如传感器条或衬垫可佩戴的IoT设备。低成本外围可嵌入的消耗品,并保证自耗是从可靠的来源,可以与测量装置和/或没有被使用超过允许的(消费跟踪)。
爱特梅尔ATSHA204A-SSHDA-B,例如,提供了安全的认证和验证为主机和客户端的操作。它实现了SHA-256哈希算法用于消息认证码(MAC),并基于散列的消息认证码(HMAC)的标准。保证唯一的72位序列号有助于跟踪单位,而一个4.5KB的EEPROM可用于存储安全密钥和数据。多个IO选项允许设备接口来使用UART兼容的单线接口或1 MHz的I2C兼容接口的MCU。在单丝模式,该设备可以经由数据信号供电,以简化其在低成本的消耗品的使用。
为了评估,测试和开发物联网相关的应用爱特梅尔提供一个完整的开发环境。如图2中,ATSHA204或ATAES132卡插座的外围设备附加到标准MCU评估板建立一个有效的开发环境。
爱特梅尔ATSHA204开发平台图片
图2:开发平台爱特梅尔ATSHA204 CryptoAuthentication器件。 (爱特梅尔提供)
外围设备,像ATSHA204A可以用于几个的IoT相关的应用程序,包括:
防伪验证,一个可拆卸,可更换的,或耗材的客户是真实的
通过存储在引导期间使用,以防止未经授权的修改或解密下载的媒体文件的验证码保护固件或媒体
交换会话密钥由一个同伴MCU的硬件加密引擎使用管理保密通讯渠道
牢固地片上,用于配置,校准,和数据的消费存储少量数据
检查和验证用户密码和设置与其他连接子系统的安全交流
使用FRAM存储器安全微控制器
一些MCU甚至采用先进的内存技术,创造一个更加安全的存储方法的安全数据。德州仪器MSP430FR5969设备使用的FRAM存储片上代码和数据。这种铁磁内存技术提供更快的读取和写入访问非易失性存储器比传统的闪存技术。因为所有的操作数据可以存储在非易失性FRAM没有性能损失,敏感数据需要被功率周期之间保存可以更容易地和安全地管理。事实上,高级内存保护功能是可用的消除指定内存段访问外部存储器的可能性。只有经过授权的程序可以访问这些内存段,保护敏感数据不受外部黑客入侵和篡改。
该MSP430FR5969 MCU还提供了AES加速引擎,能够进一步的安全数据高速处理。了AES加速器块,在吹胀图3中的MCU的框图的图所示,处理从168之间循环,以234个周期取决于AES正在处理的“味道”加密功能。对列入当地AES状态记忆和关键内存,加速器和使用DMA常见的密码模式操作中减少了对CPU的干预,从而大幅度提高系统效率。
德州仪器MSP430FR5969 MCU AES加密功能支持的图像
图3:TI MSP430FR5969 MCU AES加密功能的支持。 (TI提供)
DMA操作是足够的智能来实现通过AES引擎将完整的消息,而无需任何CPU干预所需的链接。多个DMA通道可以被分配和块密码操作(其中以处理一个完整的消息许多需要)可以在每个子块已被处理被自动触发和下一个数据子块是可用的。只有在整个消息已被处理只有在CPU需要得到通知。这使得它易于加密功能与常规功能分离,有助于确保有没有机会“泄漏”的密码信息,可以帮助潜在的黑客。
信托结构和防篡改保护
的IoT可穿戴设备很可能是目标硬件篡改由于容易获得对一个接入。不同于传统的网络设备,如服务器和交换机,它可以通过限制访问授权的人员保护,基于硬件的攻击,它会很容易买物联网设备,并采用精良的设备随意更改,如果回报足够大。幸运的是,MCU厂商都开始加入特定的硬件功能,以帮助检测和报告篡改事件可能表明黑客正在试图探测你的MCU以未授权方式。
飞思卡尔的Kinetis系列MCU(如MK21DX128)有一个专门的防篡改检测模块,如图4,提供安全的密钥存储与内部和外部入侵和物理攻击检测,在左下角显示。篡改检测模块包括几个关键的篡改检测功能,包括:
32字节的安全存储检测到篡改事件时复位
篡改时间寄存器,用于记录检测到篡改事件的时间
两个主动篡改移位寄存器,可以用来检测硬件篡改事件
多达10个内部篡改来源,包括时间计数器溢出;电压,温度和时钟外的范围;和闪光灯安全禁用和测试模式进入
在篡改事件能够产生中断多达8个外部入侵销
飞思卡尔的Kinetis MCU MK21DX128的图像
图4:飞思卡尔的Kinetis MCU MK21DX128框图。 (飞思卡尔提供)
篡改保护您的基于MCU的设计是一个重要的功能,保护您的客户数据被窃取。篡改检测,也可以用于确保代码的设计中,存储在主机MCU,不反向工程和被盗的为好。投入多年的发展努力之后,你想让它尽可能地困难的对手来复制你的代码,以充分利用你的工作没有支付的费用。防篡改保护,可让您的物联网设备被复制或克隆,然后投放市场被竞争对手。保护您的客户的数据,以及你的设计既能成为一个成功的物联网设计的关键。
结论
有许多原因为什么要使用的MCU与物联网应用先进的安全功能是很重要的,并同时实现数据和设计的安全性,以确保物联网设备,需要合适的MCU的选择。只有透彻理解在各种微控制器可用的关键安全功能,可以让你选择合适的MCU为您的应用。