嵌入式设备安全代码更新:基于安全擦除证明
1. 引言
嵌入式系统在各种场景中广泛应用,从普通场景到关键领域都有涉及。例如,无线传感器和执行器网络用于控制工业系统以及电力、水和燃料等公用事业分配网络,还广泛应用于汽车、铁路和其他交通系统。在这些环境中,验证嵌入式设备的内部状态以确保没有虚假、恶意或残留的代码和数据至关重要。
设备可能会遭受物理或远程攻击,因此检测和隔离(或至少恢复)受影响的节点很有必要。设备认证是实现这一目标的一种方法,通过该过程,可信实体(如基站或汇聚节点)验证嵌入式设备是否运行预期的应用代码,从而判断其是否被攻击。
近年来,提出了几种基于软件的认证协议,旨在验证资源受限系统的可信度,而无需专用的防篡改硬件或对设备进行物理访问。然而,基于硬件的认证技术对于低成本嵌入式设备来说尚不实用,而基于软件的认证技术虽然高效,但安全保证不明确。这些因素促使我们寻找替代方法,本文聚焦于安全远程代码更新这一更广泛的问题,并引入了一种新的密码学原语——安全擦除证明(PoSE)。
2. 相关工作
相关工作主要分为基于软件和基于硬件的认证方法,下面进行详细介绍:
- 硬件认证
- 静态完整性测量 :安全启动通过从BIOS开始的一系列可信完整性检查,确保系统在启动时的完整性。如果检查失败,系统将重启并恢复到已知的保存状态。可信平台模块(TPM)是一种安全协处理器,根据可信计算组(TCG)的规范存储系统的完整性度量。启动时,BIOS的哈希值被计算并安全存储在TPM中,该过程递归进行直到内核加载完成。
- 动态完整性测量 </
基于安全擦除证明的嵌入式代码更新
超级会员免费看
订阅专栏 解锁全文
21

被折叠的 条评论
为什么被折叠?



