LinkedIn YouTube Facebook
Szukaj

Newsletter

Proszę czekać.

Dziękujemy za zgłoszenie!

Wstecz
IoT

Mikrokontrolery NXP Kinetis: najważniejsze sposoby zabezpieczenia węzłów brzegowych

W dzisiejszym połączonym, globalnym świecie niemal każdy elektroniczny produkt czy system stwarza ryzyko kradzieży informacji. Może to powodować różnego rodzaju straty:

  • Operacyjne – ograniczając użyteczność przyrządów lub usług
  • Finansowe – utrata przychodów, funduszy lub pozycji marki
  • Bezpieczeństwa – narażając życie
  • Prywatności – utrata lub kradzież informacji osobistych

W przyszłości coraz więcej urządzeń będzie ze sobą połączonych w sieci Internet, realizując najróżniejsze funkcje w naszym codziennym życiu – jednocześnie stwarzając niezliczoną ilość okazji do naruszenia bezpieczeństwa. W miarę rozwoju technologii pojawiają się kolejne miliony urządzeń, których fizyczna dostępność umożliwia przeprowadzenie nieograniczonej liczby ataków. Co więcej, nowe zastosowania dostarczające informacji krytycznej wagi spowodują wzrost zależności od danych dostarczanych przez węzły końcowe. Pojawia się potrzeba zapewnienia stabilnej pracy i ochrony przed zagrożeniami wynikającymi z przeciążenia sieci. Dostęp do danych również musi być chroniony, aby wykluczyć możliwość ich nieuprawnionego wykorzystania. Ponadto węzły brzegowe sieci powinny zostać zaprojektowane tak, aby umożliwić aktualizację oprogramowania producenta i niwelowanie zagrożeń w miarę, jak te będą się pojawiać.

Rodzaje ataków

Kreatywność i możliwości intruzów są ogromne. Ataki można klasyfikować w zależności od poświęconych środków, rodzaju intruza i użytego sprzętu. Istnieją ataki inwazyjne, semi-inwazyjne i pasywne – wszystkie mogą naruszyć bezpieczeństwo. Również rodzaje zabezpieczeń – fizyczne lub elektryczne – różnią się znacznie, od bezpiecznej konstrukcji obudów do siatek blokujących sygnały elektromagnetyczne.

Rys. 1. Rodzaje ataków

Rys. 1. Rodzaje ataków

Strategia bezpieczeństwa

Strategia bezpieczeństwa musi uwzględnić cztery następujące funkcje:

  • Zaufanie – zapewnienie, że węzły końcowe są wykorzystywanie zgodnie z oczekiwaniami. Dzięki temu oprogramowanie producenta nie będzie narażone na zagrożenia z zewnątrz, takie jak złośliwe oprogramowanie.
  • Kryptografia – szyfrowanie i deszyfrowanie danych zapobiega dostępowi intruzów do cennych informacji.
  • Zabezpieczenie przed ingerencją – wykrywanie ataków i odpowiednia reakcja stanowi silne zabezpieczenie przed wieloma formami ataków.
  • Aktualizacje oprogramowania – dzięki aktualnemu oprogramowaniu producenta węzły brzegowe skutecznie radzą sobie z nowymi zagrożeniami.
Rys. 2. Rodzaje zabezpieczeń zapewniane dzięki mikrokontrolerom Kinetis K8x

Rys. 2. Rodzaje zabezpieczeń zapewniane dzięki mikrokontrolerom Kinetis K8x

Mikrokontrolery z rodziny Kinetis wykorzystują wieloletnie doświadczenie i doskonalone rozwiązania, aby ułatwić projektantom ochronę produktów przed atakami różnego typu. Mikrokontrolery Kinetis mieszczą w jednym układzie funkcje zabezpieczeń, które do niedawna wymagały stosowania wielu różnych układów.

Mikrokontrolery Kinetis K8x ułatwiają projektantom implementację funkcji zabezpieczeń w swych projektach. Oferują następujące funkcje:

  • Mechanizm ochrony wbudowanej pamięci Flash, konfigurację portu debuggera, unikalny identyfikator i możliwość bootowania wyłącznie z wewnętrznej pamięci – te funkcje pozwalają chronić węzły brzegowe przed atakami z zewnątrz.
  • Sprzętowe szyfrowanie z kluczem asymetrycznym realizuje kompletne funkcje podpisu i weryfikacji o rząd wielkości szybciej, niż implementacja programowa. Obniża to pobór mocy i zwiększa wydajność kodu, jednocześnie spełniając wymagania najnowszych protokołów komunikacji.
  • Wbudowane zabezpieczenia przed naruszeniem układu chronią przed atakami fizycznymi oraz pasywnymi.
  • Możliwość wykonywania kodu z zewnętrznej szyfrowanej pamięci oraz obsługa natychmiastowego deszyfrowania AES-128 z zerowym opóźnieniem pozwalają uzyskać wysoką szybkość transferu z zewnętrznej pamięci NOR Flash. Obejmuje to obsługę funkcji ROM, w tym pamięć bootowalną pamięć ROM pozwalającą na szyfrowane aktualizacje oprogramowania.

Zapewnienie bezpieczeństwa stanowi kwestię priorytetową, ponieważ fizyczna dostępność węzłów brzegowych powoduje zagrożenie wieloma atakami. Dostęp do danych musi być chroniony, aby zabezpieczyć przed możliwością ich naruszenia. Mikrokontrolery z rodziny Kinetis K8x stanowią jedną z najlepiej zabezpieczonych platform opartych na rdzeniach Cortex-M. Wykorzystują zaawansowane rozwiązania technologiczne, aby zapewnić bezpieczeństwo w rozwijających się projektach Internetu przyszłości. Jednocześnie oferują cechy, które skracają czas projektowania oraz zmniejszają koszt i pobór mocy systemu.

Globalny dystrybutor komponentów elektronicznych. Na rynku działa od 1968 roku. Główna siedziba mieści się w Montrealu, a pozostałe 159 lokalizacji w 44 krajach na całym świecie. Firma wspierana jest przez jedną infrastrukturę IT, która zapewnia dostęp do zapasów w czasie rzeczywistym, umożliwiając jednocześnie pełną integrację operacji, sprzedaży i marketingu. 14 września 2023 roku została przejęta przez WT Microelectronics, ale zachowała swoją niezależność.