完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
我们一直认为这些都是非常安全的产品。例如婴儿监视器、玩具、安全摄像头(非常讽刺),甚至医疗设备。已经快速采用IoT威廉希尔官方网站
的领域将是最脆弱环节 ;设备越智能则越不安全对于其它许多行业而言,安全性应该是关键的设计注意事项。 那为什么基于硬件的安全性更有效?
|
|
相关推荐
1个回答
|
|
有基于硬件和基于软件的安全方法可供选择。尽管软件加密被认为具有高成效、容易实施和更新,但实际上其“安全级别不可能超过设备的操作系统。OS中的安全漏洞很容易损害加密代码提供的安全性。”信息安全杂志如是说。实际上,操作系统(及其补丁)一般非常复杂,很难完全确定全部的相互影响,这些相互作用可能会导致漏洞,造成系统存在许多脆弱点。
由于黑客不断针对软件安全工具和网络漏洞进行攻击,基于软件的方法可能会使设计暴露给企图控制电路板或主微控制器的不法之徒。ZDNet在文章“基于硬件的安全性能够更有效防止新威胁”中认为,如果采用基于硬件的安全性,网络犯罪分子将难以更改物理层,由此可提供更好的保护。该文章引用RSA发言人的内容,进一步指出,物理层排除了恶意软件渗透操作系统以及穿透虚拟层的可能性。 实际上,与基于软件的方法相比,基于硬件的安全性更加可靠。建立“信任根”首先要保证受信任软件源于基于硬件的方法。防止黑客破坏电子设备硬件的唯一方式是采用安全微控制器,从内部不可变存储器中执行软件。该软件存储在微控制器的ROM中,不能被更改,所以认为本质上是受信任的(因此是信任根)。这种“不可更改”、受信任的软件可用于验证和认证应用软件的签名。 实际上,从构建设计架构的底层开始是非常有意义的,由此即可将安全性集成到该层以及建立在此基础上的所有层。利用从底层就基于硬件的“信任根”方法,可将设计的更多潜在进入点关闭。此外,有些设计,例如作为大规模、分布式传感器网络一部分的小型传感器,本身不适合容纳复杂的软件。图2所示为IoT安全的三大支柱。 图2. 强制性IoT安全性要求三大支柱 安全管理器、安全微控制器和安全认证器等嵌入式安全IC能够简化从每个传感器节点到云端的整个系统的安全保证过程。此类IC可交付整体安全性方案,提供高级物理层安全、加密算法、安全引导、加密、密钥存储以及数字签名发生和验证等功能和特性。
|
|
|
|
只有小组成员才能发言,加入小组>>
1950个成员聚集在这个小组
加入小组我的项目我做主,使用GN+Ninja来完成构建系统(VSCode开发RT106X)
36508 浏览 0 评论
NXP IMX8应用处理器快速入门必备:技巧、使用、设计指南
5771 浏览 1 评论
6171 浏览 1 评论
6872 浏览 0 评论
NXP i.MX6UL开发板(linux系统烧录+规格+硬件+模块移植)使用手册
4288 浏览 0 评论
688浏览 2评论
求助,S32G上Core M启动后如何让Core A在Flash指定位置加载uboot?
669浏览 2评论
ESP32-WROVER-IE + LAN8720以太网,GPIO0电压只有1.6v,无法正常进入spi flash boot模式如何解决?
682浏览 2评论
求分享适用于PN7160 Android的NFC工厂测试应用程序
766浏览 2评论
890浏览 2评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-1-22 19:48 , Processed in 1.145518 second(s), Total 98, Slave 83 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号