对抗物联网黑客,边缘节点设备该如何快速布防?
最新更新时间:2020-02-13
阅读数:
置身于物联网时代,当我们正为层出不穷的商业机会兴奋不已的时候,在网络的阴影中也有人在为随之而来的“钱”景暗自窃喜——他们就是物联网黑客,而他们的财富之源就是物联网的安全漏洞。
一个完整的物联网安全体系,需要覆盖云(云服务器)、管(通信网络)、端(边缘节点设备)三个方面,而其中大家公认的最薄弱的环节就是这个“端”。数量庞大、性能有限、难于管理等。边缘节点设备这些天生的弱点,给了黑客可乘之机。据估算,超过80%的针对物联网的攻击都是从节点设备发起的。因此,如何快速为边缘节点布防,也就成了物联网安全策略中的重中之重。
安全需要“硬”功夫
在实现信息安全的技术路径中,使用纯软件的方法是个选项,因为它灵活性高,实施最快捷。但众所周知,软件更容易被黑客破解,即使是安全体系中最为关键的秘钥,都有所谓的熵分析器(Entropy Analysers)这类黑客工具可以通过扫描代码而快速识别出来。而且运行安全功能软件意味着更大的处理器资源开销,在一些性能本就局促的物联网节点中这是一份额外的负担。
所以采用基于硬件的安全方案,就成了实现物联网节点安全的必经之路。一方面,硬件方案可以为软件安全功能提供更强的防护,另一方面也可以将有些软件功能(如加解密)固化为硬件电路,提升安全任务的处理效率。
实施基于硬件的安全方案,一个重要的方法就是使用嵌入式安全处理器。顾名思义,嵌入式安全处理器就是在通用处理器架构基础上,添加和增强了一些安全模块和功能,比如ROM安全启动、安全调试接口、安全存储器接口、总线加密接口、密码算法加密、真随机数生成以及实时安全监控等,实现机密性、完整性和真实性三个安全目标。
本着这样的思路,越来越多的安全功能也逐渐成为一些通用处理器的标配。如Arm就将其TrustZone安全技术从高性能CPU“下沉”到面向MCU、基于ARMv8-M架构的IP核中(如Cortex-M23和Cortex-M33),这两年具有增强安全功能的通用MCU也渐成各个芯片厂商竞相推出的新品类。
图1,恩智浦基于Arm Cortex-M33内核的安全型MCU(图片来源:NXP)
灵活的安全元件
不过对于更大范围的开发者来说,新的嵌入式安全处理器虽然是一个强悍的兵器,但要操练得法形成真正的战斗力,还需假以时日,以及额外的投入和付出。因此,另外一种基于硬件、更加快捷的布防物联网节点安全的方法也就成了重要选项,这就是:采用安全元件(SE, Security Element)。
安全元件是一颗负责安全相关运算任务的独立芯片,实现关键的加解密、签名认证及敏感信息存储等功能,它与主处理/控制器通过I2C、SPI等接口连接,共同构成一个安全的物联网节点核心。
这样一种将安全功能与主控功能分离的架构,可以减少开发者应对安全相关挑战的时间,更专注于产品核心功能的开发。此外,从产品的角度看,独立的安全元件还省去了主控芯片的安全计算开销,有利于整体系统功耗的优化;并且这也让产品BOM组合灵活,为供应链管理带来便利。
由于其灵活和易实施的特性,这种安全处理器架构受到了越来越多的认可,应用触角也不断延伸。很多SE芯片厂商都在不断完善自己的产品组合,以满足日益丰富的应用场景所需。
图2,英飞凌OPTIGA Trust嵌入式安全解决方案,包括全系列SE产品组合(图片来源:Infineon)
新趋势:即插可信
通俗地讲,安全元件为开发者提供了一种“即插即用”的安全解决方案——只需在原有的设计中“插入”SE芯片,即可为节点设备带来安全功能。
不过对于一个物联网系统来说,因为牵涉到云、端之间的协同,在节点设备上部署安全的云服务仍然需要很多繁琐工作和专业的知识。为了将“即插即用”的特性做到极致,SE芯片厂商开始考虑将云连接也预置到安全元件中来。
恩智浦推出的A71CH和A71CL安全元件,就提供了完整的产品支持包,让开发者无需编写安全代码或暴露密钥便可安全地与主流的物联网云平台内核相连,让更大规模的物联网安全节点的部署成为可能,实现所谓“即插可信”的目标。其中A71CH支持AWS、IBM Watson平台和Google Cloud,而A71CL则是为中国市场专门打造的,支持与阿里云和百度云的互联。
图3,恩智浦A71CH即插可信的系统框图(图片来源:NXP)
时至今日,我们会发现,在为物联网节点构筑安全防线这件事儿上,可用的“武器”越来越多,也越来越强。不过,物联网安全的“魔道之争”将是一个永恒的话题,无时无刻不松懈的安全意识,才是所有安全防线最核心的基石。
安富利
获取更多精彩内容