IoT近年來日益普及,有愈來愈多使用者轉而使用數位化產品及智慧裝置。隨著IoT設備啟用數攀升,有更多未受防護的項目容易遭受遠端軟體的攻擊。安全性防禦不足使得駭客有機可趁,並且強佔裝置助其構建殭屍網路。這些惡意軟體網路導入非經授權程式碼、竊取資料,或者經由其他某些途徑來利用主機弱點。因為裝置製造商都希望捍衛自家商譽,其IoT裝置就必須安全無虞。由於此情境下建立了更多法條、規範和標準,因此無法以事後補救的方式推動安全性。此即為硬體信任根存在的價值。
何謂硬體信任根?
信任根建立起安全程序的開機鏈,又稱為信任鏈,可用於讓裝置所用軟硬體確效。當用來執行程式碼初始片段的憑證獲得驗證,則接下來執行的後續程式碼每一片段就獲信任。強力信任根會在裝置硬體內根植身分認證密碼,此可確立一組獨一無二且不可更改與無法仿製的身分,用於授權網路內裝置。藉由以身分認證操作的密碼能進行安全開機程序,確保待韌體及軟體驗證真實性無誤後才載入OS(作業系統)。
硬體信任根如何實施?
硬體信任根有助於處理一系列與安全有關的問題,主要可區分為開機前和開機後。開機前可利用一種稱為可信平台模組(TPM)的電腦晶片,以驗證/量測完整性與保護開機程序免受低階惡意軟體侵襲。TPM從旁協助開機後的多種不同活動,包括用於真實性驗證的信任根。部署硬體信任根的系統將使用統一可延伸韌體介面(UEFI),其提供像是「安全開機」等選項有助防範來自惡意軟體的攻擊或感染。
如何在處理器內啟用信任根程序?
基本上有兩種方式:電池備援的密碼金鑰保存與實體無法複製功能(PUF)。PUF是業界廣為應用於FPGA和ASIC處理器的標準。PUF從物理微結構做起。這些微結構可為某些如泡棉、塑膠或甚至矽等物質的隨機印壓。然後,處理器使用挑戰應答認證機制來量測此隨機結構。(多數人將挑戰應答認證機制理解為使用者名稱/密碼 - 要求一個使用者名稱,鍵入使用者名稱)。這些隨機量測以相同方式運作:處理器對微結構內進行某些項目的量測,而微結構接受量測和確效。有關複製問題,或者讓此程序無法被複製,係確保製造程序無法複製此微結構。
硬體信任根的其他階段還有哪些部分內容?
一般而言,解決方案會以不可更改開機引導程式(有時使用PUF)展開,並於之後啟動BIOS(基本輸入/輸出系統)或UEFI確效程序。第1階段程序採取RSA或ECC私有金鑰加密,有時會以TPM建構RSA和ECC密碼套件所必需的金鑰。若使用OS,引導程式將以相同的私有金鑰加密進行確效,接著最後是OS,以及應用程式(若有使用)。
硬體信任根可能需要哪些其他硬體?
若啟動速度是您設計中的一個要素,SSL加速器可將常由主處理器負責的演算法馬力其中一部分卸載。目前已有專為此目的打造的晶片組。產熵硬體可用於實現適當的隨機金鑰生成,但某種程度上也可使用PUF。
若您欲更深入鑽研硬體信任根,請查閱我們的TechTalk。欲知有關如何輕鬆獲取可靠且安全的工業裝置通訊,請造訪我們的嵌入式索引頁面:Anybus Embedded Index。