青草国产精品久久久久久,国产高清一区二区三区视频,免费av一区二区三区,午夜熟女插插XX免费视频

產(chǎn)品
有人云 — 物聯(lián)網(wǎng)云平臺(tái) 零編程,組態(tài)拖拽即可實(shí)現(xiàn)遠(yuǎn)程監(jiān)控。同時(shí)支持私有部署,擁有屬于自己的軟硬件一體化方案
200
+
私有云項(xiàng)目
數(shù)據(jù)本地化
業(yè)務(wù)個(gè)性化
10
+
萬 公有云注冊用戶
80%公有云功能免費(fèi)
付費(fèi)VIP享自定義品牌服務(wù)
有人云官網(wǎng)
有人智造 — ODM/EMS 依托自動(dòng)化、智能化、柔性化、透明化的智能工廠,
提供代研、代料、代工一站式OEM/ODM服務(wù)
有人智造官網(wǎng)
有人智能 — 解決方案 打包提供云、管、邊、端整體解決方案
從問題診斷、方案設(shè)計(jì),到實(shí)施落地、系統(tǒng)運(yùn)維
有人智能官網(wǎng)
新聞資訊
加密技術(shù)可確保固件更安全
2021-05-25


  IoT安全已經(jīng)引起了各界人士的關(guān)注,特別是許多傳統(tǒng)行業(yè)都在準(zhǔn)備向物聯(lián)網(wǎng)智能化轉(zhuǎn)型的人們,由于對(duì)物聯(lián)網(wǎng)的未知因素造成了望而卻步的局面,甚至只能看到競爭對(duì)手們越來越重視,越來越多的傳統(tǒng)產(chǎn)業(yè)開始走向智能化。

  在物聯(lián)網(wǎng)數(shù)據(jù)傳輸過程中,固件加密升級(jí)技術(shù)已經(jīng)出現(xiàn)很長時(shí)間了,而考慮設(shè)備固件設(shè)計(jì)時(shí),密碼學(xué)原理通常在保護(hù)設(shè)備免受攻擊方面發(fā)揮了重要作用。本文將討論四個(gè)示例,說明如何使用加密技術(shù)使嵌入式處理更安全:安全地進(jìn)行空中(OTA)更新、主機(jī)網(wǎng)絡(luò)上的加密通信、安全的密鑰共享、身份驗(yàn)證。

  1、安全的OTA更新

  OEM在開發(fā)和批量生產(chǎn)后,需要從部署的設(shè)備更新固件來修正錯(cuò)誤,并添加新的產(chǎn)品功能。做這類更新的最實(shí)用方法,特別是當(dāng)需要更新大量設(shè)備時(shí),就是讓每一個(gè)設(shè)備都無線下載一個(gè)新的固件,通常是從因特網(wǎng)的服務(wù)器下載。

  在網(wǎng)絡(luò)通信日益普及的今天,數(shù)據(jù)的完整性和真實(shí)性受到廣泛關(guān)注。下載軟件/非官方固件也成為潛在的危險(xiǎn)。假如下載并安裝了一個(gè)攻擊者作為合法固件冒用的軟件,這就意味著攻擊者已經(jīng)成功地劫持了這個(gè)設(shè)備。所以,下載固件一定是可信來源提供。

  一個(gè)常用的方法是使用數(shù)字簽名。數(shù)位簽名和簽名驗(yàn)證被用來驗(yàn)證數(shù)據(jù)。在這種情況下作為固件映像文件的可靠性較高。原理是以不對(duì)稱的方式進(jìn)行加密,用一個(gè)加密的方式指定作為公鑰,另一個(gè)指定為私鑰??尚艁碓词褂盟接忻荑€簽署合法固件鏡像文件,并且允許將簽名與圖像文件一起下載。該設(shè)備下載圖像文件和簽名,然后使用一個(gè)公共密鑰來驗(yàn)證簽名。

  假如圖片文件正好是一個(gè)用私鑰簽名的文件,那么簽名就會(huì)成功驗(yàn)證。但是,某圖像文件與使用私鑰簽署的文件相差1個(gè)字節(jié),那么簽名驗(yàn)證就會(huì)失敗。

  技術(shù)細(xì)節(jié)要做到簡潔,可計(jì)算整個(gè)圖像文件的散列值(或匯總),然后使用私鑰加密散列值,以產(chǎn)生數(shù)字簽名。你可以用公鑰解密下載的簽名,然后把結(jié)果和你下載的圖片文件中計(jì)算出來的散列值比較,你就能驗(yàn)證下載的簽名。在兩個(gè)比較項(xiàng)相等的情況下,簽名驗(yàn)證成功。

  公用密鑰存在于設(shè)備中,這樣當(dāng)需要時(shí)才執(zhí)行簽名驗(yàn)證。

  很明顯,因?yàn)槭褂盟借€進(jìn)行數(shù)字簽名的任何文件都會(huì)被認(rèn)證為合法文件,所以私鑰必須安全地保存在安全的地方,以免被別人濫用。所以,我們提供了一種方法來證明其下載的固件映像和來源可靠的固件映像一樣,所以安裝是安全的,還是偽造的而且肯定無法安裝。

  缺少了該機(jī)制,OTA更新就會(huì)遭到黑客的攻擊,這些黑客想要把自己的代碼引入到設(shè)備中。

 

  2、主機(jī)網(wǎng)絡(luò)上的加密通信

  正如需要安全地執(zhí)行OTA更新一樣,一般而言,網(wǎng)絡(luò)通信也是如此。在像Internet這樣的公共網(wǎng)絡(luò)上尤其如此,因?yàn)橥ㄟ^直接連接到設(shè)備或竊聽往返于設(shè)備的流量,潛在黑客的可訪問性變得更大。

  設(shè)備和所有連接的對(duì)等方應(yīng)相互加密其通信。黑客可以輕松地分析純文本流量,以竊取敏感信息或了解如何模仿通信。通過執(zhí)行后者,黑客可以發(fā)送惡意命令來控制設(shè)備,并且設(shè)備會(huì)響應(yīng)它們,認(rèn)為它們來自合法對(duì)等方。

  在兩個(gè)通信節(jié)點(diǎn)之間實(shí)現(xiàn)加密和解密的最簡單方法是使用諸如AES之類的算法,該算法使用兩個(gè)節(jié)點(diǎn)中的相同加密密鑰來加密出站流量并解密入站流量。AES是對(duì)稱密碼的一個(gè)示例。

  這樣的基本方案具有簡單和快速的優(yōu)點(diǎn)。它很容易在固件中實(shí)現(xiàn)。另外,AES速度快,并且需要相對(duì)較低的計(jì)算能力,這使其成為嵌入式設(shè)備的誘人選擇。但是,它的主要缺點(diǎn)是容易受到損害。由于相同的密鑰已預(yù)安裝到設(shè)備和所有合法對(duì)等設(shè)備上,并且不會(huì)更改,因此,黑客可以獲得更多的機(jī)會(huì)來破解它。他們擁有更多的目標(biāo)密鑰承載者,并且沒有時(shí)間限制來發(fā)現(xiàn)密鑰。

  一種改進(jìn)是定期更改密鑰。然后,即使黑客成功獲取了密鑰,如果密鑰已過期并且新密鑰已激活,它也將不允許與設(shè)備進(jìn)行交互或解密未來的流量。

  但是,當(dāng)發(fā)生密鑰更改時(shí),如何在所有對(duì)等方之間安全地傳達(dá)新密鑰?請(qǐng)記住,他們是在公共網(wǎng)絡(luò)上,竊聽是一個(gè)主要問題。答案再次在于引入與非對(duì)稱密碼學(xué)相關(guān)的技術(shù)。值得一提的是,非對(duì)稱算法相對(duì)更復(fù)雜,因此比對(duì)稱算法需要更多的計(jì)算能力。

  同時(shí)使用對(duì)稱算法和非對(duì)稱算法的好處是,它使實(shí)現(xiàn)能夠利用每個(gè)人的優(yōu)勢,而同時(shí)又不受其局限性的不利影響。保護(hù)數(shù)據(jù)流量需要持續(xù)進(jìn)行。因此,有意義的是對(duì)稱加密和解密以提高功率效率。

  加密密鑰應(yīng)該定期更改,因?yàn)殪o態(tài)密鑰可能容易受到攻擊,但是沒有對(duì)稱方法可以安全地進(jìn)行操作。可以使用非對(duì)稱方法。但是,它不是非常省電的。幸運(yùn)的是,這將是偶發(fā)事件,其功率效率并不重要。因此,非對(duì)稱地更改密鑰是適當(dāng)?shù)摹?/p>

  本文的其余部分詳細(xì)說明了僅使用對(duì)稱密碼保護(hù)數(shù)據(jù)流量的系統(tǒng)的局限性,以及密鑰共享機(jī)制在使用非對(duì)稱方法的改進(jìn)設(shè)計(jì)中如何工作。另外,將證明,非對(duì)稱算法可以用于認(rèn)證,以防止黑客試圖模仿嵌入式設(shè)備或通信對(duì)等體的攻擊類型。

  但是首先,關(guān)于使用標(biāo)準(zhǔn)化網(wǎng)絡(luò)協(xié)議的說明...

  我們正在描述一種方法,借助該方法,可以借助基于非對(duì)稱密碼學(xué)的原理使在任意介質(zhì)上的網(wǎng)絡(luò)通信更加安全。但是,請(qǐng)理解,如果您的通信介質(zhì)已經(jīng)帶有定義良好且標(biāo)準(zhǔn)化的安全基礎(chǔ)結(jié)構(gòu),則不建議您按照此處所述設(shè)計(jì)自己的安全通信方案。

  例如,如果您的設(shè)備將通過Wi-Fi與TCP / IP網(wǎng)絡(luò)上的對(duì)等方通信,則很可能應(yīng)該使用傳輸層安全性(TLS)來保護(hù)它。如果您的設(shè)備將通過低功耗藍(lán)牙通信,那么至少在撰寫本文時(shí),LE安全連接可能是最好的方法。

  此外,用于諸如此類的流行媒體的可商購模塊通常帶有穩(wěn)定且經(jīng)過測試的網(wǎng)絡(luò)堆棧。它們使設(shè)計(jì)人員能夠在實(shí)施相對(duì)較少的自定義代碼的同時(shí)支持標(biāo)準(zhǔn)化協(xié)議,從而減少引入錯(cuò)誤的機(jī)會(huì)。安全性既復(fù)雜又重要,因此您不希望冒險(xiǎn)使用無法完全正確實(shí)現(xiàn)的自定義實(shí)現(xiàn)來暴露設(shè)備中的漏洞。

  但是,如果您的通信媒體尚未提供這種標(biāo)準(zhǔn)化的網(wǎng)絡(luò)和安全性,則可以使用一種方法(如此處討論的方法)來設(shè)計(jì)協(xié)議。例如,如果您在設(shè)備中使用其中之一,則市場上任何數(shù)量的Sub-GHz無線電模塊都需要自定義協(xié)議。但是,不管您的案例是否需要自定義設(shè)計(jì),希望本文對(duì)理解非對(duì)稱密碼系統(tǒng)中的典型機(jī)制很有幫助。

  現(xiàn)在,回到對(duì)稱密碼的局限...

  早先,我們提到過像AES這樣的對(duì)稱加密算法是保護(hù)嵌入式設(shè)備通信的理想之選,因?yàn)樗?jì)算速度快并且需要相對(duì)較低的計(jì)算能力。對(duì)于電池供電的設(shè)備(必須能夠長時(shí)間運(yùn)行,然后再充電或更換電池)而言,這一點(diǎn)尤其重要。

  但是,我們也發(fā)現(xiàn)了一個(gè)缺點(diǎn),即僅采用一種僅使用諸如AES之類的算法的簡單方法,兩個(gè)通信節(jié)點(diǎn)都使用相同的不變密鑰,這可能表明可能存在黑客漏洞。如果黑客能夠發(fā)現(xiàn)此秘密密鑰,則他/她將可以解密用它加密的所有捕獲的通信(過去,現(xiàn)在和將來),并與受感染的節(jié)點(diǎn)進(jìn)行惡意交互。顯然,這將是一個(gè)嚴(yán)重的問題,并且可能會(huì)造成災(zāi)難性的后果,具體取決于在設(shè)備和合法對(duì)等設(shè)備之間傳輸?shù)臄?shù)據(jù)的敏感性,或者黑客能夠與之交互的后果。

  因此,周期性地改變秘密密鑰的能力將是非常有利的。如果某個(gè)密鑰確實(shí)遭到破壞,則黑客將只能在使用下一密鑰激活之前僅解密使用該密鑰加密的網(wǎng)絡(luò)流量,并且僅與該設(shè)備進(jìn)行交互,直到該下一密鑰變?yōu)榛顒?dòng)狀態(tài)為止。

  但是,如何通過通信網(wǎng)絡(luò)安全地更改密鑰呢?這正是我們懷疑黑客正在竊聽的網(wǎng)絡(luò),我們旨在通過加密來保護(hù)它。通過網(wǎng)絡(luò)以明文形式發(fā)送新密鑰將是有問題的,因?yàn)楦`聽的黑客會(huì)很明顯地看到它。傳輸使用前一個(gè)密鑰加密的新密鑰同樣會(huì)遇到問題,因?yàn)樗l(fā)了一個(gè)問題:“當(dāng)兩個(gè)節(jié)點(diǎn)首次開始通信時(shí),如何傳輸?shù)谝粋€(gè)密鑰?” 此外,激活新密鑰的全部原因是因?yàn)槲覀儜岩上惹暗拿荑€可能已被破壞。

  3、安全密鑰共享

  這就是不對(duì)稱密碼學(xué)原理可以提供幫助的地方。非對(duì)稱密碼學(xué)的有效性取決于所謂的陷門單向函數(shù)。這樣的函數(shù)很容易在正向方向上進(jìn)行計(jì)算,但是在沒有一些秘密信息的情況下卻很難在反方向上進(jìn)行計(jì)算。

  例如,廣泛用于保護(hù)Internet通信的RSA加密,其明文消息是該活板門功能的輸入,而密文是它的輸出,其工作原理是。也就是說,(正向)加密很容易,而如果沒有私有密鑰(那條秘密信息),則(反向)解密將非常困難。

  通過利用另一個(gè)活板單向功能中的此屬性來執(zhí)行稱為Diffie-Hellman密鑰交換的操作,可以實(shí)現(xiàn)安全密鑰共享。執(zhí)行這種密鑰交換的兩個(gè)節(jié)點(diǎn)中的每個(gè)節(jié)點(diǎn)都將其自己的私有號(hào)碼以及公共的公用共享號(hào)碼輸入到陷門功能中,并公開地將其輸出結(jié)果傳輸?shù)搅硪粋€(gè)節(jié)點(diǎn)。

  這個(gè)特殊的陷門功能具有一個(gè)附加的特殊屬性:當(dāng)每個(gè)節(jié)點(diǎn)第二次計(jì)算該函數(shù)時(shí),將從另一個(gè)節(jié)點(diǎn)接收的輸出結(jié)果作為輸入來代替公共公用編號(hào),則這兩個(gè)節(jié)點(diǎn)的第二次計(jì)算的結(jié)果為相同。這個(gè)共同的結(jié)果就是新的秘密密鑰。

  該機(jī)制相當(dāng)于安全密鑰共享,因?yàn)樾碌拿孛苊荑€本身實(shí)際上并沒有通過網(wǎng)絡(luò)共享,以供竊聽者看到(圖2)。需要兩個(gè)節(jié)點(diǎn)的私有號(hào)碼來導(dǎo)出新密鑰。由于陷阱門功能的單向性質(zhì)(即,在反向方向上極度困難的計(jì)算),因此在網(wǎng)絡(luò)上共享的陷阱門功能輸出對(duì)于竊聽者來說沒有用來計(jì)算這些私有號(hào)碼。

  在任何時(shí)候,以我們選擇的任何頻率,我們都可以為嵌入式設(shè)備及其需要與之通信的任何對(duì)等方提供一種方法,以安全的方式商定新的密鑰。此新密鑰隨后可以用于對(duì)稱加密和解密,直到密鑰再次更改為止。如果發(fā)現(xiàn)任何秘密密鑰,那么黑客可以希望解密的傳輸數(shù)據(jù)量將取決于調(diào)用此新密鑰協(xié)商機(jī)制的頻率。

  但是,應(yīng)注意,該頻率應(yīng)謹(jǐn)慎選擇。正如我們已經(jīng)提到的,與非對(duì)稱操作相比,對(duì)稱密碼操作在計(jì)算上更省錢,更省力。這就是為什么我們選擇像AES這樣的對(duì)稱密碼來執(zhí)行所有加密和解密的原因。我們應(yīng)注意,添加以我們選擇的速率更改密鑰的機(jī)制是否會(huì)明顯影響嵌入式設(shè)備的電池壽命。

  4、身份驗(yàn)證

  盡管我們現(xiàn)在有一種安全地共享秘密密鑰的方法,但這僅有助于保護(hù)我們的嵌入式設(shè)備免于因某種原因而發(fā)現(xiàn)用于與合法對(duì)等方通信的密鑰的破壞。我們還必須解決黑客可能將嵌入式設(shè)備冒充給合法對(duì)等設(shè)備,反之亦然,并尋求獲得其自己的密鑰的可能性!

  為此,模仿者將按照上一節(jié)中的說明執(zhí)行成功的密鑰協(xié)議,然后與設(shè)備或?qū)Φ确竭M(jìn)行完全加密的對(duì)話,而無需知道其實(shí)際上正在與攻擊者進(jìn)行對(duì)話。請(qǐng)注意,如果黑客同時(shí)冒充他人,則稱為MITM攻擊。

  如果黑客知道如何參與密鑰交換,那么密鑰交換本身就不會(huì)阻止黑客成功。為此,我們需要來自非對(duì)稱密碼學(xué)的另一種機(jī)制的幫助,即身份驗(yàn)證。

  身份驗(yàn)證實(shí)際上與我們在本文前面介紹的數(shù)字簽名驗(yàn)證相同?;叵胍幌?,應(yīng)該驗(yàn)證無線固件更新文件是否來自受信任的源,并且文件提供者通常的方法是在下載時(shí)將數(shù)字簽名應(yīng)用于文件和嵌入式設(shè)備以驗(yàn)證此簽名。文件。在當(dāng)前情況下,此相同的驗(yàn)證過程非常有用,除了現(xiàn)在需要驗(yàn)證的不是合法性,不是固件映像文件的合法性,而是Diffie-Hellman密鑰交換中的消息。

  應(yīng)該為每個(gè)嵌入式設(shè)備及其合法對(duì)等方生成一個(gè)單獨(dú)的RSA密鑰對(duì)。設(shè)備的私鑰已安裝在設(shè)備中,其公鑰已安裝在對(duì)等方中。為了安全起見,這應(yīng)該在受信任的通信渠道上完成,而不是在黑客可以訪問的網(wǎng)絡(luò)上完成。通常,它會(huì)在生產(chǎn)時(shí)或在現(xiàn)場首次部署設(shè)備時(shí)發(fā)生??尚磐ㄐ磐ǖ揽梢允抢绲奖镜剡B接的便攜式計(jì)算機(jī)的USB。同樣,對(duì)等方的私鑰也通過受信任的通道安裝在對(duì)等方中,其公鑰安裝在設(shè)備中。

  當(dāng)設(shè)備在密鑰協(xié)商過程中將其消息發(fā)送給對(duì)等方時(shí),它將使用其私鑰對(duì)這些消息進(jìn)行簽名。當(dāng)對(duì)等方收到消息時(shí),它將使用設(shè)備的公鑰驗(yàn)證隨附的簽名,從而驗(yàn)證消息實(shí)際上是由設(shè)備發(fā)送的。類似地,對(duì)等方使用其私鑰簽署其密鑰協(xié)議消息,并且設(shè)備使用對(duì)等方的公鑰對(duì)對(duì)等方進(jìn)行身份驗(yàn)證。更具體地,數(shù)字簽名采用陷門單向功能,類似于先前提到的RSA加密功能。

工作日每天: 14:00~17:00
抖音、天貓 "有人旗艦店"

關(guān)注有人微信公眾號(hào)
了解更多信息