做普通的 OTA,只要能跑通流程就算及格;但做安全 OTA,涉及密码学、密钥管理和信任链构建。这是物联网安全的必修课。
这一篇我们将揭开“安全启动(Secure Boot)”的神秘面纱,并针对 STM32 和 RL78 给出不同量级的解决方案。
前言 如果你的设备只是控制一个不需要联网的灯泡,那裸奔也没关系。 但如果你的设备涉及支付、门锁,或者包含了核心算法(比如高精度的电机控制库),那么明文 OTA 就是灾难。 黑客可以通过抓包(Sniffing)截获你的 .bin 文件,反汇编抄袭你的代码;甚至可以修改固件中的某个判断逻辑,注入恶意代码后再刷回你的设备。 今天,我们给 Bootloader 穿上两层铠甲:AES(防偷窥) 和 签名校验(防篡改)。
一、 概念厘清:加密 vs 签名
很多工程师容易混淆这两个概念,认为加密了就安全了。其实它们解决的是不同的问题:
-
加密 (Encryption): * 目的: 保密性 (Confidentiality)。防止别人看到你的代码内容。
-
手段: 把明文变成乱码。
-
主角: AES (对称加密)。
-
-
签名/校验 (Integrity & Authentication):
-
目的: 完整性与真实性。防止别人篡改你的代码,或者伪造固件。
-
手段: 给固件盖个
-

最低0.47元/天 解锁文章
2367

被折叠的 条评论
为什么被折叠?



