嵌入式设备安全措施基础版_190305

不专业,只做简单科普

先说说被进攻的手段

  • 1.明文直接获取,
  • 2.身份信息仿冒,
  • 3.硬件破解

由于当前嵌入式设备的种类很多,导致攻击的门槛其实不是很高,但是造成的危害却可能会很大,例如涉及人身安全的设备(心脏起搏器等),保障设备(公用充电桩等)

防护手段

  • 1.数据加密
    主要为全链路的秘钥配置,可以软件加密(类似伪随机数,由软件生成,安全级别低);也可以硬件加密(需要外接设备,安全级别高,逐渐会普及)
    加密是很复杂,很多维的概念,简单描述几对,秘钥会随时间变化而变化。
    对称加密:一个秘钥同时可以加密和解密,算法公开,计算量小,加密速度快,效率高,但是一旦一方被破解,另一方也不再安全
    非对称加密:成对的秘钥,加密解密时间长,效率低,但是安全性更好,需要事先同步秘钥
  • 2.链路保护
    主要是针对数据收发部分,例如与通信模组传输指令携带敏感数据的时候,要对指令进行加密,或者对硬件电路进行一定的修改,添加一定的加密模块实现该目的
  • 3.内核隔离
    需要代码部分做处理,这个不是很了解
  • 4.行为记录,确认
    这个是对设备信息进行统计的一个后续任务,分析数据是否正常,分析设备是否正常,不过感觉数据收集方面是比较敏感的

设备连接配置

架构1

嵌入式设备<-->服务器<-->安全服务器

  • 通信流程
    1.上行数据
    嵌入式设备自己经过加密后,通过多种协议(也可能是多种通道,中间连接的其他设备未列举,可能是wifi,也可能是各种运营商,总之就是一个完整的数据通道)将数据传到服务器,此时的数据仍是加密状态,再将数据传输到安全服务器进行解密后,再发回给服务器进行处理,
    2.下行数据
    服务器将数据先发给安全服务器进行加密,然后安全服务器将加密过的数据发还给服务器,再经过数据链路发给嵌入式设备
    3.初始数据
    最开始的秘钥灌装需要安全服务器和嵌入式设备的产线工具做一定的处理

架构2

嵌入式设备<-->运营商(安全服务器)<-->服务器
运营商(例如移动的Onenet)承担了一定安全部分的工作,不过由于运营商与服务器的交互通常是HTTPS协议,此处如果有更高的安全需求可以再考虑其他的加密手段

  • 通信流程
    1.上行数据
    嵌入式设备内部加密后,上传到运营商,运营商服务器经过解密后,直接将报文发还给服务器
    2.下行数据
    服务器将数据发给运营商后,运营商内部会自己对数据进行加密,再发给嵌入式设备进行解密,分析和处理,

你可能感兴趣的:(嵌入式设备安全措施基础版_190305)