Массовое внедрение технологий интернета вещей IoT обещает радикально преобразить окружающий мир в лучшую сторону. Однако в эту бочку меда может попасть капля дегтя. Дело в том, что интернет вещей предоставляет массу возможностей не только добросовестным разработчикам, но и злоумышленникам.
В СМИ постоянно мелькают сообщения об атаках на оборудование и взломах систем безопасности. Речь идет не только о внедрении вредоносных программ, но и о распределенных атаках, вызывающих отказ в обслуживании (DDoS) в системах с батарейным питанием. Эти воздействия способны парализовать систему и свести на нет все преимущества IoT.
Можно привести множество примеров таких атак, начиная с воздействия на системы подогрева воды в аквариумах и заканчивая базами данных игорных домов. Под угрозой находятся и системы автоматизации зданий. Вряд ли вам понравится, если атака хакеров на систему обогрева и кондиционирования воздуха приведет к серьезному повышению или понижению температуры в помещении. Подобные хакерские атаки ставят перед разработчиками серьезные проблемы по обеспечению безопасности узлов IoT. На рисунке 1 схематично показаны основные угрозы и способы защиты от них.

Рис. 1. Основные угрозы и способы защиты от них
Разумеется, существуют стандарты и рекомендации по защите данных и безопасности, и они реализованы на серверах и в шлюзах. Однако когда мы говорим о безопасности отдельных узлов IoT, возникают проблемы, связанные с энергопотреблением и габаритами (если используются дополнительные элементы безопасности). Следует также учесть, что обеспечение безопасности узлов IoT может увеличить их стоимость и накладные расходы на разработку. В настоящей статье рассматриваются способы увеличения безопасности отдельных узлов с помощью недорогих микроконтроллеров (МК) с малым энергопотреблением.
Система безопасности узла IoT должна обеспечивать защиту от атак в каналах связи и физических атак хакеров. Для защиты от атак типа «атака через посредника» или, как еще называют этот вид атаки, «активное вмешательство в соединение» (man-in-the-middle attacks), как правило, используют криптомодули, которые реализуют шифрование, дешифрование и аутентификацию.
Технология TrustZone компании ARM ограничивает доступ к отдельным областям микроконтроллера – памяти, периферийным модулям, портам ввода/вывода. Микроконтроллер (МК) разбивается на доверенные и недоверенные зоны, а критически важные данные отделяются от прочих.
Безопасная загрузка программного обеспечения из доверенного источника гарантирует устойчивую работу, а использование технологии TrustZone помогает противостоять вредоносному ПО. Противодействие физической атаке на узел IoT можно реализовать с помощью защитных выводов печатной платы. При этом в случае попытки несанкционированного воздействия потенциал выводов изменяется. МК реагирует на эти изменения запрограммированным способом, например удалением из памяти критически важной информации.
Кроме того, необходимо противодействовать вскрытию чипа и хищению интеллектуальной собственности (IP) посредством прямого считывания памяти. Дополнительно к перечисленным способам защиты требуется установить корень доверия, который загружается с использованием безопасной загрузки и вдобавок обеспечить безопасность ключа.
Таким образом, разработчики узлов IoT с батарейным питанием должны найти баланс между низким энергопотреблением и высокой степенью безопасности не в ущерб надежности и производительности. При этом стоимость изделия и время разработки не должны существенно увеличиться. Выполнение этих требований осложняется тем, что узлы IoT с батарейным питанием – это, как правило, простые в использовании и недорогие изделия. Следовательно, и механизмы защиты должны быть такими же, не усложняющими эксплуатацию и не увеличивающие накладные расходы.
Примером такого простого и в то же время достаточно мощного средства обеспечения безопасности может служить 32-бит МК SAM L11 от компании Microchip. МК базируется на ядре Cortex-M23 от компании ARM. Он разработан с встроенными элементами защиты и не требует использования дополнительных внешних компонентов. Его максимальная тактовая частота достигает 32 МГц, а объем флэш-памяти и ОЗУ составляет, соответственно, 64 и 16 Кбайт. Рассмотрим четыре ключевых элемента безопасности, которые предоставляет разработчикам МК SAM L11.
1. Защищенная загрузка. В состав МК SAM L11 входит загрузочная память ПЗУ и встроенные аппаратные криптоускорители (CRYA), поддерживающие алгоритмы шифрования AES, SHA и GCM, дешифрование и аутентификацию, а также генератор случайных чисел, отвечающий требованиям NIST.
2. Доверенная среда выполнения. Технология ARM TrustZone позволяет создать в МК безопасную область, что в сочетании с встроенным загрузчиком обеспечивает безопасную среду выполнения (TEE), позволяющую противостоять вредоносному ПО. Безопасная среда позволяет принимать меры безопасности при обнаружении вредоносного ПО, благодаря чему удается избежать сбоев в работе и повысить надежность узла IoT.
3. Безопасное хранение ключей. В ОЗУ МК формируется область памяти размером 256 байт, которая представляет собой активный экран. Этот экран противодействует сканированию памяти МК и стирает из памяти данные о хранимых ключах. Во флэш-памяти имеется дополнительная выделенная область объемом 2 Кбайт, где в зашифрованном виде хранятся ключи, сертификаты и другие конфиденциальные данные, защищающие систему от программных атак и коммутационных атак вида «активное вмешательство в соединение». При обнаружении несанкционированного доступа имеется возможность удалить критически важную информацию.
4. Комплексная структура обеспечения безопасности. МК SAM L11 поддерживается комплексной платформой безопасности, которая обеспечивает сквозную (end-to-end) защиту системы (см. рис. 2), начиная с ключей на этапе производства и заканчивая удаленным обновлением ПО, гарантирующего безопасность в течение всего жизненного цикла устройства. В состав этой структуры входит специальное ПО Kinibi-M от Trustonic. Это ПО абстрагирует нижние уровни обеспечения безопасности и предоставляет модульный графически интерфейс пользователя для выбора соответствующего модуля безопасности для приложения.

Рис. 2. Сквозная защита
Например, при выборе загрузчика, используемого при удаленном обновлении памяти, нет необходимости пролистывать сотни страниц документации для того, чтобы написать безопасный загрузчик. Все это уже имеется в комплексной структуре безопасности, которая предоставит модуль защищенного загрузчика. Встроенные в МК SAM L11 аппаратные модули безопасности позволяют реализовать ключевые элементы защиты с помощью корня доверия от Trustonic.
Далее с помощью графических иллюстраций мы рассмотрим элементы комплексной структуры безопасности, позволяющие упростить решение задачи. На рисунке 3 показана защита узла беспроводного IoT. Приложение пользователя исполняется в доверенной области, имеется защита от несанкционированных воздействий. Рисунок 4 иллюстрирует работу с защищенной клавиатурой. Используется пароль и шифрование.

Рис. 3. Защита узла беспроводного IoT

Рис. 4. Работа с защищенной клавиатурой
На рисунке 5 приведен пример защиты при работе с принтером. Используются защищенные ключи, валидация ответа и аутентификация. И, наконец, рисунок 6 иллюстрирует защиту данных пациента. Данные зашифрованы и хранятся в последовательной флэш-памяти. Ключи хранятся в доверенной зоне МК.

Рис. 5. Пример защиты при работе с принтером

Рис. 6. Защита данных пациента
Поскольку МК SAM L11 производится по технологии picoPower, его энергопотребление в активном режиме невелико и не превышает 25 мкА/МГц; при этом имеется широкий выбор режимов с пониженным энергопотреблением, при которых ток потребления уменьшается вплоть до 100 нА, что позволяет увеличить срок службы батарей. Отметим и быстрой выход из режимов с пониженным энергопотреблением – время пробуждения не превышает 1,5 мкс. Результаты тестирования МК по тесту ULPMark (тест на энергопотребление) являются одними из лучших в отрасли.
Функциональные возможности МК SAM L11 относительно невелики, но вполне достаточны для большинства узлов IoT. В состав аналоговой периферии, которая позволяет создать тракт обработки аналоговых сигналов многих датчиков, входят:
· 10-канальный 12-бит АЦП с производительностью 1 Мвыб/с;
· два аналоговых компаратора с функцией окна;
· 10-разрядный ЦАП с производительностью 350 Квыб/с;
· три операционных усилителя.
Наличие встроенного контроллера сенсорной панели позволяет организовать простой интерфейс пользователя. Микроконтроллеры производятся в компактных корпусах VQFN24 (4×4×0,9 мм), VQFN2432 (5×5×1 мм), TQFP32 (7×7×1,2 мм), SSOP24 (8,2×5,3×2,0 мм), WLCSP32 (2,79×2,79×0,482 мм).
Скачать статью в пдф из журнала «Электронные Компоненты» 12-2018
шифр статьи МСА776