集成微控制器安全
2016 年 4 月 15 日
富 Miron,Digi 关键技术内容团队看微控制器安全的重要问题重要性的显著增加本主题。
当安全是直接控制下时,它是明显的方面的日常生活;锁着的门和窗,贵重物品不留在众目睽睽下,和针脚屏蔽时以电子方式支付。
但当这种水平的安全不是直接控制下,它变得更加复杂。这是真正的嵌入式电子仪器,他们现在实施某种程度的连通性,但历来对安全问题免疫。
凡存在 ‘秘密’-连接如网络生产力的原因,或启用访问患者信息-的医疗装置的工业设备中危险可能不明确或者,很多时候,即使是局部呈现。
连接是一种全球现象,所以也是远程攻击,增加安全问题远远超出紧邻的危险。可能从地球的另一边启动的安全威胁可明确 — — 或也许无意中 — — 目标良性设备和扩展任何其他设备对这种威胁,它随后已访问。
单片机的安全需求
今天; 有很多方面对电子设备中的安全性主要是这些可以被归类为对内容、 知识产权或个人数据的威胁。背后的成本和效益添加连接的趋势正积极,但这只是可能由于另一种趋势;更多不同的硬件解决方案,采用开放源码软件的使用。
虽然这些都是两个,表面上看,也是积极的效果是在保证安全的难度增加。作为连接已遍布,硬件和软件解决方案的多样性使安全难强加,除非完全控制平台的专门维护 (如苹果)。即使在当时,威胁永远不会完全缓解。
鉴于是威胁-网络访问-机会的 ‘窗口’ 必然 ‘打开’,制造商现在必须执行,不能只遏制威胁但也检测和防御他们的硬件和软件技术。
它是现在几乎不可避免,在一些点,任何已连接的设备,但是晦涩,将倾向于某种形式的恶意攻击。这不会采取的形式的笨拙和难以令人信服的电子邮件,称中奖,但是可能来自对此设备的资源的攻击设备送入更容易的操作模式,或迫使它质疑其自己的数据的完整性。安全是所有问题。
这些日益复杂的攻击,在安全上领先的集成的设备制造商 (IDMs) 发明和集成复杂的永道防线。
安全级别
类型的攻击命令自己的安全需要并在嵌入式设备中,需要大量的形式。
软件一级恶意软件并将可能总是依然备受关注。可以说这种威胁随着更多采用开放源码软件,它使攻击者能够检查软件的弱点。
如果攻击者还能够检查硬件平台,他们的努力可能增加一倍。所以厂家现在需要太在硬件体系结构,实施多点的安全。 因此,防火墙现在也被部署在嵌入式设备。如何防火墙硬件可以纳入到最小的微控制器 (Mcu) 的例子可以发现在 Zilog 的 ZGATE 设备。
互联网连接是越来越多地用于在远程设备监测和控制。ZGATE 家庭被专为此应用程序空间,它由一个全功能的 TCP/IP 栈,结合底层的协议 IPv4、 TCP、 ARP 和 RARP 等。它还提供 FTP 服务器和客户端进行远程调试的命令外壳程序。这些先进的网络功能,是通常容易受到攻击,可以有效地保护通过 Zilog 的嵌入式防火墙技术。它提供了静态滤波、 数据包检测、 端口、 协议和地址的限制,和基于阈值滤波。
超出这个数字,实际的物理攻击还可以提供无需入侵,如窥探或调用故障的结果。这些,现在也基于硬件的对策。安全对策现在在微控制器实现的基于行业标准技术、 特定于供应商的技术和专有方法,旨在提供安全适合攻击最有可能会因此招致一个给定的应用程序范围内的设备水平的组合。 银行终端是,也许,更容易出现 ‘钝’ 攻击比,例如,一件医疗设备,但将使两者的厂家使用的设备实施某种程度的安全对策。
Microntroller 安全解决方案
也可以避免许多威胁使用,或归因于软件;许多单片机制造商设计了基于保护设备内存的内容从无意或恶意攻击的解决方法。内存保护单元见于 atmel 公司的 SAM3S 家庭,基于 ARM 的皮质 M3 内核,是一个典型的例子 (图 1)。
图 1: Atmel 它 SAM3S 的家庭,提供一种使软件更安全的方式实现了存储器保护单元。
作为统一皮质 M3 内存映射、 数据和程序指令访问具有相同的设置,但核心本身允许内存被分成多个区域,每一种可能有不同的设置和特权。主处理机由 Atmel 在 SAM3S 设备执行允许内存区域来定义的类型,以允许属性的数目。这些包括类型的定义和控制交易秩序,以及禁止执行指令的类型。支持的内存区域类型包括代码、 SRAM、 外围设备和外部 RAM,而在主处理机寄存器定义辅助功能为每个类型。这意味着内存访问可以抑制或用于调用软件重置,例如,在执行过程中提供的安全级别。
对于需要更高的安全性的应用程序,ARM 开发其 TrustZone 技术;硬件和软件的混合物的特点,持牌人都能够实施和配置以提供安全或增加自己专有的安全功能。TrustZone 已作为特定内核与硬件功能目前在 AMBA3 AXI 总线织物结合工作的扩展。这使要分割成无论什么的设备中的所有资源都被都称为 ‘正常世界’ 安全世界 ‘,创造一个安全的子系统。此外,硬件扩展可允许单核能够作为两个虚拟内核,使用时间切片移动之间的正常和安全的世界。
虽然这项技术具有固有的柔性,手臂声称有三个主要小组 — — 或层 — — 的解决方案。图 2 显示的 TrustZone 三层,其中提供了 DRM 解决方案,能够支持视频流和对飞减压的框图。
图 2: ARM 的 TrustZone 技术可以通过多种方式在持牌人。
对于应用程序在哪里安全只是意味着保护数据,加密往往是最简单和最可靠的解决方案。这可以实现各种方式,往往这也许在一个封闭系统,接收器和收发器在哪里下的开发人员控制。一个好的解决方案,在这个例子中可能是芯片的粗糙的加密模块,实现的 PIC12F635 和 PIC16F636 家庭一样。
通常部署安全元素,特别是在 Mcu,是高级加密标准 (AES) 越来越频繁地用于加密和解密数据通过无线传输发送。硅实验室实施了 AES 引擎,其低功耗 C8051F96x 家族,可以支持 128、 192 或 256 位、 128 位的密钥在哪里提供最佳性能的密钥长度。增加提供 AES 状态机的基本加密,可以使用一种被称为密码块链接模式。这意味着每个块 (16 位) 加密成为一个函数前一个块,除了当前文本/密钥使用 (请参见图 3)。
图 3 ︰ 硅实验室已开发出提供基于硬件的加密解密 AES 引擎。
进一步发展处理与原始数据加密标准 (DES) 的一些已知的问题,并导致介绍和三重 DES,提供几种不同的操作模式的建议。最常见的涉及使用两个不同的密钥,在哪里数据使用第一密钥加密,使用第二个密钥加密和解密然后重新使用的第一个键。不同的密钥也可用于每个阶段,导致三键执行。
虽然 DES T DES 现在很大程度上已更换和发射光谱,一些微控制器可以提供足够的性能执行 T DES 在独自一人,如 PIC24、 dsPIC 和 PIC32 家庭从芯片的软件。微芯片提供用于实现 T DES 和 AES 算法,无需硬件加速的软件库。
结论
随着连通性的不断渗透,越来越有必要为在广泛的设备的设计和应用程序数据提供更高水平的安全。高水平的金融交易的安全需要可能很大程度上是显而易见的但相同的安全级别并不是当前与深深地嵌入设备关联。与连接,网络上的任何设备可以成为整体安全的一个薄弱环节。