您好, 登录| 注册|
论坛导航
您好, 登录| 注册|
子站:
产品/技术
应用分类

为什么硬件安全是IIoT的首选?

2019-10-21 16:59 来源:电源网编译 编辑:咩咩

2019年,工业自动化将成为物联网(IoT)最大的支出领域之一。那么,如何将系统连接到网络的设备获得信任,以及确保其工业IoT(IIoT)系统是安全的最佳方法是什么?软件还是硬件?在本文中,我们将考虑将基于硬件的安全性作为IIoT的首选,以及它的好处超出了安全性——比如上市时间、可伸缩性、性能和制造灵活性。

国际数据公司(IDC)发布的一份行业预测强调,制造业、运输和公用事业是2019年物联网解决方案的主要支出领域——这些领域通常使用IIoT系统。预计今年全球总支出将达到7,450亿美元,其中离散制造(1,190亿美元)、流程制造(780亿美元)、运输(710亿美元)和公用事业(610亿美元)将是支出最多的行业。在制造商中,这将主要集中于支持制造业务和生产资产管理的解决方案。在运输领域,超过一半的物联网支出将用于货运监控,其次是车队管理。公用事业行业的物联网支出将由电力、天然气和水的智能电网主导。

硬件支出约2,500亿美元,其中模块/传感器采购支出超过2,000亿美元。鉴于这种增长,网络攻击的潜在风险也将显著增加。系统开发人员将寻求快速部署安全技术,在市场上提供硬件和软件解决方案。决定走哪条路的一个关键因素实质上是脆弱性。

可以说,软件更容易受到攻击,因为攻击者更容易通过分析软件来破坏安全性。另一方面,硬件安全芯片更可能具有抗篡改性,并具有能够有效防止攻击的附加功能。这包括受保护的处理和存储软件,代码,并通过加密的内存和处理,故障和操作检测,安全的代码和数据存储启用数据。 因此,还可以保护在安全硬件上运行的软件免受读取,复制和克隆以及被分析,理解和破坏。

标准是怎么说的

像IEC 62443这样的国际行业标准要求最高安全级别的硬件安全性,国家标准与技术研究所(NIST)和工业互联网联盟(IIC)也是如此。NIST的“平台固件弹性指南”讨论了信任根(rot)和信任链(CoTs)的功能,这些功能需要抵抗在主机处理器上的操作系统下或作为操作系统一部分运行的任何软件的篡改。它明确指出,从主机处理器上的软件传输到平台固件的信息应该被视为不可信的。

RoT是工业控制系统中安全性和弹性的基础,并且是CoT的基础。 通常,后续元素在维护RoT启动的信任链方面是协作的。 信任链中的组件具有不那么受信任的软件所不具备的特权,这些特权无法执行诸如执行设备更新之类的安全关键功能。 一旦安全功能完成或确定不需要安全功能后,RoT和CoT可能具有放弃这些特权的机制。 CoT还可以在将控制权传递给非合作元素之前放弃特权。

由于RoT对于提供关键的安全功能至关重要,因此需要通过设计确保它们的安全。 确定RoT信任度的主要考虑因素是对RoT攻击面的分析和对用于保护该攻击面的缓解措施的评估。 确保RoT的可信赖性的责任在于提供信任根源的供应商。 供应商通常通过使RoT不可变或通过确保在执行此类更新之前验证对RoT所做的任何更改的完整性和真实性来保护RoT。 通常,RoT在孤立的环境中运行,其特权级别高于任何可以修改它的权限,或者在任何内容可以对其进行修改之前完成其功能,以确保设备在操作期间不会损害其行为。

提供的不仅仅是安全性

英飞凌科技公司的高级负责人史蒂夫·汉纳(Steve Hanna)着重介绍了为什么基于硬件的安全性是最安全的,以及它提供的不仅仅是安全性方面。 他评论说:“基于硬件的安全性不仅意味着防篡改,而且还可以缩短产品上市时间,可扩展性和性能。 它还在通过物流供应链防止盗窃和伪造中发挥了作用。 由独立的安全测试实验室评估并获得国际机构认证的专用安全芯片可以用作构建模块,以执行加密并降低设计的整体复杂性。 这样可以将实施安全性的时间减少到数周而不是数月。”

物联网安全基金会的董事会成员,Secure Thingz的创始人兼首席执行官Haydn Povey补充说:“您需要能够建立信任的根源,并且硬件位置更好,以实现不变的引导路径。 您可以对硬件的信任根源进行更多控制,并且它提供了审核路径。 硬件可以启用安全区域,可以运行基本启动服务(例如安全启动管理器),并且可以在需要时使设备进入已知的良好状态。”

他说,从“秘密”的角度来看,值得信赖的生态系统至关重要。 硅供应商可以很好地提供设备的安全元素,或者可以由OEM注入密钥。 对于批量,芯片公司可以在晶圆级进行配置,但是对于更低数量,受信任的生态系统的一部分将包括诸如Arrow的分销商,然后他们可以提供安全元件的编程。

英飞凌的汉纳热衷于强调利用基于硬件的安全性的上市时间方面。争论在于,一些硅供应商已经提供了构建块,这些硬件安全芯片通常由独立的安全测试实验室进行评估,然后进行安全认证。认证是攻击者试图穿透芯片防御的最大障碍。

通过部署这些经过独立测试的芯片,现成的解决方案可以帮助设计人员快速添加功能,如对设备验证器的硬件保护,或将供应商密钥和数据作为信任的基础进行保护(见图)。这是特别合适的,因为通常情况下,IIoT安全性需要一个巨大的学习曲线,所以通过使用现有的设备,可以减少很多开发工作的压力和时间。

为什么硬件安全是IIoT的首选


图:英飞凌的OPTIGA产品系列提供了一系列用于身份验证和其他功能的安全芯片。 (来源:英飞凌科技公司)

可扩展性,性能和制造灵活性

本文开头强调了2019年工业物联网的增长,除了上市时间外,可扩展性也是关键要求。基于硬件的安全设备非常适合扩展到不同的性能级别,不同的安全级别和不同的平台。为了保护系统正在处理的产品和数据的完整性,身份验证,机密性和可用性,可以在整个产品组合中部署相同的离散安全控制器。这样做的好处是可以确保跨多个产品实现相同级别的安全性实施。

在为设备增加安全性时,性能可能是一个真正的问题。与基于软件的解决方案(例如安全存储和计算)相比,硬件方法可以在此提供明显的优势。一个例子可能是安全地隐藏由加密密钥执行的计算:专用防篡改芯片将在一次通过中完成计算,因为它发生在受保护的环境中,但是要获得与软件解决方案相同级别的安全性,可能需要多次“覆盖”操作在计算过程中隐藏了密钥-因此影响了性能和功耗。

制造业供应链物流可能会给物联网设备制造商带来巨大挑战,因为设备及其私钥可能容易被盗窃和伪造。大多数物联网设备中的安全性概念是基于注入一对密钥,一个公共密钥和一个私有密钥,为要分配给设备的设备提供唯一的身份,从而使设备能够在网络中进行身份验证并根据其身份分配访问权限特权。但是,将许多制造业务设置为全球供应链的一部分的方式,有可能如果私钥沿其路径被拦截或被盗,那么系统外的某人就有可能制造假冒设备,从而造成潜在威胁为了系统安全。在这里,基于硬件的安全性可以在价值链上提供安全的跟踪,并提供制造灵活性,因为可以在适当的位置询问芯片以验证真实性。

汉娜评论说,最终,基于硬件的安全性为IIoT中的连接设备和系统带来了显着优势。 “即使攻击者确实入侵了他们,他们也无法轻易破译芯片中发生的事情。我们的安全技术可能使攻击者很难发现或探测这些漏洞。”

声明:本网站原创内容,如需转载,请注明出处;本网站转载的内容(文章、图片、视频)等资料版权归原网站所有。如我们采用了您不宜公开的文章或图片,未能及时和您确认,避免给双方造成不必要的经济损失,请电邮联系我们,以便迅速采取适当处理措施;欢迎投稿,邮箱:editor@netbroad.com。

相关阅读

微信关注
技术专题 更多>>
智能产品:领略科技创造奇迹
IFA2019 德国柏林国际电子消费展

头条推荐

2019慕尼黑上海电子展
客服热线
服务时间:周一至周五9:00-18:00
微信关注
免费技术研讨会
获取一手干货分享

互联网违法不良信息举报

Reporting Internet Illegal and Bad Information
editor@netbroad.com
400-003-2006