IA Vietnam
Thiết bị công nghiệp

Bảo mật hiệu quả Cắt dây cho IoT chạy bằng pin

Đối với nhiều thiết bị IoT công nghiệp, pin hoặc năng lượng tái tạo là nguồn năng lượng thực tế duy nhất. Đây có thể là các thiết bị ad hoc như đèn hiệu bán lẻ được triển khai nhanh chóng và ở quy mô. Hệ thống giám sát thời tiết từ xa được triển khai trong các thiết lập biệt lập là một ví dụ khác. Hoặc chúng có thể là robot di động cần ngắt kết nối với nguồn điện cố định để có hiệu quả.

Dù thế nào đi nữa, các hệ thống này phải có khả năng tối đa hóa hiệu suất trong khi vẫn giữ được tuổi thọ pin và vẫn an toàn.

Bảo mật đặc biệt khó khăn trong các hệ thống chạy bằng pin vì những hạn chế tài nguyên nghiêm trọng của chúng. Các nhà phát triển hệ thống với nguồn cung cấp điện cố định có xu hướng tập trung vào các vấn đề như kích thước, trọng lượng và nhiệt. Nhưng trong các thiết kế dựa trên pin, tổng mức tiêu thụ năng lượng là điều tối quan trọng.

Nhiều kỹ sư bỏ qua thực tế là các bộ mật mã RSA và ECC đơn giản có thể tiêu thụ một lượng năng lượng đáng kể (Hình 1). Các nhà thiết kế hệ thống chạy bằng pin don don có sự sang trọng này.

Một cân nhắc khác cho các hệ thống IoT chạy bằng pin là độ trễ của truyền thông được mã hóa. Nói chung, khóa mã hóa càng dài (128 bit, 256 bit, v.v.), mã hóa càng mạnh. Nhưng có những nhược điểm đối với các khóa dài hơn do cần thêm thời gian để mã hóa thông tin bằng cách sử dụng chúng (Hình 2).

Độ trễ có thể có hiệu ứng thác nước trên một hệ thống, đặc biệt nếu nó chạy bằng pin. Nếu ứng dụng có yêu cầu thời gian thực, các ràng buộc về độ trễ có thể chỉ ra kích thước của khóa mã hóa được sử dụng trong thiết kế và do đó bảo mật của hệ thống. Độ dài khóa cũng có ý nghĩa đối với mức tiêu thụ năng lượng, vì cần nhiều chu kỳ xung nhịp hơn để mã hóa dữ liệu bằng các phím dài hơn. Dấu chân bộ nhớ là một mối quan tâm khác của các phím lớn hơn.

Giảm chi phí bảo mật với Mô-đun nền tảng đáng tin cậy (TPM)
Một giải pháp từ PC và thế giới mạng cung cấp một cách tiếp cận khả thi để giảm thiểu chi phí bảo mật trong các hệ thống chạy bằng pin. Đặc tả Mô-đun nền tảng tin cậy (TPM) của Nhóm máy tính tin cậy (TCG) đã chính thức được phê chuẩn là tiêu chuẩn ISO vào năm 2009. Nó chỉ định một bộ đồng xử lý an toàn tạo và lưu trữ khóa mật mã (Hình 3).

Về bản chất, tiêu chuẩn TPM ban đầu đã chỉ định một ASIC rời rạc, giảm tải nhiều hoạt động bảo mật từ bộ xử lý máy chủ. Nó cũng có chức năng như một gốc của niềm tin (RoT) có thể được sử dụng để xác thực tính toàn vẹn của toàn bộ hệ thống, bao gồm các thiết bị ngoại vi và phụ kiện.

Bằng cách di chuyển các chức năng này vào một con chip chuyên dụng, các nhà phát triển có thể tối ưu hóa độ trễ và việc sử dụng bộ nhớ mà không phải chuyển sang bộ xử lý máy chủ lớn hơn, đắt tiền hơn và ngốn điện hơn.

Nhưng một TPM rời rạc cũng đi kèm với sự đánh đổi, chẳng hạn như chi phí, kích thước (cần nhiều không gian hơn trên PCB) và mức tiêu thụ năng lượng của chính nó. Đáp lại, TCG đã mở rộng các dịch vụ của mình để bao gồm một số loại TPM khác nhau cung cấp các tùy chọn khác nhau về tích hợp, bảo mật và chi phí.

Phổ biến nhất trong số này được nêu tại Hình 4.

Đối với các hệ thống di động hoặc chạy bằng pin, TPM firmware có rất nhiều ý nghĩa. Nó nằm trong một môi trường thực thi đáng tin cậy (TEE), nếu cách ly nó khỏi
các lỗ hổng trong hệ điều hành (HĐH) và các chương trình khác.

So với các TPM hoặc TPM rời rạc được tích hợp dưới dạng phần cứng vào hệ thống trên chip (SoC), TPM phần sụn không thêm diện tích vật lý và giảm mức tiêu thụ điện vì không cần thêm mạch.

Mặc dù mã hóa dựa trên phần mềm và phần sụn trong lịch sử đã phải chịu các hình phạt hiệu năng lớn so với các giải pháp phần cứng (tiếp cận 50% trong một số trường hợp), các triển khai mới hơn làm cho độ chênh lệch không đáng kể (dưới 5%). Trong thực tế, như thể hiện tại Hình 5, Hiện một số triển khai nhất định của chương trình cơ sở TPM thực sự vượt trội so với các đối tác TPM riêng biệt của họ.

Cải thiện hiệu suất này cũng giúp bù mức tiêu thụ năng lượng trong các thiết bị hoạt động bằng pin vì bộ xử lý máy chủ yêu cầu ít chu kỳ xung nhịp hơn để thực hiện lệnh TPM.

Bảo mật trên pin: Tính linh hoạt của phần sụn, Hiệu suất của TPM rời rạc
Công nghệ tin cậy nền tảng Intel® (Intel® PTT), dựa trên đặc điểm kỹ thuật TPM 2.0 của TCG, là một giải pháp TPM phần mềm cấp thương mại. Nó có sẵn trên nhiều bộ xử lý Intel® trong ba thế hệ trở lại, bao gồm cả các loại Intel Atom® SoC công suất thấp dựa trên vi kiến trúc Bay Trail và các biến thể Intel® Core ™ U, Y và M thế hệ thứ 8.

Intel PTT giả định rằng các khóa gốc sẽ được lưu trữ trong phần sụn. Mặc dù mức độ bảo mật này không cao nhất có thể, nhưng nó cho phép các bản vá và cập nhật bảo mật trong trường hợp khai thác. Nhưng các kiến trúc bảo mật thông minh cũng cho phép các nhà thiết kế lưu trữ các khóa PTT trong phần cứng, trong một hệ thống con bộ nhớ của hệ thống.

Ví dụ, bộ điều khiển bộ nhớ flash X1 của Hyperstone GmbH về cơ bản cung cấp hỗ trợ phần cứng cho các TPM phần sụn như Intel PTT. Đối với các thiết kế hệ thống dựa trên pin yêu cầu bộ điều khiển bộ nhớ flash, X1 tích hợp một mô-đun AES và một ECC thực hiện mã hóa và giải mã dữ liệu dựa trên phần cứng được lưu trữ trong bộ nhớ (Hình 6). Kiến trúc này giúp với độ trễ nhưng cũng tiêu thụ năng lượng tổng.

Mặc dù bộ điều khiển bộ nhớ tiêu thụ nhiều năng lượng hơn một chút so với bộ xử lý máy chủ trong các hoạt động mã hóa, X1 thực thi các lệnh này nhanh hơn nhờ các mô- đun AES và ECC được tối ưu hóa. Một bộ xử lý có thể tiêu thụ thêm một watt mỗi giây mã hóa trong khoảng thời gian năm giây (tổng cộng 5 W). Mặc dù vậy, X1 sẽ tiêu tốn thêm hai watt nhưng hoàn thành thao tác trong 1,5 giây (tổng cộng 3 W).

Ngoài ra, kiến trúc bảo mật được mô tả cho phép bảo mật mở rộng theo thời gian. Một nguyên lý cơ bản của đặc tả kỹ thuật TPM 2.0 là nó cho phép sự linh hoạt của thuật toán, tính năng hoặc khả năng thực hiện các thuật toán mã hóa mới khi cần thiết.

Vì giải pháp là phần sụn và phần mềm, nên nó đủ linh hoạt để hỗ trợ bao gồm các thuật toán mã hóa, thuật toán, kích thước khóa mới hoặc các thay đổi trong tương lai cho PTT.

Bộ điều khiển Hyperstone X1 bao gồm các API để tích hợp khách hàng hoặc sử dụng các phần mở rộng bảo mật dành riêng cho từng trường hợp, cũng như giao diện ISO 7816 để giao tiếp với các thành phần bảo mật khác. Loại thứ hai giúp tạo điều kiện chứng nhận cho các tiêu chuẩn như Tiêu chí đánh giá bảo mật công nghệ thông tin (ITSEC) hoặc Tiêu chí chung về bảo mật công nghệ thông tin lên đến mức đảm bảo đánh giá mức 5 (EAL5).

Bảo mật hiệu quả năng lượng giúp IoT cắt phích cắm
Nhiều bộ xử lý hỗ trợ PTT được đề cập trước đó có sẵn trên các nền tảng Intel® Next Unit Computing (Intel® NUC), nhà phát triển trong cộng đồng MakerPro hiện cung cấp năng lượng với bộ pin 20 V. Chạy như một máy tính để bàn, một người dùng ước tính thời lượng pin khoảng bốn giờ, điều này không tốt bằng một nửa đối với một dự án sở thích với một hóa đơn nguyên vật liệu có sẵn vài trăm đô la.

Nếu một tổ chức có tham vọng thương mại sử dụng các khối xây dựng này làm cơ sở cho hệ thống IoT đơn giản hơn nhiều, chi phí sẽ giảm và thời lượng pin tăng lên.

Với các công nghệ như Intel PTT và bộ điều khiển bộ nhớ flash Hyperstone X1, dữ liệu trên hệ thống như vậy có thể được lưu giữ, lưu trữ và truyền an toàn. Sẽ có một chút lo ngại về mức tiêu thụ năng lượng hoặc tuổi thọ của các công nghệ mã hóa tích hợp. Và giải pháp có thể kết hợp với các nền tảng như Intel® Cloud Integrity Technology (Intel® CIT) để tạo thành nền tảng của bảo mật hệ thống đầu cuối mạnh mẽ.

Đã đến lúc các thiết bị IoT phải rút phích cắm.

Thông tin về tác giả Brandon chịu trách nhiệm về Thiết kế máy tính nhúng Thiết kế IoT, Hệ thống nhúng cho ngành ô tô, Bảo mật theo thiết kế và các
thương hiệu Hệ thống nhúng công nghiệp, nơi ông điều khiển chiến lược nội dung, định vị và tham gia cộng đồng. Ông cũng là chuyên gia thiết kế máy tính nhúng IoT Insider, và thích bao quát các chủ đề từ bộ công cụ và công cụ phát triển đến mô hình kinh doanh công nghệ và an ninh mạng. Brandon
nhận bằng cử nhân Văn học tại Đại học bang Arizona.

Related posts

Dòng màn hình GOT2000 model “Rugged” của Mitsubishi Electric

IA Vietnam
18 Tháng bảy, 2019

Hitachi giới thiệu dòng biến tần mới

IA Vietnam
8 Tháng ba, 2013

Schneider Electric giới thiệu Easergy P3 – rơ le bảo vệ trung thế với hiệu quả vượt trội

IA Vietnam
1 Tháng tám, 2019
Exit mobile version