Bezpieczne mikrokontrolery i moduły dla IoT

Bezpieczne mikrokontrolery i moduły dla IoT
Pobierz PDF Download icon

Rozwiązania Internetu Rzeczy wchodzą w kolejną fazę rozwoju. W dzisiejszych czasach nie chodzi głównie o wybranie najbardziej energooszczędnego standardu, ponieważ układy pod wieloma względami osiągnęły już granice technologiczne energooszczędności. Producenci zaczęli większą wagę przywiązywać do aspektów bezpieczeństwa danych oferowanych przez ich produkty.

Spis treści

Momentem zwrotnym zarówno w dziedzinie bezpieczeństwa, jak i poprawy energooszczędności było wprowadzenie rozwiązań opartych na architekturze ARMv8-M, takich jak Cortex-M33. W dziedzinie bezpieczeństwa nowe układy oferują dostęp do szyfrowanej pamięci umożliwiającej przechowywanie danych krytycznych (rysunek 1).

Rysunek 1. Architektura układów ARMv8-M oferująca funkcjonalność TrustZone

ARM Cortex-M33 – krok w stronę bezpieczeństwa

Bezpieczeństwo danych w systemach IoT opiera się na czterech głównych aspektach. Są to:

  • poufność – zagwarantowanie, że dane są odczytywane tylko przez docelowego odbiorcę,
  • autentyczność – zapewnienie, że dane wysłane są przez oryginalne źródło,
  • integralność – zapewnienie, że informacja zawiera oryginalną i nienaruszoną wiadomość,
  • niezaprzeczalność – zapewnienie, że cyfrowy podpis danych nie może zostać odrzucony.
Rysunek 2. Funkcjonalności rdzeni Cortex-M33 zapewniające bezpieczeństwo danych

Powyższe aspekty kryptografii danych w całości zapewnia nowa, architektura Cortex-M33 (rysunek 2), dostarczająca użytkownikowi możliwość bezpiecznego:

  • debugowania kodu z użyciem funkcjonalności Lock/Unlock,
  • uruchamiania oraz aktualizacji kodu,
  • przechowywania kluczy szyfrujących,
  • weryfikacji „użytkowników” sieci,
  • detekcji włamania/sabotażu,
  • generowania liczb losowych TRNG.

Dla zwiększenia bezpieczeństwa w rozwiązaniach istniejących, gdzie zmiana układu MCU jest zbyt kosztowna, projektanci mogą dalej zwiększyć bezpieczeństwo, stosując zewnętrzne układy autentykacji. W zależności od końcowej aplikacji oraz jej wymagań, do dyspozycji jest weryfikacja symetryczna oraz asymetryczna (rysunek 3).

Rysunek 3. Porównanie właściwości autentykacji symetrycznej i niesymetrycznej
Artykuł ukazał się w
Elektronika Praktyczna
listopad 2020
DO POBRANIA
Pobierz PDF Download icon

Elektronika Praktyczna Plus lipiec - grudzień 2012

Elektronika Praktyczna Plus

Monograficzne wydania specjalne

Elektronik marzec 2024

Elektronik

Magazyn elektroniki profesjonalnej

Raspberry Pi 2015

Raspberry Pi

Wykorzystaj wszystkie możliwości wyjątkowego minikomputera

Świat Radio marzec - kwiecień 2024

Świat Radio

Magazyn krótkofalowców i amatorów CB

Automatyka, Podzespoły, Aplikacje luty 2024

Automatyka, Podzespoły, Aplikacje

Technika i rynek systemów automatyki

Elektronika Praktyczna marzec 2024

Elektronika Praktyczna

Międzynarodowy magazyn elektroników konstruktorów

Elektronika dla Wszystkich marzec 2024

Elektronika dla Wszystkich

Interesująca elektronika dla pasjonatów