为物联网安全保护的可信平台模块介绍.doc
《为物联网安全保护的可信平台模块介绍.doc》由会员分享,可在线阅读,更多相关《为物联网安全保护的可信平台模块介绍.doc(5页珍藏版)》请在三一文库上搜索。
1、为物联网安全保护的可信平台模块介绍需要保护物联网(IoT)免受各种形式的滥用。这些不仅包括金融欺诈和知识产权盗窃等熟悉的威胁,还包括对实物资产的破坏。预计未来几年加入物联网的数十亿连接设备中的许多将与交通信号或街道照明,工业控制,发电,智能电网管理,家庭能源和安全等重要流程的安全机制等系统相关联。或连接的汽车。攻击者可能会试图禁用或接管此类设备,可能会造成广泛的破坏和不便,或者通过造成尴尬,声誉损害甚至身体伤害来攻击特定个人或组织。这些漏洞可能仅仅是出于娱乐,个人原因,商业利益,或出于政治目的和/或恐怖主义而发起。物联网设备的安全威胁物联网设备旨在自主运行。许多人长时间无人看管,有时甚至是整个
2、工作生涯。网络连接使设备容易受到远程攻击,远程攻击可以从几乎任何地理位置快速启动,而不必克服诸如围栏,锁定的机箱或保安等物理障碍。可以将攻击定向到设备本身,或将其用作访问连接到同一网络的其他资产的手段,例如包含帐户持有者信息或知识产权的数据存储。On另一方面,物联网端点通常需要是简单,低成本,低功耗的设备,旨在使用最少的资源完成其预期的任务。因此,实现复杂安全性所需的处理能力和能量不可用。与诸如台式计算机之类的机器的情况不同,通常不存在用于输入诸如用户名和密码之类的凭证的人,作为允许设备启动并建立连接的认证。但是,该设备必须能够抵御各种类型的攻击,并自我验证并自动向网络上的其他设备提供其凭据。
3、如果设备无法执行这些功能,攻击者可能能够删除或禁用应用程序软件,更改代码或用流氓软件替换合法应用程序。或者,他们可能会试图窃听数据交换。需要采用一系列安全原则和技术来帮助克服这些威胁,但所有这些都需要在小型且资源受限的嵌入式系统中使用。除了已建立的安全实践,例如最小化网络设备的访问权限,适当的防火墙和流量监控;这些包括软件的数字签名,使用安全密钥的数据加密,以及为连接的设备建立强大的身份。验证软件的真实性数字签名提供了一种验证软件以验证其来源的方法并防止未经授权的改动。软件发行商可以独立签署软件,也可以在提供签名实用程序,证书和密钥管理等服务的第三方证书颁发机构(CA)的支持下签名。为了对软件
4、进行数字签名,发布者使用散列算法创建代码的散列。哈希仅在一个方向上工作,这可以防止黑客对流程进行逆向工程,从伪造的代码中生成相同的哈希。然后使用分配给发布者的私钥加密哈希。代码,其加密的哈希值和发布者的签名证书一起分发。最终用户使用发布者的公钥解密哈希,该公钥作为签名证书的一部分包含在内,并对接收到的代码进行哈希处理使用发布者选择的散列算法。如果两个哈希值匹配,则可以假定代码是真实的并且未经更改。图1说明了用于验证代码真实性的散列和比较过程。图1:证书颁发机构管理证书并提供签名软件的工具。/p数字签名允许物联网设备在启动时验证软件的真实性和完整性,从而实现安全启动:设备将仅加载由授权发布者签名
5、的真正未经更改的软件,从而创建信任基础。系统还可以验证数字签名的软件,例如通过网络接收的更新或补丁。数据加密使用公钥和私钥的组合进行加密还可以防止窃听者从截获的数据传输中收集情报。公钥和私钥系统为发送加密数据和防止密钥拦截的挑战提供了解决方案。接收设备具有其自己的私钥,其在制造时被牢固地嵌入。同时,使用单向进程从私钥导出公钥,该进程防止在公共密钥被截获时私钥被泄露。当发送设备向收件人发送数据时,它使用该收件人的公钥来加密数据。这种加密数据可以安全地通过网络传输,并且只能使用安全存储在接收端的私钥解密。图2显示了在通过开放信道传输时密钥如何用于保证信息安全。公钥基础结构(PKI)由处理密钥生成和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 保护 可信 平台 模块 介绍
链接地址:https://www.31doc.com/p-3371415.html