欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

硬件安全IC以低成本提供大的安全回報

星星科技指導(dǎo)員 ? 來源:ADI ? 作者:ADI ? 2023-03-06 14:51 ? 次閱讀

面對健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注電子設(shè)備設(shè)計和保護中的安全漏洞。本文介紹了使用硬件安全IC如何以低成本顯著降低未經(jīng)授權(quán)訪問重要設(shè)備、外設(shè)和計算機系統(tǒng)的風(fēng)險,同時將對設(shè)計的影響降至最低。

關(guān)鍵系統(tǒng)中易受攻擊的漏洞正在推動人們越來越意識到需要改進安全方法。盡管該行業(yè)在很大程度上依賴于基于軟件的網(wǎng)絡(luò)安全方法,但基于硬件的方法正在迅速獲得認可,因為它能夠提供強大的保護并提供值得其增量成本的信任基礎(chǔ)。經(jīng)濟高效的硅解決方案的出現(xiàn)使設(shè)計人員能夠強化設(shè)計,從而大大降低未經(jīng)授權(quán)訪問嵌入式設(shè)備、外設(shè)和系統(tǒng)的風(fēng)險,同時將對總體成本的影響降至最低。

舉個例子:

心臟病患者在家中舒適地休息,最先進的無線起搏器可提供穩(wěn)定的脈搏流,以確保心肌收縮同步。他不知道,一群機會主義黑客偶然發(fā)現(xiàn)了他的心臟起搏器系統(tǒng)的IP地址,并釋放了各種滲透工具。起搏器不斷提供其規(guī)定的信號,受到擊敗每次攻擊的安全層的保護,直到黑客放棄并繼續(xù)掃描更容易的目標(biāo)?;颊邚奈匆庾R到這種嘗試,因為他繼續(xù)平靜地休息。

雖然這種情況是虛構(gòu)的,但它完全在可能的范圍內(nèi)。事實上,F(xiàn)DA最近關(guān)于醫(yī)療設(shè)備脆弱性的警報使人們高度關(guān)注對能夠為任何連接醫(yī)療設(shè)備提供安全基礎(chǔ)的可信系統(tǒng)的需求。關(guān)于當(dāng)今電子控制汽車甚至無線交通系統(tǒng)類似弱點的報告清楚地表明,健康和安全的關(guān)鍵系統(tǒng)容易受到不良行為者的攻擊。矛盾的是,考慮到成功的網(wǎng)絡(luò)攻擊對健康和安全的潛在巨大影響,在設(shè)計中包含合理水平的信任和安全性的成本可以忽略不計。

幾十年來,受信任的系統(tǒng)協(xié)議(如計算機系統(tǒng)和建筑物)一直依賴于對資源的分層保護,旨在將訪問限制為僅授權(quán)用戶、軟件進程或其他硬件設(shè)備。若要允許訪問,受保護的資源需要對請求實體的身份進行身份驗證或驗證。

雖然訪問安全設(shè)施的身份驗證方法依賴于多種身份驗證因素(包括訪問卡、訪問代碼和生物特征測量),但訪問單個計算機系統(tǒng)和設(shè)備的身份驗證方法已經(jīng)滯后。即使在今天,計算機系統(tǒng)安全也在很大程度上依賴于簡單的ID和密碼。然而,ID和密碼可能會被泄露,使系統(tǒng)暴露在病毒和更陰險的惡意軟件面前,這些惡意軟件能夠在一段時間內(nèi)安靜地坐下來竊取機密資產(chǎn)。

事實上,在給制造商的警報中,F(xiàn)DA將弱密碼安全性確定為一個關(guān)鍵漏洞,原因是“密碼的不受控制分發(fā),禁用密碼,用于特權(quán)設(shè)備訪問的軟件的硬編碼密碼(例如,管理,技術(shù)和維護人員)”。

事實上,涉及健康和安全任何方面的設(shè)備都需要實施比計算機用戶和計算機攻擊者熟悉的傳統(tǒng)ID和密碼更強大的身份驗證方法。

有效身份驗證

一種更有效的身份驗證方法,要求主機系統(tǒng)生成隨機質(zhì)詢。例如,而不是典型的挑戰(zhàn) - “你的密碼是什么?—挑戰(zhàn)可能是一串看似隨機的字符。反過來,請求實體發(fā)出包含消息身份驗證代碼 (MAC) 的編碼響應(yīng),該算法使用算法計算,該算法不僅理解請求實體內(nèi)部數(shù)據(jù)和機密,還理解從主機接收的特定隨機質(zhì)詢。然后,主機將接收到的 MAC 響應(yīng)與預(yù)期響應(yīng)進行比較,以驗證它是否正在處理已識別的實體(圖 1)。

poYBAGQFjVeAWHPEAAAwmsHtkaI253.gif


圖1.有效的質(zhì)詢-響應(yīng)身份驗證方法基于隨機質(zhì)詢構(gòu)建有效響應(yīng),以驗證授權(quán)附件的身份。

例如,通過這種更強大的質(zhì)詢-響應(yīng)身份驗證方法,無線起搏器可以確認它已收到有效的MAC,確保它在改變其脈沖速率之前與授權(quán)主機通信。在汽車、卡車或重型機械中,車輛的電子控制器單元可以使用來自提供有效MAC的可信嵌入式設(shè)備和外圍設(shè)備的數(shù)據(jù)流來響應(yīng)明顯的緊急情況。

過去,希望實施更好安全措施的公司被迫在強大但昂貴的硬件(如獨立加密單元)之間進行選擇,或者接受純軟件解決方案的局限性。復(fù)雜的質(zhì)詢-響應(yīng)方法的軟件實現(xiàn)可能會給主機處理器增加大量負載,從而可能損害主機系統(tǒng)的安全響應(yīng)能力和整體性能。除了這些操作問題之外,軟件方法仍然是任何系統(tǒng)安全架構(gòu)中的薄弱環(huán)節(jié)。在正常的系統(tǒng)內(nèi)存中維護,機密仍然容易受到發(fā)現(xiàn)和修改,而算法本身在更通用的硬件上運行,無法確保挑戰(zhàn)的完全隨機性甚至滲透。這種組合可能會使應(yīng)用程序通過各種技術(shù)和社會途徑受到攻擊,這些途徑繼續(xù)被不良行為者成功利用。

與基于軟件的安全相比,實現(xiàn)安全方法的專用IC具有多種優(yōu)勢。專用加密芯片使主機MCU免于與計算要求苛刻的加密算法相關(guān)的處理負載。此外,這些安全IC減少了攻擊者的入口點,并為數(shù)據(jù)(例如代表共享密鑰的密鑰和加密參數(shù))提供安全存儲。通過在保護層后面保護機密加密數(shù)據(jù)和算法,這些設(shè)備能夠應(yīng)對在基于軟件的安全性中更難管理的所有威脅。

在更基本的層面上,安全芯片為信任根提供了基礎(chǔ),允許工程師構(gòu)建更高級別的應(yīng)用程序,并合理地保證算法和數(shù)據(jù)的基礎(chǔ)保持安全。事實上,正如后面所討論的,在硅中創(chuàng)建這種信任根最終不僅取決于保護硅器件本身,還取決于從源頭開始保護制造和分銷渠道。

安全集成電路

美信集成的深度封面安全認證器?利用獨特的物理安全機制。這些身份驗證設(shè)備在多層高級物理安全保護下保護敏感數(shù)據(jù)。攻擊者面對的是使用縱深防御安全性的設(shè)備,該設(shè)備將成功攻擊的成本和及時性提高了,超出了滲透的感知價值。

同樣重要的是,這些硬件安全IC簡化了集成。這些低成本器件中使用的1-Wire接口設(shè)計簡單,便于在廣泛的應(yīng)用中使用。在典型應(yīng)用中,工程師只需添加一個上拉電阻,即可將MCU的備用I/O端口連接到DeepCover認證器件,如DS28E15(圖2)。?

poYBAGQFjViAXUO0AAAMspbBIWg388.gif


圖2.增加一個上拉電阻可以將MCU的備用I/O端口連接到DeepCover認證設(shè)備。

因此,設(shè)計人員可以輕松實現(xiàn)支持多個外設(shè)的安全系統(tǒng)設(shè)計,每個外設(shè)都通過專用的DeepCover認證IC進行身份驗證。在這里,DS2465 DeepCover IC用作1-Wire主機,處理I-Wire之間的線路驅(qū)動和協(xié)議轉(zhuǎn)換。2C主站和任何連接的1-Wire從機認證IC。

pYYBAGQFjVmAHNbrAAAcJRGYjNw272.gif


圖3.集成1-Wire主器件(如DS2465),代表MCU處理1-Wire線路驅(qū)動和協(xié)議。

在應(yīng)用程序中,DeepCover 身份驗證系列的各個成員支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公鑰的橢圓曲線數(shù)字簽名算法 (ECDSA) 加密。對于SHA-256應(yīng)用,DS28E15、DS28E22和DS28E25分別將SHA-256引擎和安全功能與512位、2Kb和4Kb用戶EEPROM相結(jié)合。 對于ECDSA設(shè)計,DS28E35提供1Kb EEPROM及其ECDSA引擎和相關(guān)的安全功能。

在 DeepCover 身份驗證系列的所有成員都支持的安全功能中,每個器件都將其可用于應(yīng)用數(shù)據(jù)的用戶可編程 EEPROM 陣列與受保護的存儲器區(qū)域相結(jié)合,用于存儲與器件支持的加密算法關(guān)聯(lián)的讀保護密鑰和數(shù)據(jù)參數(shù)。此外,每個器件都包括一個保證唯一的 64 位 ROM 標(biāo)識號,該標(biāo)識號用作加密操作的輸入,并為應(yīng)用程序提供通用唯一的序列號。

如前所述,為IC建立信任根始于工廠和分銷渠道。如果設(shè)備內(nèi)部存儲的機密可由未經(jīng)授權(quán)的代理讀取或修改,則使用該設(shè)備構(gòu)建的系統(tǒng)的安全性將立即受到損害。除了操作安全措施外,DeepCover 身份驗證 IC 還支持對機密進行讀取保護,防止未經(jīng)授權(quán)的訪問,并具有寫保護以防止對機密進行任何修改。除了此保護之外,機密本身的創(chuàng)建可以遵循建議的劃分安全原則:機密可以分階段構(gòu)建,而不是在一個位置創(chuàng)建完整的機密。

當(dāng)設(shè)備通過供應(yīng)鏈中的不同位置時,它本身可以生成另一部分密鑰。由于認證IC本身成為最終產(chǎn)品的信任根,因此相同的過程可能適用于成品。因此,任何單個設(shè)備的完整秘密實際上仍然是未知的,并且超出了任何個人的范圍。

面對健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注重要設(shè)備、外圍設(shè)備和計算機系統(tǒng)設(shè)計和保護安全程序中的弱點。使用專用硬件安全IC,公司可以以增量成本和對設(shè)計的影響最小的方式為其產(chǎn)品建立堅實的信任基礎(chǔ)。Maxim的DeepCover嵌入式安全解決方案等認證IC簡化了穩(wěn)健的質(zhì)詢-響應(yīng)認證方法的實施,為更有效的應(yīng)用安全性奠定了基礎(chǔ)。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17358

    瀏覽量

    352806
  • 嵌入式
    +關(guān)注

    關(guān)注

    5095

    文章

    19189

    瀏覽量

    307993
  • 主機
    +關(guān)注

    關(guān)注

    0

    文章

    1013

    瀏覽量

    35326
收藏 人收藏

    評論

    相關(guān)推薦

    請問搭建智能硬件安全實驗室需要什么設(shè)備或者是技術(shù)?求大神指教

    請問搭建智能硬件安全實驗室需要什么設(shè)備或者是技術(shù)?求大神指教
    發(fā)表于 07-30 14:02

    硬件安全是什么?

    硬件安全技術(shù)系列課程詳細介紹硬件安全相關(guān)的攻擊技術(shù)和抗攻擊設(shè)計技術(shù),包括芯片的安全架構(gòu)設(shè)計和安全認證。硬件安全是什么?傳統(tǒng)意義上的
    發(fā)表于 07-29 09:25

    介紹一種基于硬件安全模塊

    英飛凌科技開發(fā)了一種基于硬件安全模塊,通過其全新的 OPTIGA TPM 2.0 保護聯(lián)網(wǎng)汽車與汽車制造商之間的通信,該模塊是一種可信平臺模塊 (TPM),制造商可以在其中整合敏感的安全密鑰
    發(fā)表于 02-11 07:41

    Arm的***是怎樣保證硬件安全

    Arm的***是怎樣保證硬件安全的?正好看到有人問這個問題,所以來找專家咨詢一下,謝謝
    發(fā)表于 08-15 15:12

    副井絞車硬件安全模塊與硬件狀態(tài)顯示裝置的設(shè)計

    東歡佗礦業(yè)公司副井絞車硬件安全模塊故障嚴重影響該公司的正常提升運輸,硬件安全模塊和硬件狀態(tài)顯示裝置的設(shè)計不僅使得硬件回路故障率大大降低,而且縮短了故障查找和排
    發(fā)表于 01-12 17:16 ?14次下載

    Discretix為手機處理器提供硬件安全模塊設(shè)計方案

    Discretix為手機處理器提供硬件安全模塊設(shè)計方案  目前圖形處理器和音頻子系統(tǒng)對安全性的要求也越來越高?!跋駢嚎s功能一樣,為了能夠?qū)崟r執(zhí)行,
    發(fā)表于 03-11 14:59 ?891次閱讀

    清華大學(xué)首次提出用獨立的芯片“動態(tài)”監(jiān)測硬件安全

    該技術(shù)首次提出用獨立的芯片“動態(tài)”監(jiān)測硬件安全,讓CPU硬件安全的保障手段從傳統(tǒng)的流程管控和靜態(tài)檢測為主的“事前預(yù)防”,擴大到了“事中監(jiān)測”和“管控危害”,從而構(gòu)建起了完善的CPU硬件安全
    的頭像 發(fā)表于 11-12 14:26 ?3205次閱讀

    如何將硬件安全模塊功能直接集成到車輛的安全概念中?

    在帶有嵌入式硬件安全模塊的 CPU 上運行的安全堆棧如今被認為是汽車網(wǎng)絡(luò)安全的核心。 因此,它們也是車輛功能安全的關(guān)鍵先決條件。 在最壞的情況下,針對網(wǎng)絡(luò)攻擊的
    的頭像 發(fā)表于 08-20 09:22 ?6541次閱讀

    聊聊硬件安全設(shè)計以及硬件安全機制相關(guān)的內(nèi)容

    在系統(tǒng)開發(fā)階段,我們細化了功能安全需求FSR,得到了技術(shù)層面可實施的技術(shù)安全需求TSR,并將其分配至系統(tǒng)架構(gòu)中的硬件(HW)和軟件(SW)組件,接下來就需要根據(jù)硬件相關(guān)的TSR進行
    發(fā)表于 09-26 11:27 ?5192次閱讀

    硬件安全 IC 低成本提供安全回報

    發(fā)表于 11-17 12:42 ?0次下載
    <b class='flag-5'>硬件安全</b> <b class='flag-5'>IC</b> <b class='flag-5'>以</b><b class='flag-5'>低成本</b><b class='flag-5'>提供</b>高<b class='flag-5'>安全</b><b class='flag-5'>回報</b>

    Seucre-IC與合作伙伴獲得了硬件安全與信任(HOST)的最佳演示獎!

    Secure-IC與NaghmehKarimi博士的團隊(SECRETS實驗室成員)及巴黎電信的合作者在2023年IEEE國際研討會上獲得了硬件安全與信任(HOST)的最佳硬件演示獎,這是具有標(biāo)志性的
    的頭像 發(fā)表于 05-18 10:04 ?900次閱讀
    Seucre-<b class='flag-5'>IC</b>與合作伙伴獲得了<b class='flag-5'>硬件安全</b>與信任(HOST)的最佳演示獎!

    有方科技推出Cat.1硬件安全模組N58-CA 為行業(yè)客戶提供信息安全保障

    數(shù)據(jù)加密,相比于軟件加密更加安全,不易破解,能夠提高數(shù)據(jù)傳輸以及系統(tǒng)和設(shè)備的安全性,有效保護用戶的信息安全,在保護數(shù)據(jù)安全和機密通信等方面具有重要的作用。
    的頭像 發(fā)表于 06-30 10:11 ?1103次閱讀

    學(xué)習(xí)筆記|硬件安全屬性介紹

    學(xué)習(xí)筆記|硬件安全屬性介紹
    的頭像 發(fā)表于 09-26 17:16 ?820次閱讀
    學(xué)習(xí)筆記|<b class='flag-5'>硬件安全</b>屬性介紹

    新系列Microchip PIC32CZ CA集成硬件安全模塊(HSM)

    。 PIC32CZ CA90 中的 HSM 為工業(yè)和消費類應(yīng)用提供高級安全性,并作為一個安全子系統(tǒng)運行,板載單獨的 MCU,運行固件和安全功能,包括
    的頭像 發(fā)表于 10-12 14:43 ?1256次閱讀
    新系列Microchip PIC32CZ CA集成<b class='flag-5'>硬件安全</b>模塊(HSM)

    Autosar硬件安全模塊HSM的使用分析

    隨著軟件日益復(fù)雜,并且車載系統(tǒng)和傳感器數(shù)量穩(wěn)步增加,車內(nèi)系統(tǒng)的通訊成幾何增長,必須加強密碼保護。這種保護可以通過經(jīng)典的實時汽車開放系統(tǒng)架構(gòu)(AUTOSAR) 來實現(xiàn)。即便在資源稀缺的情況下,安裝合適固件的硬件安全模塊(HSM)也是一種永不過時的技術(shù),它可以用來驗證您的系統(tǒng)密碼。
    發(fā)表于 10-30 10:15 ?1319次閱讀
    Autosar<b class='flag-5'>硬件安全</b>模塊HSM的使用分析