打印
[IoT技术交流]

搭配 Arm 开源固件 TF-M,共同形成完整 IoT 应用平台安全架构

[复制链接]
426|2
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
搭配 Arm开源固件 TF-M
共同形成完整 IoT 应用平台安全架构
M2354 安全平台
M2354是一款由新唐科技所生产的微控制器,其丰富的安全设计,让这款微控制器特别适合应用于安全领域,尤其是透过因特网联机的IoT装置。

IoT装置,由于暴露于网络中,需要足够的安全机制,来保护用户隐私与避免被黑客攻击、入侵而沦为黑客犯罪的工具。M2354为了确保能够保护连网装置的安全,除了安全设计上,使用了Arm V8-M Trust Zone架构外,也搭配了Arm开源固件 (TF-M) trusted-firmware-m,共同形成完整IoT应用平台安全架构。

M2354安全平台,架构在不可更改的安全组件上,包括开机引导程序、装置生命周期管理、密码学硬件加速器、秘钥存储器与Trust Zone技术,搭配经过可信任性验证、可更新的第二开机引导程序 (BL2) 与 Trusted-Firmware-M来确保本身的安全,进而提供种种安全服务。而这当中,更使用了TrustZone技术,将用户的应用程序、操作系统,隔离在这些安全服务的运作之外,使得系统的运作安全上更有保障。
在这个安全架构之下,所有IoT装置与云端的沟通与传输,都会在硬件隔离的前提下,提供加解密服务、与存储敏感数据。

下图是一个安全架构下的IoT装置运作范例,这装置会将装置所在地的温度上传云端。
首先装置启动后,会先透过注册机制来通过云端服务的认证,证明此装置的合法性,此认证机制,将透由TF-M的安全区服务来完成,以确保整个注册认证过程中的安全与隐密。

完成装置的注册认证后,接下来就可以将装置端量测的数据数据,上传云端,这部分都是通过TLS (Transport Layer Security) 传输协议,确保与云端的联机都是透过加密保护,而其中的加解密过程,可以透过TF-M隔离区中的加解密服务来完成,用以确保加解密时所使用的密钥等秘密信息,不会暴露在非安全区中。

非安全区中,则是用户所开发使用的应用程序,提供所有产品的功能实现。
在M2354安全平台架构下,由于产品开发的部分集中在于非安全区,而所有需要的安全功能,都已经由TF-M实现,并且被隔离在安全区中,让用户可以更专心的开发产品功能,而不用担心安全性的问题,大大的降低开发时程与难度,但却仍够保持必要的安全,以应对IoT装置对安全的需求。

除了上述种种的软硬兼施的安全设计,为了能够让M2354 IoT装置,得到最佳的保护效果,M2354更进一步引入错误注入 (Fault Injection) 与旁路攻击 (Side Channel Attack)的防护机制,以防护当IoT装置运作时,被黑客利用物理性注入系统错误的方式,或使用监测电压、电流或电磁波等种种方式的攻击,这将使得基于M2354安全平台的IoT装置,除了具备来自网络攻击的防护能力外,也具备来自物理攻击的抵抗能力,将装置安全性更提升至更高的等级。

使用特权

评论回复
沙发
玛尼玛尼哄| | 2023-8-8 21:59 | 只看该作者
越来越多的设备接入了物联网。

使用特权

评论回复
板凳
yangxiaor520| | 2023-8-9 08:16 | 只看该作者
空了了解一下TFM特性

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

530

主题

1759

帖子

0

粉丝