首页 > 产品 > 微控制器 (MCU) 和处理器 > SimpleLink系列产品的安全性介绍 >

基于 Arm 的微控制器

最新课程

热门课程

SimpleLink系列产品的安全性介绍2

刚刚我们介绍了security framework这块 也介绍了需要保护哪些东西 哪一些点会成为暴露点 下面就给大家一起分享下我们在安全的使能器这一块 TI做到了哪些方面 第一个,从图的上面来看 可以看到,我刚才有介绍,就是(听不清)中间这堵墙 但是有一扇窗户 如何去防御这一些的攻击 如何去避免这些暴露点 我们可以看到下面有很多的方面 来描述是说在哪一些的环节,我们是需要去做保护的 第一个就是调试 再一个就是加密的加数,以及这种的烧录 其实烧录的时候也是很关键的 就是说要做到安全的烧录 再一个就是软件IP的protcetion 就是软件的额只是产权的保护 再一个就是安全的存储、网络的安全 还有信任执行的环境 再来就是外挂memory的保护 外挂memory的保护是什么意思? 就是往往很多时候,比如说我们外挂的一个spi的flash 外挂的spi flash如何去保护 再有一些物理上的安全physical security 因为很多现在的软件 都是可以做到在线升级的 很多时候,比如说通过手机的推送 或者是通过云端推送的方式 这方式我们也是需要做到保护 再一个就是secure boot,就是安全启动 就是从(听不清)里面跳转到image的时候 我们如何去做到安全启动 再一个就是device ID device ID前面我有介绍 就是说每个设备都有独一的ID号 这是在云端或者管理系统端去呈现出来的终端的设备 看到这里,其实是说 TI如何去定义安全的使能器 其实比较大的差别就是 之前我们很多时候在谈到安全问题的时候 往往会觉得通过很多的软件 通过这个软件的库 通过一些代码,然后在我的RAM里面运行 这就可以实现一些安全的功能 其实从这里我们可以看到 TI对真正的安全的使能器的定义有一些不一样 我们看到是说,首先第一个 它是一个嵌入式的SOC 我们看到是在一颗芯片里面的功能 我们看到它是一个硬件的feature 我们其实看到,我刚刚说道在RAM里面运行的软件的库 那些的方式是不一样的 这是一个硬件的feature 再一个,或者是说是软件在ROM里面的 因为我们都知道,ROM是只读的 如果这些软件是固化在ROM里面的 这些是不可修改的 它跟存在flash里面的代码是不一样的 所以TI在定义安全的使能的时候 首先,它是一个硬件的feature 然后它是在一个芯片里面的 或者软件是在ROM里面的 就是说跟我们在传统的理解上是不一样的 往往很多时候,传统的理解是说 我通过很多的软件的库 比如说有一个SSL的库,或者是aes加密的代码 或者是des加密的代码、ecc加密的代码等等 这些代码去做这些算法的实现 也是可以的 但是从TI的角度来讲 往往很多时候,发现是说这样做的方式其实不足够安全 我们更愿意在定义我们安全使能器的时候 更愿意将它定义成一个硬件的功能 即便是软件,它也要是在ROM里面不可修改的 这样才能足够保证它的安全性 如果是说,只是在RAM里面运行这些代码的话 往往我们也知道,RAM其实是不足够安全的 因为它很容易被技术高的黑客黑掉的 如果我们这一块加密的算法都在RAM空间里运行的话 往往很多时候是有问题的 当然,通过这一块,在通过软件库的形式 在RAM里面运行的这块,我们往往把它定义成为(听不清)system里面的 一些的功能 我们也是能够提供 比如说针对一些安全性不高的设备 或者是客户觉得我的设备通过软件做就可以了 我不需要去通过硬件的方式来保护 然后我希望有一些低成本的 在RAM里面运行的代码来保护就可以了 这样的话,我们也提供这样一些的支持 这些软件库的支持 就是依赖于对于我们终端产品的安全性的定位的不同 而有不同的选择 我们看到这里 安全的使能器我们把它分为几个层级 第一个,最上面的就是physical security 物理上的一些安全 中间这一段就是软件和密钥配置的安全 我们看到这关于FW或者是SW的更新 再有是security programming 就是烧录的时候,还有软件知识产权的保护 再下面就是运行阶段 运行阶段主要体现在我前面一直在强调的 在RAM里面运行阶段的安全性 首先第一个就是存储,安全的存储 再一个就是网络的安全 再一个是外部的memory的保护 外部存储空间的保护,然后就是可信任的执行环境 最基础的额就是这下面的 第一个,调试的,secure boot device ID,再有一些key,再有一个加密的加数等等 因为还有一个,我刚才想到的一点 就是现在在TI的产品里面,我们看到是说 这种加密的算法我们其实都开始渐渐用硬件去做 都是硬件的加密引擎来做 这一块跟软件方面来比也有很大优势 一个是输入更快,第二个是更安全 我们来看这些安全的术语 前面介绍的这些术语 我们看到每一个都有解释 大家看到这其实是一个网页的形式 我们看到,很关键的是说所有的这些information 都已经在TI的官网上面有提供 其实大家都知道,TI会比较得开放 就是把我们很多的(听不清)方面的 以及我们芯片的各种参数,以及各种的功能 都会放到网上 即便是说在纯粹的安全这一块 我们也把很多的信息放在TI的官网上 大家如果有兴趣都可以去浏览 也可以去作为自己开发产品的参考 也可以看一下自己产品定义的时候 大致上需要哪些安全性的功能 这样会有一些比较量化的标准 因为往往很多时候就像我前面说 很多时候我们知道安全很重要 然后我们也知道物联网安全是需要的 但是往往很多时候我们不知道自己的产品到底需要哪一些物联网的安全 下面就开始介绍 我们如何去评估各位安全的需要 首先还是一样,如何来保护我们的资产? 因为我们现在有威胁 第一个,就是说窃取 有很多的,就是对于公司机密产品的窃取 这是一块威胁 另外一块就是控制 因为很多时候,我们不希望开发的产品卖到市场上 被别人控制了,这是很危险的一件事情 如果说别人控制只是好玩,那还好 但是往往来说,像我前面介绍的 用来攻击互联网的话,那就是很严重的事情 暴露点我前面也介绍了 一个是存储,一个是运行,一个是传输的时候 主要是在这三方面 我们开始要去保护的 这个PPT的字有点儿小 就是说我们在安全的使能器 在暴露点,以及我们的资产做映射的时候 我们看到绿色这一竖列的方框 其实就是我前面介绍的 我们安全性的保护大致上可以分为多少个方面 然后在最上面的横排,就是说 第一个是device ID、data跟(听不清) 就是这三方面与存储、运行以及传输的时候 它们相结合在一起的时候 往往它需要哪一方面的保护 其实我们看到是说,这每一竖列 它都需要最起码有两三个需要保护的方面 所以我们看到并不是说在某一个环节是不需要保护的 往往我们发现是说在任何一个环节,我们都是需要去保护的 都是需要去防御的 各位可以看到就是说TI在这方面做了非常多的工作 无论是安全的定义、划分 就是说在哪一些方面需要做到保护 我们都把它映射的很清楚 然后在我们芯片的功能里面 往往在定义芯片的时候在这一块就会非常重视 我们再接着来看 是说我们再存储这一块的 需要哪一些安全性的功能,具体的 我们可以看到,首先第一个,调试 因为存储的时候 比如说我们有边可以通过(听不清),去把自己的数据读出来 这是有问题的 然后就是加密的加数 再一个就是做烧录的时候 这也是一个方面 再一个就是secure storage secure storage就是比如说我有外挂一个spi的flash 往往这个存储的时候 这也是一个需要去保护、进行加密的方面 再有一个physical security,再有一些device ID 这些我前面都有介绍 下一个就是运行的时候 运行的时候,我们看到是哪些方面呢? 运行的时候主要就是 差不多就是我前面介绍的方面之外 还有一个就是运行的可信任的环境 就是在这一块我们需要去做到 如何保证自己的代码在运行的时候是一个可信任的环境 而不是说好像是一个open的环境一样 很容易就能访问的环境 这是在运行的这一段 后续在后面的例子里面,我们也会介绍到传输这一块儿 因为传输可能跟网络比较相关 这个也是非常重要的

刚刚我们介绍了security framework这块

也介绍了需要保护哪些东西

哪一些点会成为暴露点

下面就给大家一起分享下我们在安全的使能器这一块

TI做到了哪些方面

第一个,从图的上面来看

可以看到,我刚才有介绍,就是(听不清)中间这堵墙

但是有一扇窗户

如何去防御这一些的攻击

如何去避免这些暴露点

我们可以看到下面有很多的方面

来描述是说在哪一些的环节,我们是需要去做保护的

第一个就是调试

再一个就是加密的加数,以及这种的烧录

其实烧录的时候也是很关键的

就是说要做到安全的烧录

再一个就是软件IP的protcetion

就是软件的额只是产权的保护

再一个就是安全的存储、网络的安全

还有信任执行的环境

再来就是外挂memory的保护

外挂memory的保护是什么意思?

就是往往很多时候,比如说我们外挂的一个spi的flash

外挂的spi flash如何去保护

再有一些物理上的安全physical security

因为很多现在的软件

都是可以做到在线升级的

很多时候,比如说通过手机的推送

或者是通过云端推送的方式

这方式我们也是需要做到保护

再一个就是secure boot,就是安全启动

就是从(听不清)里面跳转到image的时候

我们如何去做到安全启动

再一个就是device ID

device ID前面我有介绍

就是说每个设备都有独一的ID号

这是在云端或者管理系统端去呈现出来的终端的设备

看到这里,其实是说

TI如何去定义安全的使能器

其实比较大的差别就是

之前我们很多时候在谈到安全问题的时候

往往会觉得通过很多的软件

通过这个软件的库

通过一些代码,然后在我的RAM里面运行

这就可以实现一些安全的功能

其实从这里我们可以看到

TI对真正的安全的使能器的定义有一些不一样

我们看到是说,首先第一个

它是一个嵌入式的SOC

我们看到是在一颗芯片里面的功能

我们看到它是一个硬件的feature

我们其实看到,我刚刚说道在RAM里面运行的软件的库

那些的方式是不一样的

这是一个硬件的feature

再一个,或者是说是软件在ROM里面的

因为我们都知道,ROM是只读的

如果这些软件是固化在ROM里面的

这些是不可修改的

它跟存在flash里面的代码是不一样的

所以TI在定义安全的使能的时候

首先,它是一个硬件的feature

然后它是在一个芯片里面的

或者软件是在ROM里面的

就是说跟我们在传统的理解上是不一样的

往往很多时候,传统的理解是说

我通过很多的软件的库

比如说有一个SSL的库,或者是aes加密的代码

或者是des加密的代码、ecc加密的代码等等

这些代码去做这些算法的实现

也是可以的

但是从TI的角度来讲

往往很多时候,发现是说这样做的方式其实不足够安全

我们更愿意在定义我们安全使能器的时候

更愿意将它定义成一个硬件的功能

即便是软件,它也要是在ROM里面不可修改的

这样才能足够保证它的安全性

如果是说,只是在RAM里面运行这些代码的话

往往我们也知道,RAM其实是不足够安全的

因为它很容易被技术高的黑客黑掉的

如果我们这一块加密的算法都在RAM空间里运行的话

往往很多时候是有问题的

当然,通过这一块,在通过软件库的形式

在RAM里面运行的这块,我们往往把它定义成为(听不清)system里面的

一些的功能

我们也是能够提供

比如说针对一些安全性不高的设备

或者是客户觉得我的设备通过软件做就可以了

我不需要去通过硬件的方式来保护

然后我希望有一些低成本的

在RAM里面运行的代码来保护就可以了

这样的话,我们也提供这样一些的支持

这些软件库的支持

就是依赖于对于我们终端产品的安全性的定位的不同

而有不同的选择

我们看到这里

安全的使能器我们把它分为几个层级

第一个,最上面的就是physical security

物理上的一些安全

中间这一段就是软件和密钥配置的安全

我们看到这关于FW或者是SW的更新

再有是security programming

就是烧录的时候,还有软件知识产权的保护

再下面就是运行阶段

运行阶段主要体现在我前面一直在强调的

在RAM里面运行阶段的安全性

首先第一个就是存储,安全的存储

再一个就是网络的安全

再一个是外部的memory的保护

外部存储空间的保护,然后就是可信任的执行环境

最基础的额就是这下面的

第一个,调试的,secure boot

device ID,再有一些key,再有一个加密的加数等等

因为还有一个,我刚才想到的一点

就是现在在TI的产品里面,我们看到是说

这种加密的算法我们其实都开始渐渐用硬件去做

都是硬件的加密引擎来做

这一块跟软件方面来比也有很大优势

一个是输入更快,第二个是更安全

我们来看这些安全的术语

前面介绍的这些术语

我们看到每一个都有解释

大家看到这其实是一个网页的形式

我们看到,很关键的是说所有的这些information

都已经在TI的官网上面有提供

其实大家都知道,TI会比较得开放

就是把我们很多的(听不清)方面的

以及我们芯片的各种参数,以及各种的功能

都会放到网上

即便是说在纯粹的安全这一块

我们也把很多的信息放在TI的官网上

大家如果有兴趣都可以去浏览

也可以去作为自己开发产品的参考

也可以看一下自己产品定义的时候

大致上需要哪些安全性的功能

这样会有一些比较量化的标准

因为往往很多时候就像我前面说

很多时候我们知道安全很重要

然后我们也知道物联网安全是需要的

但是往往很多时候我们不知道自己的产品到底需要哪一些物联网的安全

下面就开始介绍

我们如何去评估各位安全的需要

首先还是一样,如何来保护我们的资产?

因为我们现在有威胁

第一个,就是说窃取

有很多的,就是对于公司机密产品的窃取

这是一块威胁

另外一块就是控制

因为很多时候,我们不希望开发的产品卖到市场上

被别人控制了,这是很危险的一件事情

如果说别人控制只是好玩,那还好

但是往往来说,像我前面介绍的

用来攻击互联网的话,那就是很严重的事情

暴露点我前面也介绍了

一个是存储,一个是运行,一个是传输的时候

主要是在这三方面

我们开始要去保护的

这个PPT的字有点儿小

就是说我们在安全的使能器

在暴露点,以及我们的资产做映射的时候

我们看到绿色这一竖列的方框

其实就是我前面介绍的

我们安全性的保护大致上可以分为多少个方面

然后在最上面的横排,就是说

第一个是device ID、data跟(听不清)

就是这三方面与存储、运行以及传输的时候

它们相结合在一起的时候

往往它需要哪一方面的保护

其实我们看到是说,这每一竖列

它都需要最起码有两三个需要保护的方面

所以我们看到并不是说在某一个环节是不需要保护的

往往我们发现是说在任何一个环节,我们都是需要去保护的

都是需要去防御的

各位可以看到就是说TI在这方面做了非常多的工作

无论是安全的定义、划分

就是说在哪一些方面需要做到保护

我们都把它映射的很清楚

然后在我们芯片的功能里面

往往在定义芯片的时候在这一块就会非常重视

我们再接着来看

是说我们再存储这一块的

需要哪一些安全性的功能,具体的

我们可以看到,首先第一个,调试

因为存储的时候

比如说我们有边可以通过(听不清),去把自己的数据读出来

这是有问题的

然后就是加密的加数

再一个就是做烧录的时候

这也是一个方面

再一个就是secure storage

secure storage就是比如说我有外挂一个spi的flash

往往这个存储的时候

这也是一个需要去保护、进行加密的方面

再有一个physical security,再有一些device ID

这些我前面都有介绍

下一个就是运行的时候

运行的时候,我们看到是哪些方面呢?

运行的时候主要就是

差不多就是我前面介绍的方面之外

还有一个就是运行的可信任的环境

就是在这一块我们需要去做到

如何保证自己的代码在运行的时候是一个可信任的环境

而不是说好像是一个open的环境一样

很容易就能访问的环境

这是在运行的这一段

后续在后面的例子里面,我们也会介绍到传输这一块儿

因为传输可能跟网络比较相关

这个也是非常重要的

视频报错
手机看
扫码用手机观看
收藏本课程

视频简介

SimpleLink系列产品的安全性介绍2

所属课程:SimpleLink系列产品的安全性介绍 发布时间:2018.08.02 视频集数:5 本节视频时长:00:13:05
主要介绍SimpleLink系列产品的安全性。
TI培训小程序