采用零接触方法可以安全地锁定物联网设备

黑客入侵物联网设备的能力比黑客的技能更能说明这些设备的安全性:在大多数情况下,受影响的产品缺乏最基本的安全措施。也就是说,基本安全在概念上很简单,但是它的实现需要在系统中的每个节点上仔细关注以避免漏洞。
Microchip Technology的预构建安全解决方案允许开发人员在围绕亚马逊网络服务(AWS)物联网服务构建的物联网应用中实施零接触设备配置。

安全要求

物联网连接设备的世界为黑客提供了丰厚的奖励,旨在控制,破坏或破坏工业,运输,健康和紧急服务等关键应用。物联网开发人员越来越多地通过加密设备与其主机之间的通信来解决传输中数据的安全问题。然而,数据加密仅代表端到端安全性要求的一部分。
安全的IoT应用程序还依赖于安全身份验证,以确保已知设备与可信主机通信。设备或主机身份缺乏保证为攻击者利用中间人攻击控制数据流敞开了大门。在这些攻击中,坏的actor将自己表示为可信的终端设备,以便将损坏的数据流插入到应用程序中。或者,攻击者错误地将自己表示为控制IoT设备的已知主机。
虽然他们破解加密的能力是这些方法的核心,但真正的损害在于他们将自己作为授权实体侵入可信网络的能力,并带来可能带来的所有潜在伤害。因此,物联网应用程序适用于更复杂的服务平台,可以在广泛的层面上解决安全问题。

使用安全的云平台

亚马逊网络服务(AWS)物联网平台提供了一个全面的环境,将安全性作为基本功能嵌入其中,因为它满足物联网应用的各种功能需求。作为各种AWS服务的专用前端,AWS IoT位于物联网设备及其应用之间,使用基于消息的架构来保护和管理物联网设备(图1)。
亚马逊网络服务物联网平台的图片
图1:Amazon Web Services IoT平台将物联网设备与广泛的AWS服务系列连接起来,利用AWS安全机制在物联网设备和AWS平台之间执行相互身份验证。(图片来源:亚马逊网络服务)
当消息从IoT终端设备到达时,开发人员定义的规则会启动涉及代表IoT应用程序工作的其他AWS服务的相应操作。反过来,IoT应用软件与基于云的设备阴影交互,这些阴影维持相应物理IoT设备的最后已知状态。即使物理设备暂时脱机,此阴影也可确保物联网应用程序的持续运行。此服务模型依赖于一组复杂的安全机制,这些机制旨在识别可信实体并控制其对可用资源的访问。
AWS安全模型的核心是身份和访问管理(IAM)策略。这些说明允许哪些设备,用户或服务访问IoT网络,AWS环境或应用程序中的哪些特定资源。在很大程度上,该安全模型的成功取决于对请求访问特定资源的实体(用户,设备或服务)的可靠认证。如果不良行为者能够欺骗安全系统将其作为完全信任的用户进行身份验证,那么访问权限规则所带来的障碍就会有效地消失。
与一般Web访问一样,AWS使用公钥基础结构(PKI)密钥和标准X.509证书。实际上,AWS安全服务使用Web用户熟悉的身份验证模型。对于安全的Web链接,Web浏览器依赖于基础机制,例如传输层安全性(TLS)服务,它们在建立安全通信之前检查站点证书以验证主机服务器。更敏感的基于Web的应用程序通过客户端身份验证补充主机身份验证,使用用户浏览器中的客户端证书来确认用户的身份。
在一般的Web使用中,这种相互认证的部署仍然相对较少,因为很少有用户愿意或能够采取获取他们自己的客户端证书所需的步骤并为他们的浏览器提供这些证书。然而,相互认证是减少坏人可用的攻击面的关键。实际上,AWS IoT服务需要在物联网设备和AWS云之间进行相互身份验证。如果在一般Web使用中难以进行相互身份验证,则会给IoT开发人员带来重大挑战。
要在物联网设备中实现相互身份验证,开发人员需要克服多个障碍。除了处理密钥和证书获取的物流外,开发人员还需要安全地存储这些秘密,不会有未经授权的访问。此外,物联网设备需要能够以一种不受渗透影响的方式执行加密算法,同时保持物联网设备的整体性能。
与AWS合作开发的“通用”Microchip ATECC508A CryptoAuthentication设备的预配置版本满足这些要求,为设计人员构建AWS IoT设备提供了简单的插入式解决方案。

专用加密

ATECC508A IC专为安全认证而设计,将基于硬件的PKI算法和安全存储结合在一起,通过物理,电气或软件方式抵御攻击。该器件通过其I 2C接口连接到设计的主机CPU。然后,主机CPU使用简单的命令集来执行加密,更新存储的证书以及访问其他ATECC508A功能。实际上,ATECC508A在内部生成私钥并安全存储它们,无需进行片外密钥管理。由于集成加密引擎与同一芯片内的安全数据一起工作,因此加密秘密永远不会暴露在可能被截获的外部总线上。
在从主处理器卸载加密执行时,ATECC508A不仅增强了安全性,而且在不影响性能的情况下实现了这一点。使用ATECC508A进行设计可以比仅使用软件的TLS实现更快地实现TLS连接。在基准测试中,基于ATECC508A的系统完成TLS连接的速度比使用高性能ARM®Cortex®-M0处理器1的纯软件实现平均快5倍。
ATECC508A为物联网设计人员提供了巨大的好处,但在其通用形式中,它基本上仍然是认证应用的空白板块。虽然设备在内部生成私钥,但它需要开发组织获取和加载受信任的X.509证书。证书构建在信任层次结构上,其中根证书签署主机和客户端上使用的证书。构建此信任层次结构是安全系统和应用程序的基础。然而,对于开发人员而言,证书生成和注册的详细后勤代表了一个重要的复杂因素。更糟糕的是,当生产单元使用单独的根证书或不同的证书链时,原型或预生产系统的证书生成可能只是浪费时间。
使用预先配置的ATECC508A器件,设计人员只需将器件放入其设计并通过I 2 C端口连接到主机MCU即可实现认证。可用在8引线UDFN(ATECC508A-MAHAW-S )和8引线SOIC(ATECC508A-SSHAW-T )的版本中,所述装置是预先提供的必要的客户端证书和预先配置成与AWS的IoT工作。开发人员可以将设备焊接到他们自己的设计中,并使用应用程序编程接口(API)与AWS IoT进行交互。这些API位于其目标系统上托管的AWS软件开发工具包(SDK)库中。
或者,他们可以使用Microchip AT88CKECC-AWS-XSTK AWS零接触配置套件评估器件(图2)。
Microchip Technology AT88CKECC-AWS-XSTK AWS Zero Touch Provisioning Kit的图片
图2:Microchip Technology AT88CKECC-AWS-XSTK AWS Zero Touch Provisioning Kit提供围绕SAM G MCU板(中心),ATECC508A-xxxAW器件板(左),ATWINC1500-XSTK RF板(右)构建的完整无线物联网设计和ATOLED1-XPRO显示板,带有按钮和开关,可模拟物联网事件(下图)。(图片来源:Microchip Technology)
该套件与用于ATECC508的ATCRYPTOAUTH-XPRO加密评估板一起提供完整的物联网设计原型,包括ATSAMG55-XPRO SAM G MCU板,ATWINC1500-XSTK RF板和带显示屏,按钮和开关的ATOLED1-XPRO板用于模拟物联网数据事件。

零接触配置

无论是使用自定义原型还是入门套件,开发人员都可以通过简单地将设备插入设计中来实现与ATECC508A-xxxAW的AWS相互认证。当设备首次与AWS IoT连接时,ATECC508A-xxxAW的优势变得明显。
在初始连接时,ATECC508A-xxxAW设备与AWS IoT交互以自动完成AWS实时注册(JITR)流程,该流程可唯一标识AWS IoT中的每个IoT设备。此外,物联网开发人员可以将这种零接触配置概念扩展到基于这些预先配置的ATECC508A版本的设计之外。
零触摸配置(ZTP)通常用于IT网络环境,允许在无需用户干预的情况下继续进行网络设备部署。在启动时,网络识别新的网络设备并授权其与网络的连接,就像AWS JITR自动配置预先配置的IoT设备一样。对于预计包含大量设备的物联网应用,ZTP代表了一个特别重要的概念。使用Microchip AT88CKECC-AWS-XSTK入门套件,开发人员可以使用AWS JITR更好地了解证书配置和ZTP背后的详细信息。特别是,开发人员可以使用AWS的无服务器Lambda服务探索定制软件的使用,以满足ZTP流程的独特需求。
除了上面提到的物联网设计硬件外,入门工具包还带有Microchip AT88CKECCROOT根模块实用程序和AT88CKECCSIGNER签名模块实用程序。根和签名者模块每个都带有一个USB加密狗,分别包含根密钥和签名密钥。
开发人员使用入门工具包,开发人员将AT88CKECC-AWS-XSTK和模块通过USB连接到PC,PC应运行入门工具包软件包。入门工具包应用程序向用户介绍在AWS IoT上注册证书的详细信息。它使用上面提到的根和签名者模块来表示最终将在制造期间使用的实际根证书和签名证书的角色。对于生产单元,Microchip制造工厂中会出现类似的过程,其中“空白”ATECC508A使用基于开发组织自身信任根的证书进行配置(图3)。
Microchip ATECC508A-xxxAW系列图
图3:虽然Microchip针对AWS IoT预先配置了ATECC508A-xxxAW系列,但客户设计的设备生产将使用诸如AT88CKECCSIGNER签名者模块之类的工具来创建基于开发组织信任根的自定义设备证书。(图片来源:Microchip Technology)
Microchip通过软件包支持入门工具包,该软件包可将操作和与AWS IoT的交互减少到几个简单的软件调用。例如,示例应用程序中的主例程调用aws_demo_tasks_init(),它会启动与入门工具包中的每个硬件组件关联的一系列单独任务。
开发人员可以利用示例代码集为AWS IoT应用程序创建自己的基于ATECC508的设计。事实上,该套件基于相同的CryptoAuthLib C语言,作为ATECC508软件支持的标准软件包提供。入门工具包只是将更高级别的调用转换为对CryptoAuthLib库的“at”例程的一系列低级调用(清单1)。
/**
 * \brief Send a command array to ATECC508A over I2C.
 *
 * \param[in] tx_buffer        Buffer to be sent
 * \return ATCA_SUCCESS        On success
 */
uint8_t aws_prov_send_command(uint8_t *tx_buffer)
{
      uint8_t status = ATCA_SUCCESS;
      uint8_t cmd_index;
      uint16_t rx_length;
      uint16_t execution_time = 0;
      uint8_t *cmd_buffer;
      ATCADevice  _gDevice = NULL;
      ATCACommand _gCommandObj = NULL;
      ATCAIface   _gIface = NULL;
 
      do {
 
            if (tx_buffer == NULL)
                  break;
 
            /* Collect command information from TX buffer. */
            if (aws_prov_get_commands_info(tx_buffer, &cmd_index, &rx_length) != ATCA_SUCCESS)
                  break;
 
            cmd_buffer = (uint8_t *)malloc(tx_buffer[0] + 1);
            memcpy(&cmd_buffer[1], tx_buffer, tx_buffer[0]);
 
            /* Initialize every objects. */
            _gDevice= atcab_getDevice();
            _gCommandObj = atGetCommands(_gDevice);
            _gIface = atGetIFace(_gDevice);
 
            /* Get command execution time. */
            execution_time = atGetExecTime(_gCommandObj, cmd_index);
 
            if ((status = atcab_wakeup()) != ATCA_SUCCESS )
                  break;
           
            /* Send command. */
            if ((status = atsend( _gIface, (uint8_t *)cmd_buffer, tx_buffer[0])) != ATCA_SUCCESS)
                  break;
      .
      .
      .
      } while(0);
     
      return status;
     
}
清单1:入门工具包软件包构建在标准ATECC508 CryptoAuthLib C库之上,使用一系列CryptoAuthLib“at”调用来实现更高阶的功能,例如从MCU向ATECC508A发送命令。(代码来源:Microchip Technology)
对于在自定义环境中工作的开发人员,CryptoAuthLib提供了一个定义良好的体系结构,可将硬件依赖性隔离到硬件抽象层(HAL)中(图4)。通过修改HAL例程,开发人员可以构建对其独特操作环境的支持。
Microchip多层CryptoAuthLib架构图
图4:多层CryptoAuthLib架构将硬件依赖关系分离为硬件抽象层,简化了将库移植到不同的操作环境。(图片来源:Microchip Technology)

结论

相互身份验证为设备,用户和服务之间的通信提供了最安全的方法,并且已成为AWS IoT中的一项要求。然而,相互认证的实施对物联网设备部署提出了重大挑战。它的成功取决于有效配置具有安全通信协议的知识产权的物联网设备的有效方法。
Microchip预先配置的ATECC508器件消除了实现相互认证的传统障碍,并为开发人员提供了针对AWS IoT设计的物联网应用的直接解决方案。使用这些设备,开发人员可以实施ZTP,消除物联网设备部署中的人工干预,而不是依赖于物联网设备的自动识别和注册。

参考:

  1. wolfSSL Atmel ATECC508A

用户喜欢...

如何在零信任世界中保护医疗保健物联网设备

ISTOCK 目前全球安装了超过1亿台医疗保健物联网设备,到2020年增长到1.61亿,根据Statista的数据,在短短三年内实现了17.2%的复合年增长率(CAGR)。 据埃森哲2017年健康互联网称,医疗保健管理...


大多数物联网设备最初都无法通过EMI测试

物联网设备的基本定义归结为可以分配IP地址并且能够通过网络传输数据的任何对象。因此,物联网设备几乎可以是任何东西。事实上,物联网设备的范围从低成本的消费电子产品,如5美元的蓝...


物联网在行动:确保日常物联网设备的3个考虑因素

从工业机械到自动驾驶汽车再到烤面包机,未来十年将保证每个电气设备的连接民主化。但随着物联网(IoT)的普及,安全问题就变得非常重要。 一个看起来像泰迪熊似的良性物联网设备可能...


解决物联网设备开发的挑战

随着越来越多的消费者和业务团队遇到物联网的概念并理解其带来的机遇,渴望在数百万个个人场景中利用其潜力将是不可阻挡的。这种可能性是无限的:保持打印机/复印机的安装基础,管理...


物联网设备的超低功耗管理

据估计,物联网每年将产生数百兆字节(兆亿兆字节)的数据,而这个数字只是在增加。一般家庭对这个数字的贡献数量预计到2020年将增长五倍。创建数据并不需要太多的计算能力,因为可以...


可穿戴设备平台简化了物联网设备原型设计

从历史上看,可穿戴设计难以成型。核心问题是规模。大多数现成的开发板和系统都是针对尺寸和重量不重要的台式环境而设计的。 更大的电路板尺寸使得制造商可以使用相对简单的PCB生产线...


七种IoT设备安全检测报告:教你几招辨别物联网设备安全性的简单方法

购物热季来临了,今天我们谈一下物联网设备的安全问题。 各大供应商们陆续推出了许多令人兴奋的物联网设备,并承诺这些设备会让我们的生活变得更简单、更快乐、更舒适。作为一个安...


保护物联网设备可能永无止境

“爸爸妈妈,天空为什么是蓝色的?” 在您思索是为孩子讲解空气折射率的知识还是转移他的注意力时,您已经心知肚明,无论您怎样回答,孩子都会天真地继续追问:“为什么呢?”等问...


物联网设备漏洞不断增加 五大安全层面随时检视

随着物联网(IOT)设备陆续进入市场后,相关安全问题也受到重视。有鉴于日前曾发生物联网设备遭骇事件,凸显物联网...


智能家居将驱动物联网设备达到500亿个

Strategy Analytics的最新研究报告指出,物联网继续快速扩张,智能家居将在2020年成为物联网进一步发展的关键。 报告《互联世界:智能家居是未来物联网成长的关键》指出,截至今年年底,近...


恩智浦利用谷歌“云物联网核心”促进智能设备边缘计算

作为Android Things的早期合作伙伴,恩智浦半导体NXP Semiconductors N.V.今日宣布支持谷歌“云物联网核心”的公开测试。云...


赛普拉斯推出全新超低功耗Wi-Fi+ 蓝牙组合解决方案助力打造新一代便携式电池供电型物联网设备

赛普拉斯半导体公司今日宣布推出一款全新组合解决方案。该解决方案提供超低功耗的Wi-Fi和蓝牙连接,可延长可穿戴...


BORQS TECHNOLOGIES入选《Insights Success》杂志“十大最具创新力物联网解决方案供应商”之一

全球物联网软件、产品及云解决方案领导者BorqsTechnologies, Inc.宣布被《Insights Success》杂志评选为“十大最具创新力物...


未来十年的物联网设备安全评估方法大集合

端对端生态系统方法论 在检查物联网技术时,人们会自然而然的只把那些嵌入式设备作为测试重点并针对这些设备得出一些检查方法,不过对于整个端对端生态系统来说,这其实是非常片面...


BORQS TECHNOLOGIES, INC.入选《The Silicon Review》杂志“十大增长最快物联网公司”之一

全球物联网软件及产品领导者BORQS TECHNOLOGIES, INC.(NASDAQ: BRQS)宣布《The Silicon Review》杂志将其评定为“十大增长最快...


适用于物联网设备EFR32FG Flex Gecko SoC产品介绍和数据手册

Silicon Labs EFR32FG Flex Gecko SoCs Silicon Labs EFR32FG Flex Gecko SoC整合一个节能ARM Cortex M4 MCU和具有高集成度的无线收发器,可支持专有无线协议。 EFR32FG单芯片解决方案具有行业领先的能源效率、超快的...