IoT 安全:硬件、加密与防护策略解析
1. 物理与硬件安全
许多物联网部署位于偏远和孤立地区,这使得传感器和边缘路由器易受物理攻击。同时,硬件本身也需要现代保护机制,类似于移动设备和个人电子产品处理器及电路中常见的保护机制。
1.1 信任根(Root of Trust)
信任根是硬件安全的第一层,它是一个经过硬件验证的启动过程,确保第一个可执行操作码从不可变源开始。这是启动过程的锚点,随后在从 BIOS 到操作系统再到应用程序的整个系统启动过程中发挥作用,是对抗 rootkit 的基本防御措施。
信任根的启动方式有多种:
- 从 ROM 或不可写内存启动,以存储镜像和根密钥。
- 使用一次性可编程内存(通过熔丝位)存储根密钥。
- 从受保护的内存区域启动,将代码加载到受保护的内存存储中。
信任根的每个阶段都会验证启动过程中的下一阶段,构建信任链。支持信任根的处理器在架构上具有独特性,例如英特尔和 ARM 提供了以下支持:
- ARM TrustZone :ARM 为 SOC 制造商销售一种安全硅 IP 块,提供硬件信任根以及其他安全服务。TrustZone 将硬件分为安全和非安全“世界”,是与非安全核心分离的微处理器,运行专门为安全设计的可信操作系统,具有与非安全世界定义明确的接口。受保护的资产和功能位于可信核心,设计上应轻量级。通过硬件上下文切换实现世界之间的切换,无需安全监控软件。还可用于管理系统密钥、信用卡交易和数字版权管理,适用于 A“应用”和 M“微控制器”CPU,这种安全 CPU、可信操作系统和信任根的形式被称为可信执行环境(TEE)。