Categories: NoticiasTecnología

Los microcontroladores seguros abordan la seguridad de IoT

La seguridad es cada vez más algo que los EE deben conocer en sus elecciones de componentes. Aquí hay una descripción general de tres microcontroladores seguros.

Actualmente hay miles de millones, y eso es miles de millones con una "B" de dispositivos conectados a Internet en la IoT de todo el mundo en 2019 y el número solo aumenta. La mayoría de esos puntos incorporan microcontroladores y cada uno de ellos representa una apertura para la inserción de malware.

Una vez que un sistema basado en IoT ha sido violado en el nivel de un nodo individual, el problema apenas comienza. Piense en ese nodo, por pequeño que sea y sin importancia para el sistema en general, como un portal que ofrece acceso a un castillo. Una vez que el invasor ha tomado el portal, proporciona a los invasores una abertura desde la que puede causar un daño incalculable al castillo.

Para llevar nuestra analogía al castillo un paso más allá, el castillo no solo tiene un sistema de defensa de todo el castillo, sino que también tiene fuerzas poderosas en cada punto de entrada potencial. Eso es lo que faltaba en los "castillos" basados ​​en IoT hasta hace poco: había, y es, una seguridad robusta en todo el sistema, pero ninguna defensa en absoluto en la puerta.

La nueva generación de microcontroladores seguros, en efecto, militariza los portales. Ya no están indefendidos, sino que proporcionan defensas robustas a nivel de nodo para complementar las defensas de malware en todo el sistema que ya existen.

Los fabricantes de microcontroladores seguros tienen su propia opinión sobre cómo proteger los nodos de IoT que controlan y el macro-sistema del que forman parte.

Aquí hay algunos ejemplos de lo que ofrecen.

Microchip: SAML10 / 11

Las familias SAM L10 y SAM L11 de microchip de MCU de 32 bits se basan en el Arm Cortex M23 Core, con 64 KB de memoria flash y 16 KB de RAM. La compañía afirma que consumen la menor cantidad de energía de cualquier MCU comparable en el mercado.

Un elemento de seguridad central para el microcontrolador Microchip SAM L11 es el TrustZone, que permite que el código seguro y no seguro se ejecute en una sola MCU. La memoria flash, la memoria SRAM y la memoria flash de datos se dividen en áreas seguras y no seguras.

Esta disposición proporciona aislamiento de hardware entre una biblioteca certificada, IP y código de aplicación. Los múltiples dominios de seguridad del software permiten que solo el software confiable obtenga acceso a la memoria crítica, los periféricos y los canales de E / S.

Áreas no seguras y seguras (de confianza) en la memoria. Imagen modificada de Microchip.

El atributo de seguridad de cada región (confiable / seguro o no seguro) definirá el estado de seguridad del código almacenado en esta región. Las direcciones seguras y no seguras se utilizan para diferentes situaciones, a saber, si la memoria y los periféricos en cuestión están expuestos al software seguro o a todo el software en general.

También hay un módulo criptográfico incorporado que admite:

  • Estándar de cifrado avanzado (AES)
  • Modo de contador de Galois (GCM)
  • Algoritmo hash seguro

El arranque seguro y el almacenamiento seguro de claves admiten la detección de sabotaje. Las actualizaciones de firmware falsas se contrarrestan a través del cargador de arranque seguro para actualizaciones de firmware seguras y seguras.

Apoyo al desarrollo

El kit de evaluación SAML11 Xplained Pro está diseñado para ayudar a los usuarios a evaluar y crear prototipos de sistemas que se basarán en el SAML11.

El kit de evaluación SAML11 Xplained Pro. Imagen de microchip

STMicroelectronics

Debido a que tenemos una descripción más detallada de la familia STM32G4 en otro artículo, aquí hablaremos un poco más sobre las características que mejoran la seguridad de estos dispositivos.

los AES Core en el STM32G4 funciona con una clave secreta de 128 o 256 bytes para cifrar o descifrar los datos que fluyen desde o hacia los dispositivos STM32G4. Quita una gran carga de la MPU, ya que el cifrado y descifrado de datos consume una gran cantidad de computación cuando se realiza completamente en software.

El núcleo de AES en acción. Captura de pantalla de STMicroelectronics

Algunos de los tipos de transacciones que requieren cifrado:

  • Enrutadores de redes seguras
  • Comunicaciones inalámbricas
  • Almacenamiento de datos de tarjetas inteligentes
  • Transacción financiera segura

El STM32G4's Área de memoria asegurable está diseñado para proteger el código y los datos confidenciales (como las claves) que se pueden ejecutar solo una vez en el arranque, y nunca más a menos que se produzca un nuevo restablecimiento. Una vez asegurado, cualquier intento de acceso a esta área de la memoria genera un error de lectura / escritura, lo que impide el acceso.

Esta área en la memoria es fundamental para proteger el firmware y para actualizaciones seguras de firmware, una característica clave en una época en la que las actualizaciones de firmware pueden dictar la vida útil de un componente. El área está dividida en dos bancos, con el banco 1 asignado para la ejecución segura del firmware, mientras que el banco 2 está reservado para actualizaciones seguras del firmware.

Las características de protección de memoria se pueden categorizar de la siguiente manera:

  • Protección de lectura (RDP) Previene la lectura no autorizada de registros de memoria.
  • Protección de lectura de código propietario (PCROP) Previene la lectura no autorizada de código IP
  • Protección contra escritura (WRP) Previene la sobreescritura maliciosa de los contenidos de la memoria.
  • Memoria de usuario segura Asegura la ejecución segura del firmware.

Semiconductores NXP

La familia LPC54S0xx de NXP está alimentada por el núcleo Arm Cortex-M4, que funciona a hasta 180 MHz y consume tan solo 100 uA / MHz. La compañía lo ha dirigido a interfaces hombre-máquina y aplicaciones IoT.

La arquitectura de seguridad del dispositivo se muestra a continuación.

Diagrama de bloques de la arquitectura de seguridad para la familia LPC54S0xx de NXP. Imagen de NXP

RNG (generación de números aleatorios) se utiliza para generar un número impredecible de 32 bits utilizado para aplicaciones criptográficas

AES, el generador de cifrado y descifrado es una característica común a la mayoría de las MCU seguras, y el LPC54S0xx no es una excepción. En el caso de esta familia de dispositivos, el AES admite claves de 128, 192 y 256 bits.

OTP (una vez programable) La memoria consta de cuatro bancos de memoria, cada uno de 128 bits de tamaño. El primer banco de memoria (OTP Bank 0) está reservado. Los bancos OTP 1 y 2 están disponibles para almacenar las claves AES. El banco 3 de OTP se utiliza para los datos de configuración de dispositivos programables por el cliente, como el arranque seguro.

PUF (función física inclonable) es un método para extraer una "huella digital" basada en los valores de inicio de las celdas SRAM. Hay cierta aleatoriedad, basada en las variaciones de fabricación. Después del procesamiento, se obtiene la verdadera clave de identificación única basada en hardware de la MCU.

SHA (algoritmo hash seguro) La familia LPC54S0xx emplea la nueva realización SHA-2. Su finalidad es la verificación de mensajes.


El lector notará muchas similitudes entre estos tres ejemplos, pero el diablo está en los detalles. En el examen, se observará que las hojas de datos a las que nos referimos en este artículo son excepcionalmente largas y complejas, y requieren mucho estudio antes de que el desarrollo pueda comenzar.

Esto no es sorprendente, considerando las amplias dificultades que conlleva proporcionar seguridad a nivel de MCU. Estos dispositivos son las puertas de acceso al macrosistema, y ​​estas puertas de enlace deben estar abiertas y accesibles, pero al mismo tiempo, deben ser lo suficientemente inteligentes como para mantener fuera a los "alborotadores". La seguridad de MCU sigue mejorando, pero también lo son los malhechores. Es una competición en curso, sin final a la vista.

ga('create', 'UA-1454132-1', 'auto'); ga('require', 'GTM-MMWSMVL'); ga('require', 'displayfeatures'); ga('set',{'dimension1':'security-identification,embedded,memory,embedded,security-identification'}); ga('set',{'contentGroup1':'security-identification,embedded,memory,embedded,security-identification'});

ga('set',{'dimension3':"July 23, 2019"});

ga('set',{'dimension4':"Gary Elinoff"});

ga('send', 'pageview');

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '1808435332737507'); // Insert your pixel ID here. fbq('track', 'PageView'); fbq('track', 'ViewContent', { content_ids: ['security-identification','embedded','memory','embedded','security-identification'], content_type: 'category'});

_linkedin_data_partner_id = "353081"; (function(){var s = document.getElementsByTagName("script")[0]; var b = document.createElement("script"); b.type = "text/javascript";b.async = true; b.src = "https://snap.licdn.com/li.lms-analytics/insight.min.js"; s.parentNode.insertBefore(b, s);})(); } if(jstz.determine().name().indexOf("Europe") === -1) { showSocialCode(); // NOT EU } else { showSocialCode(); window.addEventListener("load", function () { window.cookieconsent.initialise({ "palette": { "popup": { "background": "#252e39" }, "button": { "background": "#14a7d0" } }, "type": "opt-out", "content": { "message": "This website uses tracking cookies to ensure you get the best experience on our website.", "href": "https://www.allaboutcircuits.com/privacy-policy/", "dismiss": "OK, GOT IT" }, onInitialise: function (status) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },

onStatusChange: function (status, chosenBefore) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },

onRevokeChoice: function () { var type = this.options.type; if (type == 'opt-out') { console.log("eu"); //showSocialCode(); } },

}) }); }

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago