Zostań w domu, zamów taniej!
Nie wychodź z domu i zamów online swoje ulubione pisma 20% taniej. Skorzystaj z kodu rabatowego: czytajwdomu

Bezpieczne mikrokontrolery i moduły dla IoT

Bezpieczne mikrokontrolery i moduły dla IoT

Rozwiązania Internetu Rzeczy wchodzą w kolejną fazę rozwoju. W dzisiejszych czasach nie chodzi głównie o wybranie najbardziej energooszczędnego standardu, ponieważ układy pod wieloma względami osiągnęły już granice technologiczne energooszczędności. Producenci zaczęli większą wagę przywiązywać do aspektów bezpieczeństwa danych oferowanych przez ich produkty.

Spis treści

Momentem zwrotnym zarówno w dziedzinie bezpieczeństwa, jak i poprawy energooszczędności było wprowadzenie rozwiązań opartych na architekturze ARMv8-M, takich jak Cortex-M33. W dziedzinie bezpieczeństwa nowe układy oferują dostęp do szyfrowanej pamięci umożliwiającej przechowywanie danych krytycznych (rysunek 1).

Rysunek 1. Architektura układów ARMv8-M oferująca funkcjonalność TrustZone

ARM Cortex-M33 – krok w stronę bezpieczeństwa

Bezpieczeństwo danych w systemach IoT opiera się na czterech głównych aspektach. Są to:

  • poufność – zagwarantowanie, że dane są odczytywane tylko przez docelowego odbiorcę,
  • autentyczność – zapewnienie, że dane wysłane są przez oryginalne źródło,
  • integralność – zapewnienie, że informacja zawiera oryginalną i nienaruszoną wiadomość,
  • niezaprzeczalność – zapewnienie, że cyfrowy podpis danych nie może zostać odrzucony.
Rysunek 2. Funkcjonalności rdzeni Cortex-M33 zapewniające bezpieczeństwo danych

Powyższe aspekty kryptografii danych w całości zapewnia nowa, architektura Cortex-M33 (rysunek 2), dostarczająca użytkownikowi możliwość bezpiecznego:

  • debugowania kodu z użyciem funkcjonalności Lock/Unlock,
  • uruchamiania oraz aktualizacji kodu,
  • przechowywania kluczy szyfrujących,
  • weryfikacji „użytkowników” sieci,
  • detekcji włamania/sabotażu,
  • generowania liczb losowych TRNG.

Dla zwiększenia bezpieczeństwa w rozwiązaniach istniejących, gdzie zmiana układu MCU jest zbyt kosztowna, projektanci mogą dalej zwiększyć bezpieczeństwo, stosując zewnętrzne układy autentykacji. W zależności od końcowej aplikacji oraz jej wymagań, do dyspozycji jest weryfikacja symetryczna oraz asymetryczna (rysunek 3).

Rysunek 3. Porównanie właściwości autentykacji symetrycznej i niesymetrycznej
Elektronika Praktyczna Plus lipiec - grudzień 2012

Elektronika Praktyczna Plus

Monograficzne wydania specjalne

Elektronik listopad 2020

Elektronik

Magazyn elektroniki profesjonalnej

Raspberry Pi 2015

Raspberry Pi

Wykorzystaj wszystkie możliwości wyjątkowego minikomputera

Świat Radio grudzień 2020

Świat Radio

Magazyn krótkofalowców i amatorów CB

Automatyka Podzespoły Aplikacje listopad 2020

Automatyka Podzespoły Aplikacje

Technika i rynek systemów automatyki

Elektronika Praktyczna listopad 2020

Elektronika Praktyczna

Międzynarodowy magazyn elektroników konstruktorów

Praktyczny Kurs Elektroniki 2018

Praktyczny Kurs Elektroniki

24 pasjonujące projekty elektroniczne

Elektronika dla Wszystkich październik 2020

Elektronika dla Wszystkich

Interesująca elektronika dla pasjonatów