扫一扫
关注微信公众号

如何确保物联网边缘设备处理器的安全性
2023-03-01   千家网

  你的物联网边缘设备处理器安全吗?以下是提高边缘安全性的方法。


  边缘应用越来越多地涉及数据处理和分析,利用机器学习(ML)算法,使物联网(IoT)设备能够以准自主的方式及时做出决策并提供可靠的服务。物联网边缘设备需要强大的计算能力来满足这些强烈的需求。

  由于边缘计算可能涉及高度敏感的数据,因此边缘设备需要集成安全技术,以保证一定程度的保护。最重要的是,需要高级别的安全保证,以确保这些边缘计算平台以机密方式运行,并确保设备受到合理保护,免受威胁行为者的侵害。

  保护边缘设备:利用MCU和MPU

  有无数种方法可以保护边缘设备及其流程。基于硬件的安全方法通常优于仅使用软件的方法。物联网边缘设备的优势在于,其具有良好的处理能力和内存,可以相对轻松地运行高级安全流程。

  物联网设备具有不同级别的处理能力:低功耗设备倾向于使用微控制器(MCU),而具有更高计算能力的边缘设备通常使用微处理器(MPU)。如今,越来越多的物联网设备以混合形式使用MCU和MPU。但对于物联网边缘而言,MPU是计算密集型应用的首选。

  目前在MPU领域有多种安全选择,因为从通用计算和移动生态系统中衍生出来的许多技术很容易适应物联网边缘设备。特别是可信执行环境(TEE),它是智能手机领域一项成熟且广泛使用的技术,十多年来一直被用于保护内容和支付应用。由于边缘设备通常嵌入与智能手机类似的计算功能,因此TEE正在物联网边缘生态系统中寻找合适的目标市场,甚至超越云边缘。

  边缘设备在硅和固件级别提供的安全功能是多样化的。通过安全硬件,例如嵌入式安全元素或安全模块,可以将信任根集成到设备中,提供可以从硅一直延伸到云的信任锚。它们提供了一个可信任的计算基础,可以从中启用各种安全功能:安全地启动设备、执行安全的应用、运行安全的操作系统(OS)、启用安全的设备生命周期管理,以及安全地连接到辅助云服务和后端基础设施。

  基于处理器的边缘安全策略

  基于处理器的安全功能通常通过集成安全IP块来实现,这些安全IP块可以提供可编程的信任根核心、物理上不可克隆函数(PUF)、随机数生成器(RNG)、唯一ID、安全套接字层(SSL)/传输层安全(TLS)支持、安全区域、加密块等。

  处理器级别的这种丰富产品是动态供应商生态系统的结果,该生态系统专注于向边缘物联网领域提供信任和安全,其中涉及来自嵌入式、移动和计算行业的无数参与者,从而导致市场竞争激烈。

  当然,商业解决方案比比皆是,但新生的、充满活力的开源运动也在不断发展,尤其是OpenTitan和RISC-V等项目。

  市场上MPU安全功能的选择增加,可以使物联网原始设备制造商(OEM)创建强大且值得信赖的操作系统和应用,并安全地连接到基于云的服务。如今,许多半导体都为云物联网平台提供即插即用选项,作为其开发包的一部分。

  领先的超大规模企业都为管理物联网边缘设备提供安全服务,如:带安全管理器的MicrosofAzureIoTEdge、带设备安全的GoogleCloudIoTCore、带设备防御器的AWSIoTEdge,以及带边缘应用管理器的IBMWatsonIoT。这些平台支持注册和提供设备ID,向云端进行设备身份验证,并为物联网设备的最终安全生命周期管理设置安全和访问策略。

  如今,具有安全处理器功能的边缘设备可以满足各种市场的无数不同用例,从工业和汽车到智能家居和消费者,安全是一个关键需求。关键需求包括基于视觉的应用,特别是在汽车领域,但也包括智慧城市和空间,以保护内部运行的ML算法;工业设备自动化以确保物理过程的安全,以及越来越多的消费应用,从智能家电到可穿戴设备(包括医疗),以保护隐私。

  有助于巩固物联网边缘设备安全性进步的一个方面是不断增长的政策、法规和标准。这些反过来又促进了围绕安全设备制造和生命周期管理的市场发展。优先考虑的不仅仅是确保设备本身可以安全运行,而是它们可以提供可信赖的计算,以保护物联网边缘的数据和安全流程。

  整体硬件-软件-网络方法

  物联网边缘安全并不一定只从硬件的角度提供,软件、网络和云级别上有许多安全技术也提供了重要的保护。但是,如果不在设备中嵌入某种形式的基于硬件的安全性,那么创建一个可信的生态系统要困难得多。

  随着安全处理器市场的成熟,成本和复杂性降低,使得这些技术更容易获得,并更容易集成到越来越多的应用中。标准和法规有助于创建基线,进一步促进互操作性和采用。物联网边缘的安全处理器市场显然正在迅速发展,并将带来巨大的创新。

热词搜索:物联网 安全

上一篇:黑客攻击数据中心以窃取全球大型企业的信息
下一篇:最后一页

分享到: 收藏