当前位置:首页 > 嵌入式 > 嵌入式教程
[导读]嵌入式应用中的安全级别考虑

  嵌入式系统需要安全保护的原因有多种,某些应用中,政府部门需要对敏感数据进行保护,例如:病历、信用卡信息等。有时还会对销售流程进行安全保护,例如,公司可能以低于成本价出售打印机,通过打印机耗材的高利润进行补偿。利用安全技术可以鉴别耗材的真伪,避免使用第三方的假冒产品。某些情况下,安全技术被用来保护知识产权,嵌入式设备中可能包含极具创新的算法,制成成品后,为了保护来之不易的产品设计,需要增加安全性,以防止盗版。

  安全性设计是一个折中的过程一理想的安全产品设计将耗资无限,而不具备安全保护的设计则不需要任何安全功能的花费。每种特定应用都必须确定所要求的安全等级,具体了解安全系统需要保护什么?

  加密安全吗?

  选择合适的加密工具对于通讯架构来说至关重要,应选择公共算法,应用较为普遍的算法包括:DES、RSA或DSA。许多人认为选择一个模糊的私有算法会更安全,实际情况并非如此,公开算法已经经过学术界、政府机构和业内专家的评估。私有算法看起来安全,而且也经过一位收取一定费用的专家的评审,但是,如何保证事物背后的安全性,如何保证评审人员的可信度?另外,私有算法还可能需要支付许可权费用、版权费用等,限制今后的选

  择权。

  尽管加密技术对于嵌入式系统的安全性来说至关重要,但这只是一个方面。假设现实世界场景中,两个人通过相互传递编码信息进行交流。攻击者可能窃取此信息,如果信息编码所采用的加密技术可靠,这种攻击将是无效的。有胆量的攻击者可能会直接对人进行攻击。与破解加密信息相比,强迫参与者泄漏通讯密码会更加容易。

  这个例子对于嵌入式应用非常形象,例如ATM与银行之间的加密通信。试图破译传输线上的加密PIN数据几乎是不可能的,有些攻击者可能认为攻击ATM机更有效。攻击者可能会在夜深人静时打开ATM。在一系列攻击后获取ATM与银行通信的密钥。然后,攻击者将ATM恢复原位后离开。这种情况下,对传输线的监测使攻击人员获取了密钥,可以解密所有帐号和PIN数据。

  值得庆幸的是,目前的ATM具备强大的物理层和逻辑安全技术的保护。当然,上述例

  子也提出了以下几个安全性问题:

  ·加密技术只提供一层保护,不能完全阻止攻击者的行为。

  ·贮存在ATM机中最有价值的东西是密钥,而非账号、PIN数据或现金。

  ·一个安全的嵌入式设备必须在遭受攻击时有所反应,擦除有价值的密钥。

  对嵌入式系统的攻击

  攻击者通过什么途径得到ATM的密钥呢?

  攻击着可能从最简单的操作开始,假如密钥存储在外部存储器,攻击者只需简单地访问地址和数据总线窃取密钥。即使密钥没有连续存放在存储器内,攻击者仍然可以破解外部代码,确定哪个存储器包含有密码。引导装入、调试和测量状态下都是遭受简单攻击的薄弱环节。这些工作状态通常允许对微处理器内存和寄存器读/写操作。即使这些状态的文件不公开,对于有着广泛社交经验的工程师来说,通过微处理器厂商的雇员来获取这些信息也是轻而易举的事情。

  尝试了简单的攻击手段后,如果没有达到目的的话,攻击者还会采取更为诡异的手段。从简单的时序和功率分析中观察加密操作的时序和功率消耗。对于设计不理想的加密过程可能会在处理密钥1时比处理0时消耗更多的时间和功率,这为攻击者提供了足够的信息,使其推算出密钥。如果这种简单的分析手段不起作用,攻击者便会使用差分能量分析(DPA)技术。差分能量分析是一种统计攻击方法,通过采集上千次运行时的能量损耗数据,最终,从功率脉冲信号中获取密码。虽然这种方法耗时,但可以自动操作。此外,攻击者还可能采用故障注入攻击,使微处理器运行在工作范围以外的条件下,从而产生故障信息,导致密码泄漏。攻击者也可能试图拆除微处理器的塑料封装,用微探针分析密码数据。内存具有规则的结构,很容易在硅片中识别出来,利用微探针设备可以很容易地对此操作。

  面对上述种种攻击,工程师必须采取适当的措施为嵌入式系统提供有效防护。

  防攻击措施

  在高安全性应用中需要具有唯一的质询,单一品牌的处理器。安全微处理器,例如DallasSemiconductor的DS5250(图1),能够满足最高安全级别的设计需求。

  优秀的安全处理器非常注重密钥保护,使用非易失电池备份SRAM储存敏感信息。这种SRAM应该采用定制的可归零或瞬间擦除的存储器,一旦检测到篡改操作时即刻擦除存储器内容。利用连续工作的传感器或有电池供电的时钟检测篡改事件(例如温度攻击、电压攻击或微探针攻击)。这种安全监测可以确保攻击者利用外部时钟控制时无法阻止清零过程。使用片上存储器,攻击者无法窃取器件内部传输的密钥。另外,假如对器件实施物理攻击,密钥会被立刻擦除。

  为了确保攻击者无法控制内存总线、插入可能窃取密钥的指令,安全处理器对外部存储器总线进行加密,并对程序存储器提供完整性监测,密钥随机产生,每个器件不同,这种加密方法确保攻击者无法复制或窃取产品设计,提供有效的知识产权保护。假如攻击者试图插入随机指令,完整性检查就会报告检测错误,认为侦测到篡改事件。

  安全处理器同样配备了硬件加密加速器,可以在纳秒级(而不是毫秒级)时间内执行三DES算法。另外,硬件加速器设计运行在固定数量的时钟周期,不管密钥内容如何,都会消耗同样的能量。随机数生成器也能够把一系列虚假的执行周期添加到加密算法的头部和尾部,禁止功率时序分析。

  结语

  设计者必须确定具体应用对安全级别的要求,一次成功的攻击会产生什么样的后果。对于安全级别要求较高的嵌入式系统宁可废除其操作功能,也不能泄漏密码,必须对多种攻击措施有所考虑。对于防攻击措施要求较高的应用,可以使用DS5250等安全微处理器,能够在任何情况下对加密数据提供有效保护。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

Lua RTOS 是一个实时操作系统,设计在嵌入式系统上运行,对 FLASH 和 RAM 内存的要求最低。目前 Lua RTOS 可用于 ESP32, ESP8266 和 PIC32MZ 平台,并可以轻松移植到其他32位...

关键字: Lua RTOS 操作系统 嵌入式系统

通用异步收发传输器(Universal Asynchronous Receiver/Transmitter),通常称作UATR,是一种串行、异步、全双工的收发器。全双工的UART支持同时双向通信,是嵌入式系统必不可少的d...

关键字: 异步收发 传输器 嵌入式系统

Flash Memory 是一种非易失性的存储器。在嵌入式系统中通常用于存放系统、应用和数据等。在 PC 系统中,则主要用在固态硬盘以及主板 BIOS 中。

关键字: Flash 存储器 嵌入式系统

日前,广发银行发布公告称,9月3日起停止ATM二维码存款功能。8月以来,除广发银行外,建设银行、中国银行也发布了类似公告,招商银行部分分支机构也关闭了相关功能。业内人士认为,此项功能调整主要是为了落实监管要求,保护客户的...

关键字: ATM 二维码 存款功能

近年来,随着计算机技术及集成电路技术的发展,嵌入式技术日渐普及,在通讯、网络、工控、医疗、电子等领域发挥着越来越重要的作用。嵌入式系统无疑成为当前最热门最有发展前途的IT应用领域之一。 嵌入式系统一般由嵌入式微处理器、外...

关键字: 嵌入式 嵌入式系统 计算机

深圳2022年8月26日 /美通社/ -- 8月17日 – 深圳,AMD Xilinx举办为期一天的线下技术日活动,在AMD Xilinx主办下宜鼎国际作为合作伙伴的身份被邀...

关键字: AMD Xilinx AGENT 嵌入式系统

单向散列算法,又称hash哈希函数,Hash函数(也称杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数,该过程是不可逆的。Hash函数可用于数字签名、消息的完整性检测、消息起源的认证检测等。较为常用的方法...

关键字: 嵌入式算法 嵌入式系统

作为消费者,在我们考虑购买电池供电设备时,通常首先要检查的关键指标之一是一次充电可以使用多长时间。电池寿命已成为许多可穿戴设备的重要卖点,但对于越来越多的工业物联网传感器和其他类似应用来说,电池寿命同样也是一个重要的考虑...

关键字: 贸泽电子 嵌入式系统

在这篇文章中,小编将为大家带来微控制器的相关报道。如果你对本文即将要讲解的内容存在一定兴趣,不妨继续往下阅读哦。

关键字: 微控制器 微处理器 CPU

2022年6月17日,爱普特微电子受邀参加由Aspencore主办的全球MCU生态发展大会。此次会议以“国产创新 智能应用”为主题,汇聚了MCU 业内知名技术、应用专家和 MCU 产业链上下游企业,共同探讨最新MCU技术...

关键字: 爱普特微电子 MCU 微处理器

嵌入式教程

6897 篇文章

关注

发布文章

编辑精选

技术子站

关闭