超越边缘的安全
发布于2024-06-07
边缘时代的来临,始于人工智能(AI)从云端走向网络边缘。现在,家庭、办公室、工厂和汽车中的智能联网物联网设备数量,已超越现有的数十亿台连接到云端的PC和智能手机。
到2025年,预计将有500亿台联网设备产生海量数据。但是,即使是处理并利用单个设备产生的TB级数据,也是一项艰巨的任务。
在传统的物联网连接模式中,数据需要传输到云端进行处理、分析和决策。然而,随着机器智能和计算能力逐渐走向网络边缘,“应用边缘”应运而生。在智能家居、工厂和流程自动化、交通、智能城市和公共安全系统、精细化农牧业等领域,基于边缘的自主决策正在兴起。
在本地(即边缘)处理关键数据,可减少时间敏感型应用的往返延迟,减轻网络基础设施的负担,从而降低总体拥有成本。运行预训练ML模型的边缘设备可以在本地做出实时决策,从而改善整体的用户体验。例如,即使没有云连接,内置面部识别功能的智能门锁也能在识别到房主后自动开锁。此外,智能家居设备在边缘进行本地处理和存储时,可以保持数据的私密性,安全性更高。
如何更好地保护边缘
这些智能边缘设备会产生大量数据,其中一些数据仍然可能与云端共享,因此保护这些设备免受入侵和恶意攻击变得越来越重要。任何与其他设备或云端连接的设备,都是攻击者窃取数据、劫持操作,或未经授权访问云端的潜在入口。对于攻击者而言,边缘设备是非常诱人的高价值目标。边缘设备会收集传感器产生的原始数据,并在更靠近数据生成位置的地方处理这些数据,还会根据需要与远程和云端服务共享信息。在大多数情况下,这些信息都会包含敏感的私人数据,必须加以保护。
随着来自边缘设备的数据源越来越多、这些数据的价值越来越高,以及设备和网络之间的协作越来越重要,确保数据安全正变得更具挑战性。因此,采用始于芯片级集成的安全设计方法至关重要。理想情况下,从设计概念和建模,到部署和生命周期管理,包括无线(OTA)更新,这一方法都要贯穿始终。
整体安全方法:扩展和增强
NXP认为,安全是整体的系统流程,而不是附加功能。系统的安全程度取决于攻击者能够触及的最薄弱部分。边缘设备尤其容易成为攻击目标,特别是在与许多其他设备连接和通信的情况下。这些边缘设备必须受到强大、易于部署的安全技术的保护。
对于边缘设备,我们必须实施额外的保护和一定程度的入侵检测。在片上系统(SoC)层面,将集成的硬件功能(如信任根、篡改检测、安全启动和安全区域)与软件缓解技术相结合,可用于保护设备并阻止入侵和攻击。这就是NXP安全方法的核心。
EdgeLock®安全区域“安全总部”
借助EdgeLock®安全区域实现强大的边缘设备安全性
嵌入式硬件安全是NXP i.MX RT跨界MCU和应用处理器系列的核心竞争力,这些产品广泛应用于边缘ML应用。根据应用需求,这些安全功能可与安全子系统集成或隔离。NXP还提供安全软件,以实现数据共享的安全云连接和生命周期管理所需的OTA更新。
为了进一步建立设备信任,简化安全边缘设备的开发,NXP在2021年推出了EdgeLock®安全区域。这是一个预配置、自我管理的自主安全子系统,它使嵌入式开发人员无需安全专业知识,即可实现其设备安全目标。这种为任何边缘设备提供安全保护的易用性是NXP的一大关键使命。
EdgeLock安全区域的功能就好比SoC内部的“安全总部”,负责监督安全功能,保护设备免受各种类型的本地和远程安全攻击。该区域可自主管理信任根、运行时验证、信任配置、安全启动、密钥管理和加密服务等关键安全功能,从而降低在物联网应用种实施强大的全设备安全智能的复杂性。
由于系统安全规则隔离在该区域内部,因而可以将关键的安全功能从SoC的其余部分中剥离。这样一来,各种安全资产(如密钥)就不会与用户或OEM在芯片上部署的软件和固件同处一地或在同一环境中可见。与普通的集成安全相比,这种隔离增强了对欺骗的防护,并能显著减少攻击面。此外,为了防止出现新的攻击面,安全区域可在应用程序运行时智能跟踪电源转换。
另一个主要优势是,安全区域可以根据各种相关方案进行独立认证,从而实现OEM可重用性。FIPS认证就是显而易见的一例(例如这个i.MX应用处理器的例子),这是某些应用所需的强制性认证。一些安全区域部署方案作为集成加密模块通过了FIPS认证,这就为终端设备开发商省下了认证过程花费的时间和金钱。
完全集成的片上EdgeLock安全子系统是NXP i.MX 8ULP和i.MX 9应用处理器的标准功能,可为成千上万种边缘应用(从可穿戴设备、智能家居设备到工业自动化)提供可扩展的安全部署选项。
智能边缘具有巨大的潜力,可以改变我们与世界互动的方式,使其更具生产力、更安全、更高效。要打造智能边缘设备,除了增加视觉和语音识别等ML功能外,还有更多的工作要做。在开发边缘ML应用时运用安全保护方面的新技术,是一件至关重要的事情。为此首先要做的,就是与在芯片级别上嵌入强大安全功能的边缘计算平台供应商合作。EdgeLock安全区域等内置安全技术将通过实时隔离、信任配置和设备生命周期管理,帮助简化最终设备认证的路径。
物联网设备的数量已逐渐超过地球上的人口数量,预计还将继续增加。
当今工业物联网(IIoT)系统中互连电子设备的激增也呈现出同样的趋势。数字化、不断发展的IIoT以及运营技术在各个领域的应用,都有助于提高效率并降低成本,但代价就是潜在威胁增加。这些设备一旦受到攻击,可能会威胁到我们的环境、危及工人的安全,并对企业造成财务影响。
现代工业系统异常复杂,要确定特定产品的安全要求,少说也是一项艰巨的任务。为了帮助简化确定安全要求这一任务,NXP在结构化的简化框架中制定了一套全面的安全定义。我们将这些定义称为“安全基元”,您可以根据用例或高层次的安全要求,借助这些基元来找到合适的产品或相关的安全标准。
下面是一个典型的例子来说明如何使用安全基元。假设您正在为一幢智能商业大楼设计门禁系统。该系统需要生成、存储和传输有关驻户及其进出情况的敏感数据,因此需要一个微控制器来保护使用过程中各个阶段所处理的数据。此外,您还希望它能防止系统软件被黑客攻击。
随着工业环境中联网设备不断增加,确定合适的安全性要求至关重要。
利用安全基元,您可以快速确定第一项要求:在存储或处理微控制器上的数据时,长期数据存储和短期存储器都需要受到保护。“安全(加密)存储”基元就涵盖了这一点。
防止软件黑客攻击的第二项要求对应于系统软件的完整性和真实性,与“信任根”基元相关。“信任根”安全属性与设备制造过程中建立的平台初始信任根有关,是设备调试的基础。例如,在受信任的制造设施内制造IIoT设备,或者在零信任环境中使用预先配置的安全元件(如果可用的话),就可以满足要求。
将这些高层次的安全需求描述转换为相应的安全基元,是选用具有必要安全功能的NXP产品,以满足客户需求的第一步。这种安全需求对应方式,使NXP能够快速确定哪些平台和产品最适合这种用例:例如,i.MX RT1170跨界MCU系列就是该客户的潜在解决方案。具体而言,在安全存储方面,i.MX RT1170具有包括防篡改保护在内的安全非易失性存储。此外,它还支持安全内存功能。i.MX RT1170的信任根由高保障安全启动引导。这种安全启动程序可以验证启动映像,以便i.MX RT1170证明系统处于安全的真实状态:换言之,它可以检测到对软件所做的任何修改。
NXP的安全定义是收集特定用例的安全功能要求和流程要求的切入点。因此,安全基元是一个很好的起点,可以帮助您以有条理的方式,将安全要求对应到产品中,从而找到满足您需求的安全解决方案。