那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

將物聯網設備連接到云端的安全解決方案

電子設計 ? 來源:郭婷 ? 作者:電子設計 ? 2019-03-19 08:27 ? 次閱讀

盡管人們越來越意識到需要安全性,但開發人員經常發現自己在安全性方面采取了快捷方式,將物聯網設備連接到云端。在許多情況下,合適的安全機制的復雜性,微型電池供電的物聯網設備中可用的有限內存和處理資源以及運輸產品的需求之間的沖突似乎是不可克服的。

解決這些問題和為簡化物聯網設備中安全功能的實施,Microchip Technology和Google合作創建了一種方法,將Microchip的安全硬件功能與稱為JSON Web令牌(JWT)的簡單數據結構相結合。結果是確保物聯網設備與Google Cloud IoT核心服務之間相互身份驗證的簡便方法。

本文將介紹物聯網設備安全威脅,并介紹當前用于應對該威脅的設備。它將確定安全漏洞以及開發人員和嵌入式系統設計人員如何使用JWT關閉它們。

物聯網設備的安全漏洞

對物聯網設備的攻擊可以采取多種形式,絕不僅限于大規模的物聯網部署。對于希望利用用于分布式拒絕服務(DDoS)攻擊的僵尸網絡中的許多單個設備的資源的黑客來說,即使是最小的物聯網也是一個很有吸引力的目標。因此,每一類物聯網設備的設計者都不可避免地需要通過基于硬件的強大安全機制來保護他們的系統,從而阻止攻擊。

例如,使用系統內存或閃存存儲用于加密和身份驗證的私鑰會使IoT設備容易受到攻擊。更糟糕的是,黑客可以竊取這些密鑰并使用它們來訪問物聯網網絡和附加的公司資源。

安全IC

Microchip Technology的CryptoMemory和CryptoAuthentication IC等專用安全設備具有硬件功能基于保護私鑰和其他秘密數據的機制。 EEPROM陣列集成在這些器件中,提供安全存儲,只能通過器件的SPI或I 2 C串行接口訪問的加密安全機制(圖1)。因此,這些設備提供了一種向任何物聯網設備設計添加安全存儲和其他安全功能的簡單方法。

將物聯網設備連接到云端的安全解決方案

圖1:Microchip Technology硬件安全設備(如AT88SC0204C CryptoMemory IC)提供安全存儲,使用集成加密機制保護對片上EEPROM的訪問。 (圖片來源:Microchip Technology)

Microchip CryptoAuthentication系列的成員(如ATECC608A)增強了安全存儲基礎,并支持安全設計中常用的加密算法。在其硬件功能中,該器件具有多種算法的硬件加速功能,包括:

非對稱加密算法:

FIPS186-3橢圓曲線數字簽名算法(ECDSA)

FIPS SP800-56A橢圓曲線Diffie-Hellman(ECDH)

NIST標準P256橢圓曲線加密(ECC)

對稱加密算法:

SHA-256哈希密碼術

基于哈希的消息身份驗證代碼(HMAC)密碼術

AES-128密碼術

AES-GCM( Galois字段乘法)密碼學

密鑰派生函數(KDF):

偽隨機函數(PRF)KDF

基于HMAC的提取 - 并且擴展KDF(HKDF)

對于加密專家來說,這組加密功能代表了支持更高級別安全協議所需的全面機制列表。身份驗證和安全數據交換。例如,KDF功能提供了傳輸層安全性(TLS)協議所需的基本機制,用于在交換甚至開始之前驗證數據交換會話中的參與者。

在此協議中,TLS會話以客戶端向服務器發送啟動安全會話的請求。服務器使用其數字證書進行響應,客戶端使用該證書來確認服務器的身份。在客戶端以這種方式驗證服務器之后,會話設置繼續通過使用服務器的公鑰來生成會話密鑰,以加密使用PRF KDF或更強大的HDKF創建的一些隨機值。

TLS身份驗證協議是Internet安全的基礎。稱為證書頒發機構(CA)的整個證書提供商行業已經發展為支持安全通信的這一關鍵組件。公司從CA獲得可信證書,以便在自己的服務器上安裝,以支持上述標準TLS服務器身份驗證協議。

對于物聯網應用,網絡與公司來源廣泛而深入地連接,這種單向認證不足以確保保護。例如,具有欺詐性證書的黑客可以將自己表示為物聯網設備的合法服務器,作為更廣泛攻擊的一部分。

盡管存在風險,但物聯網開發人員經常難以實施TLS相互身份驗證協議,因為證書,密鑰,使用TLS實現客戶端身份驗證所需的軟件可能會超出許多物聯網設備的功能。通過合作,Microchip Technology和Google創建了一種替代方法,將ATECC608A功能與稱為JSON Web令牌(JWT)的簡單數據結構相結合。結果是確保物聯網設備與Google Cloud IoT核心服務之間相互身份驗證的簡便方法。

基于JWT的身份驗證

RFC 7519中指定,JWT是行業標準容器關于準備和傳輸JWT的實體的信息,稱為索賠。 JWT結構本身包含三個部分:

標題,包括JSON名稱:密碼算法的名稱(“alg”)的值對(例如,ECDSA的“EC256”使用NIST P-256曲線)用于簽署令牌和令牌的類型(“typ”)(這些令牌的“JWT”)

Payload,包括JSON名稱:每個索賠的值對

簽名,它使用標頭中指定的算法來編碼密鑰以及標頭和聲明集,每個單獨轉換為加密前的base64 URL編碼表示

RFC 7519為在有效負載或其他部分中指定聲明提供了極大的靈活性。該標準甚至允許在沒有簽名或加密的情況下創建的不安全JWT,在這種情況下,標頭將包括算法的名稱:值對{{alg“:”none“}。對于與Google Cloud IoT核心服務一起使用的JWT,Google需要簽名部分以及包含三個強制聲明的有效負載,包括:

“iat” - 以ISO 8601 UTC時間戳格式創建令牌時的“頒發時間”,自1970-01-01T00:00:00Z以來的秒數(例如,2019年6月30日的1561896000 12 :格林威治標準時間00:00 PM)

“exp” - 指定令牌到期時間的UTC時間戳,最大24小時超過“iat”值加上10分鐘寬限期,以解決不同之間的系統時鐘偏差客戶端和服務器(例如,2019年7月1日1561982400,格林威治標準時間00:00 00:00)

“aud” - 包含開發人員Google Cloud項目ID的字符串

< p> Google的物聯網設備身份驗證方案將基于TLS的常規服務器身份驗證與使用這些相對簡單的聲明創建的JWT進行物聯網設備身份驗證相結合。要啟動新會話,IoT設備會打開一個到服務器的安全套接字,并使用前面描述的相同TLS協議對服務器進行身份驗證。

此過程的下一步依賴于Google IoT云對用于物聯網網絡事務的輕量級消息隊列遙測傳輸(MQTT)協議。使用安全套接字到經過身份驗證的服務器,IoT設備使用其唯一的JWT作為登錄密碼“登錄”到該服務器的MQTT主機服務(清單1)。

將物聯網設備連接到云端的安全解決方案

雖然IoT設備發送用戶名作為此登錄序列的一部分,但用戶名不用于身份驗證。因此,傳輸了一個虛擬用戶名(清單2)。相反,IoT設備的認證基于作為登錄密碼發送的JWT進行。由于JWT簽名是標頭,有效負載和設備私鑰的組合,因此Google Cloud IoT核心服務可以驗證JWT是否真正來自授權設備。對于此驗證,Google Cloud IoT服務使用以前由IoT設備開發人員使用下述密鑰管理流程存儲在Google云中的設備公鑰。與單獨使用TLS相比,此方法通過混合方法提供相互身份驗證,從而加快流程,同時降低物聯網設備資源需求。

將物聯網設備連接到云端的安全解決方案

關鍵使能器

ATECC608A及其供應鏈的功能是此方法的關鍵推動因素。雖然任何MCU最終都可以從JWT報頭和有效負載生成加密加密簽名,但任何僅使用軟件執行的方法在沒有基于硬件的安全密鑰存儲的情況下仍然容易受到攻擊。此外,對于許多資源有限的物聯網設備或具有嚴格響應時間要求的應用,“僅軟件”實現所需的處理器負載和執行延遲可能是禁止的。最后,沒有豐富的安全算法和更高級協議經驗的開發人員很難實現所需的軟件功能。 Microchip通過其CryptoAuthLib庫解決了這些問題(圖2)。

將物聯網設備連接到云端的安全解決方案

圖2:因為CryptoAuthLib使用硬件抽象層(HAL)將API函數和核心基元與底層硬件分開,所以開發人員可以定位他們的適用于各種支持設備的軟件。 (圖片來源:Microchip Technology)

Microchip CryptoAuthLib簡化了安全IoT功能的實現,例如Google JWT身份驗證協議,將復雜的安全操作簡化為通過CryptoAuthLib應用程序編程接口(API)提供的一組函數調用。對于物聯網開發人員而言,最重要的可能是Microchip CryptoAuthLib核心功能充分利用了諸如ATECC608A之類的Microchip加密IC,可加快設計中安全功能的執行速度。例如,清單1中對atca_jwt_finalize()的調用使用可用的加密設備(如ATECC608A)來創建用作清單2中密碼的JWT。在這種情況下,ATECC608A加速JWT簽名的加密,讀取設計的私有來自其集成安全存儲的關鍵,以完成前面描述的簽名創建過程。

然而,即使使用復雜的軟件和安全設備,由于傳統上管理密鑰和證書所需的方法,物聯網設備仍然容易受到攻擊。過去,私鑰需要在外部生成并在制造,分發甚至部署期間加載到安全存儲設備中。即使使用硬件安全模塊和安全設施,在“需要知道”它們的唯一設備之外短暫存在這些秘密代表了可能導致其意外或意圖暴露的安全弱點。通過利用ATECC608A的功能,Microchip和Google在很大程度上消除了傳統的安全漏洞。

在這種新方法中,Microchip使用ATECC608A生成密鑰對的能力,而無需私鑰離開設備(圖3)。然后,Microchip使用中間證書對設備生成的公鑰進行簽名,該證書由客戶提供并存儲在Microchip安全設施內的安全服務器中。最后,Microchip安全地將公鑰傳輸到Google Cloud IoT設備管理器中的客戶帳戶,該設備管理器可為每個設備存儲最多三個公鑰,以支持密鑰輪換策略。部署后,IoT設備可以使用ATECC608A安全功能來創建前面描述的相互身份驗證過程中使用的JWT。

將物聯網設備連接到云端的安全解決方案

圖3:Microchip Technology和Google Cloud IoT服務相結合,簡化了密鑰和證書的配置,提供了一種旨在加強IoT應用安全性的受保護機制。 (圖片來源:谷歌)

Microchip和Google之間的此次合作讓開發人員可以完全卸載這一關鍵密鑰管理流程。對于自定義要求,開發人員可以使用CryptoAuthLib API函數atcab_genkey()實現自己的密鑰管理過程,這會導致ATECC608A生成密鑰對,將私鑰存儲在其安全存儲中,并返回關聯的公鑰。/p>

為了探索密鑰生成和其他ATECC608A安全功能,開發人員可以快速建立一個圍繞Microchip SAM D21 Xplained Pro評估套件構建的綜合開發環境。基于Microchip ATSAMD21J18A 32位Arm ? Cortex ? -M0 + MCU,SAM D21 Xplained Pro套件提供了Microchip高級軟件框架(ASF)支持的完整硬件平臺驅動程序和代碼模塊。

為了評估包括ATECC608A在內的CryptoAuthentication設備,開發人員可以簡單地將CryptoAuth XPRO-B附加板插入Xplained Pro板的兩個擴展頭之一。 Microchip提供了用于評估CryptoAuthLib與ATECC608A的安全功能的示例軟件。更進一步,開發人員可以將Microchip ATWINC1500-XPRO Wi-Fi附加板插入另一個標頭,以運行Microchip示例軟件,該軟件演示了本文中描述的相互認證流程,包括TLS服務器認證和JWT設備認證。

結論

雖然物聯網應用安全帶來了多項要求,但關鍵挑戰通常在于為物聯網設備和云資源實施相互身份驗證。在資源有限的物聯網系統中,傳統協議可能超過可用內存和處理資源。使用Microchip Technology CryptoAuthLib庫和ATECC608A CryptoAuthentication IC,開發人員可以實施基于JSON Web Tokens的更高效方法,以便將IoT設備安全地連接到Google Cloud IoT服務。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Google
    +關注

    關注

    5

    文章

    1772

    瀏覽量

    57807
  • microchip
    +關注

    關注

    52

    文章

    1518

    瀏覽量

    117737
  • 物聯網
    +關注

    關注

    2914

    文章

    44938

    瀏覽量

    377071
收藏 人收藏

    評論

    相關推薦

    聯網就業有哪些高薪崗位?

    架構師: 負責制定聯網解決方案,設計聯網系統的整體架構,對于整個系統的穩定性、安全性和性能負
    發表于 01-10 16:47

    EMMC在聯網設備中的應用

    隨著聯網(IoT)技術的快速發展,越來越多的設備需要連接到聯網,以實現數據的收集、處理和傳輸。這些
    的頭像 發表于 12-25 09:47 ?549次閱讀

    聯網系統的安全漏洞分析

    隨著聯網技術的快速發展,越來越多的設備連接到聯網上,從智能家居、智能城市到工業自動化,
    的頭像 發表于 10-29 13:37 ?507次閱讀

    如何測試聯網設備的功耗

    如何測試聯網設備的功耗聯網(IoT)涵蓋我們日常生活的各個方面,因為它使數十億的物品能夠隨
    的頭像 發表于 10-11 08:05 ?567次閱讀
    如何測試<b class='flag-5'>物</b><b class='flag-5'>聯網</b><b class='flag-5'>設備</b>的功耗

    PLC接入工業聯網平臺會遇見的問題及解決方案

    工藝和降低成本,但也面臨著諸多挑戰。本文詳細探討PLC接入工業聯網平臺時可能遇到的問題及其解決方案。 一、PLC接入工業
    的頭像 發表于 10-10 14:01 ?372次閱讀
    PLC接入工業<b class='flag-5'>物</b><b class='flag-5'>聯網</b>平臺會遇見的問題及<b class='flag-5'>解決方案</b>

    從邊緣設備云端平臺,合宙DTU&amp;RTU打造無縫聯網解決方案

    ? 如今,聯網(IoT)技術飛速發展,萬互聯的時代已然到來,那么,高效、穩定地連接邊緣設備云端
    的頭像 發表于 09-18 14:55 ?435次閱讀
    從邊緣<b class='flag-5'>設備</b>到<b class='flag-5'>云端</b>平臺,合宙DTU&amp;RTU打造無縫<b class='flag-5'>物</b><b class='flag-5'>聯網</b><b class='flag-5'>解決方案</b>

    意法半導體聯網eSIM解決方案簡介

    本白皮書探討了使用eSIM的優勢及其工作原理。其中還全面概述了新GSMA IoT eSIM規范,以及該規范如何確保為各種類型的互聯設備和應用提供靈活安全的全球電信覆蓋解決方案。最后我們
    的頭像 發表于 09-11 11:45 ?561次閱讀
    意法半導體<b class='flag-5'>物</b><b class='flag-5'>聯網</b>eSIM<b class='flag-5'>解決方案</b>簡介

    Modbus聯網網關是什么

    Modbus聯網網關是一種專門用于基于Modbus協議的設備連接到
    的頭像 發表于 08-10 13:49 ?474次閱讀
    Modbus<b class='flag-5'>物</b><b class='flag-5'>聯網</b>網關是什么

    家里聯網設備每天遭受10次攻擊,聯網安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網絡安全軟件供應商Bitdefender聯合發布了一份關于聯網
    的頭像 發表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯網</b><b class='flag-5'>設備</b>每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯網</b><b class='flag-5'>安全</b>制度建設需加速推進

    工業聯網解決方案有什么用

    工業聯網解決方案 工業聯網(IOT)作為當今工業領域的熱門話題,正以其獨特的魅力和潛力引領著工業生態的智能化革新。通過
    的頭像 發表于 05-17 17:05 ?458次閱讀

    iot聯網平臺是什么?

    監控、自動報警、遠程控制、遠程診斷、遠程維護等功能。 IOT聯網平臺是聯網解決方案的關鍵組成部分,負責
    的頭像 發表于 04-01 10:19 ?3023次閱讀

    智慧消防聯網解決方案

    、傳輸、處理和應用,從而提高消防工作的效率和效果。 智慧消防聯網解決方案,利用聯網、人工智能、自動化控制等技術,配合智慧消防管理平臺,以
    的頭像 發表于 03-27 16:50 ?802次閱讀

    粉塵涉爆企業聯網遠程監控解決方案

    粉塵涉爆企業聯網遠程監控解決方案 粉塵涉爆企業聯網遠程監控解決方案,是在現代科技飛速發展和
    的頭像 發表于 03-25 16:34 ?596次閱讀
    粉塵涉爆企業<b class='flag-5'>物</b><b class='flag-5'>聯網</b>遠程監控<b class='flag-5'>解決方案</b>

    芯科科技助力“聯網設備安全規范1.0”發布

    標志。這一重要舉措不僅標志著聯網網絡安全標準化和認證機制的一大步進展,更為廣大制造商提供了一種簡便、高效的一站式解決方案,幫助他們順利通過設備的認證,并更輕松地符合各項國際法規和標準
    的頭像 發表于 03-22 13:51 ?613次閱讀

    MQTT聯網平臺實現設備連接安全加密

    與平臺可以實現快速、可靠的通信,實現實時監控、數據采集和遠程控制等功能,為企業提供了全新的工作模式和優化方案通博聯提供工業智能網關接入MQTT聯網平臺的
    的頭像 發表于 03-19 10:25 ?686次閱讀
    MQTT<b class='flag-5'>物</b><b class='flag-5'>聯網</b>平臺實現<b class='flag-5'>設備</b><b class='flag-5'>連接</b>與<b class='flag-5'>安全</b>加密
    南京百家乐官网的玩法技巧和规则 | 百家乐官网娱乐送白菜| 杰克百家乐官网玩法| 巴特百家乐官网的玩法技巧和规则| 百家乐官网输惨了| 百家乐新台第二局| 百家乐国际娱乐场| 百家乐视| 太阳城娱乐城去大丰收娱乐| 红河县| 百家乐官网透视牌靴哪里有| 做生意必须看风水吗| 老k百家乐游戏| 大发888客户端下载| 百家乐详解| 百家乐官网9人桌布| 百家乐公式分析| 天博百家乐娱乐城| 葵青区| 百家乐官网透明出千牌靴| 澳门百家乐的玩法技巧和规则| 大发888官网客户端| 百家乐官网玩法的秘诀| 立博百家乐官网的玩法技巧和规则 | 大发888手机客户端| 包头市| 赌神网百家乐官网的玩法技巧和规则 | 澳门银河娱乐| 百家乐官网赌马| 澳门百家乐技巧经| 大发888娱乐城登录| 百家乐官网投注心得和技巧| 百家乐有没有攻略| 大发888bet游戏平台| 百家乐官网网真人真钱群| 百家乐d博彩论坛| 大发888客服qq号| 百家乐官网娱乐城提款| 百家乐单双打法| 德州扑克加注规则| 百家乐官网纸牌赌博|