0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用配套安全IC保护TLS

星星科技指导员 来源:ADI 作者:ADI 2023-06-29 17:26 次阅读

传输层安全性 (TLS) 协议在保护智能连接设备通过互联网的通信方面发挥着至关重要的作用。它可以帮助防止窃听和篡改传输中的数据。当然,为了使TLS协议有效,密钥和证书必须保持未公开,未修改并存储在设备中,以便它们可以用于执行协议。然而,保护 TLS 实施可能具有挑战性,特别是对于在野外部署的物联网IoT) 设备。

Maxim安全专家Stephane di Vito认为,配套安全IC提供了一种相对简单且经济实惠的方法,可以在连接的嵌入式系统中保护TLS实现。作为奖励,安全IC还可以减轻主应用处理器的负担。di Vito本月早些时候在圣何塞举行的嵌入式系统会议上提出了自己的观点,他概述了TLS,并解释了如何将安全IC集成到嵌入式设计中。

了解 TLS 协议

TLS 协议包括两个主要阶段:握手和安全应用程序数据交换。这一切都始于握手阶段。在这里,存在协议属性的协商,在此期间,客户端向服务器建议它可以支持的算法列表。同时,服务器还具有支持的算法列表。然后,服务器将选择受支持的最安全的匹配算法。接下来,是时候证明身份了。在此步骤中,服务器必须始终使用公钥基础结构 (PKI)(使用公钥加密)证明其身份。正如 di Vito 所解释的那样,公钥加密的工作原理是这样的:

爱丽丝拥有一对钥匙(PubKa,PrivKa)

Alice 使用 PrivKa 对消息进行签名(没有其他人可以做到这一点)

爱丽丝向鲍勃发送消息和 PubKa

鲍勃使用 PubKa 验证爱丽丝的消息

要使此过程正常工作,公钥所有权必须由证书颁发机构进行认证。公钥以及该密钥所有者的身份可以密封在证书中,然后用于身份验证。与对服务器进行身份验证的方式相同,PKI 也对客户端进行身份验证。确认双方身份后,就可以为 TLS 会话创建密钥了。正如 di Vito 所指出的,在两端创建密钥有不同的方法:

使用预共享密钥是最简单的方法,涉及在设备和服务器中初步交换密钥。由于此方法不使用证书,因此它被认为是 TLS 的非常轻量级版本。

旧的备用数据库是使用客户端公钥进行 RSA 加密,尽管此方法对于小型嵌入式设备并不理想,因为它确实需要大量资源

一种最先进的方法是ECDH(E)+ ECDSA,它的密钥大小比RSA轻得多,速度更快。对于 256 位的椭圆曲线密钥,此方法与 RSA 3072 密钥一样安全。

di Vito说,一旦密钥到位,您就可以进入应用层并安全地交换数据。在安全交换阶段,将强制执行协商的算法和密钥。交换的数据经过身份验证和加密。

如果不加以保护,智能家居控制系统等连接设备可能会成为进入更大网络的途径。

配套安全 IC 如何提供帮助:加密、存储和实现

密码学并非没有一些关键的安全问题。例如,易受攻击的加密库可能会受到时序、简单功耗分析 (SPA) 和差分功耗分析 (DPA) 攻击。低质量的随机数可能会生成弱密钥。但通过纯软件实现解决这些问题并不是答案,di Vito认为。他强调,例如,软件方法仍可能成为远程定时攻击或回归的受害者。相比之下,使用配套安全IC可以提供更高水平的保护,他说。

配套安全 IC 为加密提供了多种优势:

基于硬件的高质量真实随机数生成

功率分析电阻

防止定时攻击

重建应用软件时没有回归风险

密钥和认证的安全存储至关重要,但纯软件方法也有弱点。可以从存储中提取并克隆客户端私钥。然后,可以使用相同的标识创建其他设备。如果会话密钥暴露,网络犯罪分子可以监视TLS通信和/或伪造消息。还存在受损认证可能授权证书的危险。

配套安全 IC 在提供安全存储的同时具有多种优势:

防篡改、加密的证书和密钥存储。“一个非常坚定的黑客...将不得不物理攻击芯片,删除硬件安全性,下载内存。这非常复杂。此外,内存通常是加密的。很难篡改这种IC,“di Vito说。

无法提取的密钥和私钥,这使得终端设备不可克隆

通过严格的访问控制,不会滥用密钥

实施 TLS 时,如果使用了错误的服务器/客户端配置,或者跳过了服务器证书验证,则可能会出现问题。配套安全 IC 通过以下方式缓解这些问题:

将应用微处理器从复杂性和繁重的 CPU 负载中解放出来

提供高度可靠的命令集

减少 TLS 配置

配套安全性可降低整体复杂性并隔离关键功能。di Vito解释说,如果固件中有什么东西坏了,其他部分将保持安全。其中一些IC甚至可以评估主应用处理器上固件的完整性;如果固件不是正版,则 IC 不会使用客户端私钥向服务器进行身份验证。“安全就像洋葱,气味不谈。它是一组图层,层越多越好。如果剥洋葱花太长时间,攻击者要么放弃,要么对他们来说代价高昂。没有防弹的解决方案......通过添加层层,您可以提高安全级别,“di Vito说。

Maxim的DeepCover嵌入式安全产品组合包括MAXQ1061,可用作高性价比的配套安全IC,用于安全存储、数字签名、加密、安全启动和保护TLS实现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    9129

    浏览量

    85347
  • IOT
    IOT
    +关注

    关注

    187

    文章

    4204

    浏览量

    196713
  • TLS
    TLS
    +关注

    关注

    0

    文章

    44

    浏览量

    4248
收藏 人收藏

    评论

    相关推荐

    鉴源实验室丨TLS协议基本原理与Wireshark分析

    TLS作为一种通用的安全通信协议,为车辆通信提供了可靠的安全保护
    的头像 发表于 03-27 13:25 1718次阅读
    鉴源实验室丨<b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    瑞萨电子与wolfSSL联手打造基于嵌入式TLS协议栈的即用型物联网安全解决方案

    TLS保护互联网通信安全的世界性标准。基于瑞萨TSIP(可信安全IP)和SCE(安全加密引擎)等经过认证的集成硬件
    发表于 10-27 14:56 1699次阅读
    瑞萨电子与wolfSSL联手打造基于嵌入式<b class='flag-5'>TLS</b>协议栈的即用型物联网<b class='flag-5'>安全</b>解决方案

    使用安全IC保护IoT嵌入式设计

    在本文中,我们讨论了为物联网设计时要注意的一些关键安全威胁,重要的安全功能,以及随着安全IC的进步如何保护这些设计变得越来越容易。 您正在努
    发表于 09-28 19:21

    如何用套件安全ICTLS中实施IoT设备中的数据传输保护

    证书保护的网站时,会看到安全超文本传输协议(HTTPS),该协议将HTTP和SSL/TLS相结合,以及与网络服务器的安全标识一起,实现与网络服务器的加密通信。
    的头像 发表于 09-27 08:50 3084次阅读

    TLS安全传输层协议密码学原理的典型应用详细资料介绍

    什么是TLS:Transport Layer Security 传输层安全
    发表于 05-09 08:00 0次下载
    <b class='flag-5'>TLS</b><b class='flag-5'>安全</b>传输层协议密码学原理的典型应用详细资料介绍

    安全IC如何保护物联网设备中的传输数据

     为了拥有真正安全TLS 方案并避免我们讨论过的陷阱,需要遵循一组最低限度的规则。在使用时保护会话密钥、利用安全加密算法以及安全地存储客
    的头像 发表于 05-24 16:19 1153次阅读

    使用配套安全IC保护连接设备中的TLS

      Maxim 的 DeepCover® 嵌入式安全产品组合包括 MAXQ1061,可用作具有成本效益的配套安全 IC,用于安全存储、数字签
    的头像 发表于 05-25 09:04 1105次阅读

    使用安全配套 IC 保护 TLS 实施

    发表于 11-16 21:52 0次下载
    使用<b class='flag-5'>安全</b><b class='flag-5'>配套</b> <b class='flag-5'>IC</b> <b class='flag-5'>保护</b> <b class='flag-5'>TLS</b> 实施

    SSL\TLS协议是什么?

    SSL英文全称为Secure Sockets Layer,译为安全套接层。TLS英文全称为(Transport Layer Security,译为传输层安全,是SSL的继承者。SSL\TLS
    的头像 发表于 02-15 14:01 2024次阅读
    SSL\<b class='flag-5'>TLS</b>协议是什么?

    通过双向TLS保护微服务

    强化传输层至关重要,尤其是在 AWS 或 Rackspace 等共享环境中,您无法准确确定网络流量的去向或谁可能正在监听。传输层安全性 (TLS),有时仍被错误地称为 SSL(TLS 的前身
    的头像 发表于 05-25 15:14 456次阅读

    使用安全配套IC保护TLS实现

    传输层安全性 (TLS) 协议(以前称为安全套接字层 (SSL))是用于保护传输中的数据的最常用协议。虽然它最初是为通过互联网、计算机和网站之间的双向
    的头像 发表于 06-16 16:19 593次阅读
    使用<b class='flag-5'>安全</b><b class='flag-5'>配套</b><b class='flag-5'>IC</b><b class='flag-5'>保护</b><b class='flag-5'>TLS</b>实现

    更简单、更高效的安全配套IC,适用于物联网

    现在,还有另一种安全 IC 选项可用作配套 IC。Maxim的MAXQ1061和MAXQ1062设计用于为小型低成本嵌入式系统提供高安全性证
    的头像 发表于 06-29 10:36 663次阅读
    更简单、更高效的<b class='flag-5'>安全</b><b class='flag-5'>配套</b><b class='flag-5'>IC</b>,适用于物联网

    怎样使用TLS/SSL Pinning保护Android应用程序呢?

    在现代术语中,“SSL”(安全套接层)通常指的是“TLS”(传输层安全)。虽然 SSL 和 TLS 不是同一个东西,但 TLS 是 SSL
    的头像 发表于 12-27 13:41 1419次阅读
    怎样使用<b class='flag-5'>TLS</b>/SSL Pinning<b class='flag-5'>保护</b>Android应用程序呢?

    TLS协议基本原理与Wireshark分析

    传输层安全协议(TLS)是一种加密通信协议,用于确保在网络上的数据传输过程中的安全性和隐私保护TLS的前身是
    发表于 02-28 10:26 2128次阅读
    <b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    恒讯科技分析:IPSec与SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保护网络通信安全的协议,但它们在实现方式、安全性侧重点、兼容性以及使用场景上存在一些显著的区别。1、安全
    的头像 发表于 10-23 15:08 311次阅读
    恒讯科技分析:IPSec与SSL/<b class='flag-5'>TLS</b>相比,<b class='flag-5'>安全</b>性如何?