直播主题:Microchip 安全系列: 如何防止黑客入侵我的系统?
内容简介:黑客攻击变得越来越复杂,因而很难确定为了保护自己,您需要防御哪些威胁。为了应对这一困境,Microchip 提供了广泛的信任根控制器组合,帮助您在任何平台筑起防御网,免遭远程黑客攻击、面对面攻击,以及利用供应链漏洞的入侵。本次研讨会将介绍 Microchip 安全器件为您的系统提供哪些强大又可定制的安全和信任层功能集。
直播讲师:左国富(Hurry Zuo)应用工程师经理
FAQ详情:
1、如何避免来自软件升级时的恶意攻击?
A:我们可以采用安全升级和安全引导,对升级的固件进行身份认证等方式来防止升级时的恶意攻击
2、攻击是专门针对软件的吗?
A:不仅仅软件 还可以针对硬件。 攻击的方式也很多种 例如 网络 探针 等等。
3、黑客入侵的途径一般都有哪些?
A:包括远程OTA攻击,现场PCB攻击,旁道攻击,供应链攻击
4、何有效防范来自针对软件升级环节的攻击?
A:我们可以采用安全升级,安全更新等功能,对固件进行身份认证,只有通过了认证的固件才能进行引导和升级
5、嵌入式系统有黑客问题么?怎么防止
A:只有有价值,就有被攻击的可能性。 对于任何对外的接口,可以考虑任何通信上的攻击手段。 对于本地,可以考虑硬件或者探针等攻击手段。 可以考虑选择带有安全的芯片增加整个系统的安全性。 在通信的上做好设备认证,加密通信。 在硬件上做好固件校验,禁止运行非法固件。
6、如何防止OTA?
A:连接时进行双向身份认证,通过证书进行认证,只有通过了身份认证,才能进行访问
7、keeloq是microchip独有的产品吗?
A:KEELOQ是MICROCHIP的专利加密算法
8、需要配合硬件实现的吧
A:是的,需要使用一个安全元件,来实现密钥存储,密钥产生,加密算法实现包括签名,验证算法等
9、采用加密软件算法,会有被破解的风险吗?
A:密码学算法都是数学来保证的。 你需要担心的是 密钥。 用软件算法,你的密钥是在本地存储。如果本地存储安全级别不高,是有被盗取的风险。
10、密钥算法有哪些
A:可以支持ECC,SHA256,RSA等算法
11、通讯过程,如何防止黑客入侵?
A:HOST和DEVICE进行通信时,可以先进行双方身份验证,对双方的身份进行验证,另外还可以通过密钥交换算法,产生会话密钥对要进行的数据进行加密。这样可以实现很高的安全性
12、Microchip的加密芯片都有独立且唯一的ID?
A:是的,都具有唯一的,大小为9个字节,共72位的ID号
13、需要和你们的MCU配合使用吗?
A:可以和其他厂家MCU配合使用
14、请问信任根控制器的原理?谢谢
A:通过证书链一级一级验证,确保每一级的固件都是信任的。 详细可以参考 非对称算法中 私钥签名 公钥验证
15、密钥大小有多少位?
A:我们一般采用ECC P256算法,它是非对称式加密算法,私钥和公钥的长度不一样,私钥256位。另外,也可以支持RSA3096算法,这种算法的私钥长度会更长。
16、采取得是硬件方案?还是软件方案?还是一种集合得方案?
A:依赖硬件载体。 根据具体的需求,配合对应的软件。实现对应的安全功能。
17、如何确保Microchip设备和系统的安全更新,防止更新过程中引入恶意代码?
A:这也是我们今天研讨会主题之一,可以通过安全引导,安全升级,对所要升级的代码进行身份验证,只有通过了验证的固件才能被升级或更新
18、对软件进行签名和验证,跟区块链的加密方式有相同吗
A:签名和验证是采用非对称式加密算法,区块链也是采用非对称式加密算法,从这个角度讲,两个的加密算法式相同的。
19、软件是需要收费的吗?
A:不需要收费,但需要先签NDA
20、Microchip功耗大约多少
A:芯片会自动休眠 大多数芯片都是小于 150nA
21、Microchip 安全芯片过车规了吗?可以用于ADAS系统吗?谢谢
A:本次演讲中的CEC1712可以提供车规产品,另外MICROCHIP还有TA100这个安全芯片也符合车规规范
22、请问安全加密算法是集成到硬件固件中的吗?
A:是的。 安全芯片集成了许多加密算法。
23、请问加密算法是开源的或者提供接口函数库吗?
A:采用API的方式,只需要调用这些函数
24、如何保证Microchip组件在制造和运输过程中的物理安全,以防未授权篡改或替换?
A:默认安全芯片是空白片,客户根据自己的需求配置和烧录芯片。烧录完成后,芯片则是锁定状态。无法二次修改。
25、需要使用服务器吗?是与国外物理隔离的吗?
A:不需要使用服务器,MICROCHIP是关注于嵌入式应用的
26、CEC芯片使用起来复杂吗?驱动部分好编写吗?
A:MICROCHIP提供相应的代码,可以直接参考使用,需要签署NDA后拿到
27、Microchip如何确保网络通信的安全性,例如使用SSL/TLS等安全协议?
A:从硬件层面保证了密钥的安全。 同时提供软件的库 让用户可以更好的使用 openSSL 等软件。
28、Microchip 安全器件安全芯片是否可靠
A:MICROCHIP的安全产品符合JIL HIGH标准,JIL是安全产品的安全评级,HIGH是它的最高等级。
29、Microchip是否定期进行安全合规性检查和审计,以确保其硬件和软件符合最新的安全标准?
A:安全芯片都在不断更新换代。 安全芯片都会经过相关的安全认证,确保芯片的安全性。
30、CEC芯片与ECC608有什么区别,功能是一样的吗?
A:CEC主要用在安全启动方面。 ECC608则更多用于 设备认证,通信等方面
31、加密算法需要专门的硬件配合吗?
A:算法有硬件和软件的方式。 最大的区别是 密钥存储在哪里。 用安全芯片 可以更好的保障密钥的安全。
32、如果产品程序后期升级,加密软件会影响到程序通过无线方式升级吗?
A:升级还是通过原来的方式。 安全启动本质是需要多一步对固件进行认证的操作。 需要验证固件是认可的固件。才可以运行。
33、私钥的生成是通过CA官网,还是咱们自己也能生成一个啊?
A:CA官网一般是 签名公钥并且生产证书的。 你可以自己生成烧录进芯片,也可以让芯片自己随机产生一个。
34、Microchip提供的源码,会有被其他客户破解的风险吗?
A:软件源码只是配合芯片进行一些安全功能方面的操作。 安全的根本还是靠硬件芯片本身。 从硬件层面保证密钥的安全性。
35、后续有没有计划推出工具,工程师通过勾选功能,自动生产驱动,这样就方便很多了。
A:配合Microchip的MCU的话,其实已经实现了。通过MCC图形配置界面就可以很好的驱动安全芯片。
36、如何提升抵御潜在危险的能力?
A:针对现有系统升级的方案可以选择外部的HSM元件比如Microchip的TA100,ECC608等,如果是新设计产品,可以考虑MCU
37、如何提升抵御潜在危险的能力?
A:集成HSM的SOC产品比如Microchip的CEC173x等
38、安全启动需要通过软件的协议验证吗?
A:主要是通过验证固件的完整性,公钥验证授权。 这些算法都是在芯片内部硬件实现。 软件只是负责控制过程。
39、如何识别虚假签名
A:通过证书链,从CA的公钥开始,逐级验证证书的合法性,从而保证公钥的合法性。 然后通过公钥验证私钥的合法性。 从而排除虚假的私钥进行签名。
40、安全芯片占用资源吗?
A:取决于你的具体需求。 不同的需求,软件占用量大小不一样。
41、使用这个安全芯片是否会一定程度影响执行速度。
A:CEC是在启动的时候做固件验证。 并不影响软件的后续运行。
42、加入加密算法对于单片机的内部flash容量有没有要求?
A:如果没有外置安全芯片,加密算法是软件实现,本质也是占用Flash,Flash占用也不小。 如果用外置的安全芯片,则是用硬件的加密算法,则需要添加软件库,用API调用外部芯片。 本质也是要占一些Flash
43、对于医疗保健应用,如何保护患者数据的安全?
A:对于患者数据安全保护需要做到三点:首先需要对获取数据的申请者进行身份验证,只允许可信的申请进行数据读写,其次就是数据加密,众所周知患者的数据本身也是敏感且隐私的,需要加密传输,防止传输过程中被截获。最后就是患者数据的完整性而并非被篡改过,通过安全元件可以保证数据完整性。通过microchip的HSM安全元件可以做到身份验证,保密性以及完整性进行全面保护。
44、microchip器件安全方案适合哪些应用场景?
A:一次性配件认证,IOT,汽车,服务器等等
45、CEC芯片可以做PC或者笔记本的BOIS认证吗?这个系统做TPM2.0认证吗?
A:CEC是可以做BIOS的。 TPM模块和CEC本质是不冲突的。 两者是互补的关系。
46、如何避免来自软件升级时的恶意攻击?
A:通过公钥验证固件的HASH结果和对应的签名是否一致,如果不一致,则不更新到FLASH中。
47、CEC芯片在Harmony下有现成驱动吗?
A:Harmony 目前支持CEC。
48、可以监视电脑黑客吗?
A:可以防护黑客通过固件升级渠道植入非法代码,防止系统的安全性受到威胁
49、可以代替ESAM芯片吗
A:我们有类似安全元件实现对应的安全鉴别功能。
50、如何安全启动?
A:对固件进行身份认证,通过了认证后的固件才能被引导和启动
51、信任根控制器对系统环境有哪些要求?
A:CEC1712及CEC1736适合需要外部SPI flash存储固件的平台, 提供平台固件弹性安全
52、microchip器件安全对于保护用户数据有何作用?
A:安全芯片可以保证数据的安全性,避免用户数据外泄。
53、MCU通常有哪些防御远程黑客攻击的方式?
A:对于远程的连接访问进行身份认证,通过证书链,对访问方的证书进行身份认证,通过认证后才进行下一步的连接和通信
54、信任根控制功能如何集成到安全器件中?
A:信任根控制器本身就是一个安全器件
55、如果解决云提供商受到威胁,企业数据也可能受到威胁的风险?
A:安全攻击是方方面面的,需要从整个系统上去考虑,只考虑其中一个环节,还是存在被攻击的可能性。
56、身份管理如何分级?
A:身份管理更多是从云服务器方做策略管理,Microchip安全方案是从源头上进行身份认证和防恶意代码植入的包含,从生态源头保护
57、如何辨别是否遭到面对面攻击?
A:我们的嵌入式系统设计是要防止这种面对面的攻击
58、如何更好地避免攻击?
A:利用可靠的安全方案 提高系统的安全性,增加防护破解难度。
59、Microchip的信任根控制器组合如何应对不同类型的黑客攻击?
A:今天研讨会里介绍了,针对四种不同的攻击方式,PCB级攻击,旁道攻击,远程攻击,供应链攻击的应对策略
60、Microchip的技术支持途径有哪些?
A:可以直接联系MICROCHIP当地销售办事处应用工程师,或者400服务热线
61、能自动屏蔽一些常用攻击吗?
A:我们要做的是当遭受到攻击时,防止黑客破解我们的系统
62、软件供应链上的攻击可以自动拦截吗?
A:是可以防止被攻击破解的
63、microchip对于特定行业支持定制化器件安全方案吗?
A:microchip的安全元件对不同应用领域如主要的云供应商AMAZON,google云等验证、TLS/LORA都有定制方案。而今天介绍的CEC17XX系列也是可软件模块华定制和配置的,借由配套工具实现。
64、如何在硬件中实现安全引擎,以提高系统安全性?
A:采用非对称式加密方式验证固件,进行身份认证,可以提高安全性
65、针对支付系统,有哪些安全措施可以防止欺诈行为?
A:支付系统,有它专用的安全规范
66、软件攻击的切入点有哪些?
A:软件的攻击可以通过防止非法软件或植入恶意代码的软件运行,规避风险
67、如何利用安全引导程序确保系统的核心组件在受到攻击时仍能正常工作?
A:我们需要保证固件不被破坏和替换
68、如何检测呗入侵 或者如何预警
A:我们要做的式遭受到攻击时不被破解
69、在云服务连接中,有哪些最佳实践可以防止IP被恶意攻击?
A:参考AWS, 最简单的则是做好设备认证。 防止恶意连接套取数据。 同时服务器端做好DDOS等防护
70、信任根控制器适用于哪些平台?
A:利用SPI FLASH存储固件的平台都可以适用
71、请问:黑客是否可以用硬侵入破解吗?
A:这也是一种攻击方式,MICROCHIP安全解决方案可以防止这种情况
72、支付系统中,如何保护交易的安全性?
A:可以通过固件安全性验证保护防止非法程序和代码的运行。
73、如何及时发现和修复设备中的安全漏洞?
A:PFR方案可以在上电过程验证应用处理器固件的合法性,运行期间也可以进行SPI实时监控,如果非法代码可以通过自动恢复手段修复
74、为什么是来自软件供应链上的攻击?
A:有些应用景,如OEM,厂家只提供固件软件服务
75、有哪些新技术新应用
A:课中已经介绍,包括PUF等安全特性
76、协议加密,密码加密被黑客入侵的概率有多大?
A:刚才介绍过了密钥生成和存储的机制,安全芯片可以保证密钥不被泄露
77、EMC工作范围限值大约多少
A:在超出正常温度和工作电压范围之外
78、在设计最小系统时,应考虑哪些因素以确保最佳的网络安全?
A:要保证接入网络的设备的身份及固件的安全,从源头保证网络的安全。
79、SRAM是几进制码
A:就是静态RAM,0和1两种状态
80、主要支持那些加密协议?
A:ECC,RSA,SHA256
81、Microchip采用那些技术防止黑客入侵?
A:安全芯片的安全对策和安全性能
82、需要的最小资源是多少?
A:今天介绍的CEC1712、CEC173X不会占用系统资源,它本身就是一个CONTROLLER
83、Microchip 安全器件目前可以提供哪些定制的安全和信任层功能集?
A:芯片一般提供不同的加密算法集合。 用户可以通过自身的需求,把芯片配置成对应的需求。
84、面对面攻击的防御措施有哪些?Microchip的安全器件在其中扮演什么角色?供应链漏洞是怎样的威胁方式?
A:供应链漏洞包括密钥分发,密钥生成,固件分发等
85、如何更新或维护Microchip的安全设备以保持其有效性
A:保持和Microchip沟通,了解最新的安全芯片情况。 选择新产品。
86、Microchip即時線上韌體更新的方式為何?
A:通过安全升级和安全更新来完成
87、如何评估一个mcu系统的安全性并确定其是否需要额外的防护?
A:要考虑系统应用的环境及适用场景,了解相应的攻击方式,做相应的判断,可以登录microchip的微芯大学了解相关知识。
88、Microchip的信任根控制器与市面上其他同类产品相比有何优势?
A:有多种防攻击物理安全的措施,以及完善的软件及开发环境的配套,通过相关安全机构如JIL的最高等级认证
89、Microchip的信任根控制器与市面上其他同类产品相比有何优势?
A:MICROCHIP提供完整的软硬件解决方案和良好的技术支持
90、Microchip的安全设备支持哪些层面防御策略?
A:今天研讨会介绍过,四种攻击方式,PCB级,旁道攻击,芯片级攻击和供应链攻击
91、如何辨别由于器件故障导致的安全设备失效
A:器件故障会导致整个设备或系统不能工作
92、Microchip是否使用了安全的固件编程实践,例如使用安全引导加载程序和加密的固件更新过程?
A:Microchip 有安全启动 和 安全OTA的相关例程, 有兴趣可以联系当地的办事处获取相关信息。
93、是否集成了入侵检测系统(IDS)来监控和警报潜在的恶意活动?
A:MICROCHIP 安全方案集成有SPI monitor和固件安全认证的功能,实现对应功能
94、Microchip的安全设备在加密技术方面采用了哪些标准或协议?
A:安全芯片的规格书里面都有标注每一个组件是经过哪些认证的,或者符合哪些标准的。 详细的请参考规格书。
95、Microchip的安全设备在加密技术方面采用了哪些标准或协议?
A:NIST 800-193
96、这个是所谓的COS系统吗?
A:针对嵌入式操作系统的
97、Microchip的安全设备是如何提供可定制的安全和信任层功能集的?
A:有TRUST PLATFORM和PFR等 不同的定制化方案支持。
98、如何有效的对第三方组件及开源组件进行安全性评估和审核?
A:通过供应链管理来实现,保证供应链的安全性