Board logo

标题: 嵌入式设计的安全性考虑事项 [打印本页]

作者: yuchengze    时间: 2018-4-25 22:17     标题: 嵌入式设计的安全性考虑事项

为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备B的信任关系;(3)建立信任关系后,通过数据加密保障两个设备之间的信息传送安全。
设备完整性是指如何防止嵌入式设备上的代码(或IP)和数据受到未授权的访问(如远程软件攻击、通过已建立的用户接口获得访问权限或对系统硬件进行物理/探测攻击)。可以通过多种方式防范这些攻击,但各个方法的成本和复杂性也各不相同。
在设备之间建立信任关系是指一个或两个设备间相互验证真伪,以确保不会将数据发送至冒名顶替的设备,或从这样的设备接收数据。建议信任关系的常用方法是非对称密钥加密。此方法使用一对密钥(一个私人密钥和一个公共密钥)来建立信任关系。私人密钥用于加密而公共密钥用于解密。非对称密钥加密的常用算法为RSA和ECC。
建立信任关系之后,如果从设备A向设备B传输数据,对称加密算法将对其进行保护。对称加密使用相同密钥进行加密和解密。(此方法的速度比非对称加密快,这也是并非所有通信都使用非对称加密的原因)。该算法目前的加密标准为AES(高级加密标准)。这是一种使用相同长度的密钥对128、192或256位数据块进行加密的对称密钥块加密标准。
虽然任何加密算法在长时间攻击下都可能被破 解,但即使使用现代超级计算机进行蛮力攻击(指尝试每一种密钥组合:2128或3.4 x 103种),破 解AES-128密钥块加密可能需要花费一百万年时间,而AES-256加密算法更有2256或1.1 x 1077个组合。由此,AES-128或AES-256都适用于防止蛮力攻击。但是通常来说,AES-128更佳,因为其计算效率比AES-256要高40%。这么看来,蛮力破 解AES的可能性几乎微乎其微。因此,黑客们将主要精力花在提取AES密钥上。如果未能安全地保护AES密钥,那么无论算法多么安全都没有用。这就好像是用一个六英寸厚的钢门保护您的家,却将钥匙留在门垫下面。
安全性并非是一个必须的刚性需求。嵌入式设计中到底需要什么程度的安全性取决于您所连接的设备、需要保护的内容以及冲破安全防护时所造成的损失。图2中列示了嵌入式设计中可用的不同安全性级别。


第一列表示典型的嵌入式应用。如果嵌入式设备无需接入互联网,不是网络的一部分,则不需要使用加密算法、建立信任关系或密钥存储。但是,仍需注意设备完整性,尤其是在知识产权(IP)保护非常重要的应用中。防止竞争对手读取内部Flash中的程序内容可以保护公司产品的知识产权不受潜在抄袭者的侵害,为了实现此种保护,需要寻找配备内置代码读取保护功能的微控制器。
如果需要进行IoT连接,则需要考虑附加的安全功能,以实现代码和数据保护。在通用微控制器中实现软件安全算法,即可满足安全传送信息所需的所有要求。软件实现的RSA或ECC可以用于建立信任关系,而软件实现的AES可以用于安全传送信息。密钥存储在Flash或RAM中,并且通常使用软件技术进行保护。但是,与由硬件加速的AES实施相比,软件实现的AES算法在安全性上还是略逊一筹。
图2同时列出了将运行软件算法的通用微控制器替换为配备硬件安全功能(如硬件加速的AES加密、真随机数生成器和改进版AES密钥存储)的微控制器的优点。
与软件实现的AES实施相比,硬件加速AES模块的核心优势就是其运行速度要快八倍。同时,硬件AES更加省电(需要的MCU计算更少,因此更省电),占用的程序代码空间也更小。如果能够充分利用微控制器内置的硬件加速AES,就可以更加高效地运行相同的软AES加密算法。




欢迎光临 电子技术论坛_中国专业的电子工程师学习交流社区-中电网技术论坛 (http://bbs.eccn.com/) Powered by Discuz! 7.0.0