SimpleLink 系列产品的安全性介绍 (5) 样例

+荐课 提问/讨论 评论 收藏
  • 本课程为精品课,您可以登录eeworld继续观看:
  • SimpleLink 系列产品的安全性介绍 (5) 样例
  • 登录
然后我们其实就看到是说 这个不同的我们有非常unique的这个架构 然后其实是从可以三个方面来看它这个 安全性的功能的 首先第一个 软件的方面 就是在file system这一块 我们看到就是说 就是加密 Access control 然后因为我们后面也会提到 在文件系统这一块 就是文件呢 我们会有 访问控制的功能 就是通过token这些来控制文件的访问 然后有Authentication, Bundle的protection 和这种软件的防篡改的这种机制 然后再一个防克隆 对 这一些呢 后面我会再比较细地介绍 然后再有secure的programming Secure Boot 再一个就是Embedded Hardware 就是hardware 就是硬件的加密引擎 然后再有很多的加密的算法 像AES, DES, SHA/MD5, CRC等等 然后再一个 我刚有提到Device-Unique Key 就是这个独一的这对key 然后再调试安全 就是JTAG出厂的时候 如果我们烧录成production的模式 它的JTAG就会被锁住 这样的话就会防止去别人恶意去用JTAG的连上来 去访问我们芯片里面的数据 然后在网络这一块呢 就是Personal和enterprise的加密 这是WIFI的 WIFI标准的这种加密的方式 但是我们是通过硬件去做 硬件去做这一套加密的机制 然后再一个就是socket的数量 在我们这一代芯片里面有很大的提升 可以支持16个套接字 然后再6个SSL套接字 其实我们现在是发现是说 很多客户在开发互联网的WIFI的应用的时候呢 在SSL这一块需求是越来越多 因为我们发现是说 传统的这种纯的TCP或者UDP 比如说再加一个AES的这种加密的形式呢 可能往往觉得是说不是足够的安全 通过SSL这种方式呢 配上这种的非对称的加密方式呢 会更加的安全 然后再一个在芯片里面有内嵌的一个HTTPS的server 并且有默认了很多的网页 然后再一个unique的device ID 就是我前面说到的 这个unique ID 就是这个是可以读出来 来做device ID的 然后再一个就是可信任的 这个更正数的列表 然后再一个root的trust public key 这个可信任的 这各根证书列表什么意思 就是说我们 我们在我们的芯片内部都会维护一个列表 就是 因为我们也知道我们的CA证书 就说在做的时候呢 在验证的时候呢 我们如何去判断这个CA证书是不是我们可信任的 我们在里面有维护 在芯片里面有维护一个列表 然后呢 并且维护了这些根证书的这个vendor 都是在 就是在市面上比较知名的 然后呢都是 可信赖的 这一些的根证书的vendor 然后来我们就在我们的列表里面 所以其实在我们SDK里面大家也看到是说 可以去找了这个文档去介绍这个列表 接下来我们就通过有一个OTA的方式 OTA的这个例子来给大家介绍是说我们提供 多个层面上的安全性 首先第一就是这个硬件的加密 然后再一个就是调试啊 然后等等 还有unique的key啊 然后再一个就secure boot 然后再一个 信任的这个public key 就TI的这个trust public key 然后再有一些secure的socket 等等 就是这有很多的这十几个方面 我们看到就是说 在我们这一整套的流程里面呢 接下来我会给大家介绍 就是说有一些的体系 第一个就是我们看到是说 看到是说在这个我们OTA的例子里面 这是一个OTA的use case 然后呢 我们看到就是说在网络这一块呢 首先第一个很直接的就是WIFI这一块 就是WPA WPA2的这一块 这一块来加密呢 我们因为是用硬件的加密引擎来做 并且呢是在这颗网络处理器里面去做的 而不是说在这个application这边来做 因为其实在WIFI的加密这一块呢 其实是比较消耗CPU资源的 我们就说 有点相当于把offroad的这个MCU的这个资源 这个MCU资源是全部都给application 就是给应用用的 然后呢 把WIFI的加密放在这一块 放在网络处理器这块呢 来去用硬件去做 这样呢 一来安全 二来也可以 减轻这个MCU的load 然后再一个就是在 其实接下来涉及到互联网这一块的了 第一个我们secure的socket 即使SSL的套接字 就是我前面也介绍到就是说基于SSL的链接 这种非对称的 公司要去验证这种加密的算法来做 这样的话呢 可以更安全地去保证这条链 就是说在我家里的路由器 一直到Internet这一块的链路呢 这是可以更安全地去保护的 然后呢 一样的 我们一样是用硬件来做 就像我前面一再强调的 我们并不是通过一个软件库或者一些软件的代码 在MCU这边去实现 我们都是通过硬件来做 就通过硬件来加密这个SSL的链路 然后呢 就是 在路由器到Internet的这一块的 传输的这一段的 这个链路上呢 我们去做加密 然后来保护这一条链路 然后再一个就是 我们在这个 我们有一个TI root trust的public 就说是什么呢 TI的这个 给的这个内容呢 用非对称的这个 非对称的这个密钥呢 对产生的这public key呢 它是硬件维持的这个机制去做的 并且呢是可信任的 就说我们TI在定义这一块呢是有这样一个机制 然后再一个就是说在CA这一块 就是说也是一样的 这时候我们有一个CA的列表 这时候这种第三方的机制的 第三方的机构的列表去验证是说 这个CA是不是说是一个我们可信任的 然后就是通过这一块呢 其实有一定程度上是说 去缩小范围 来验证 这个CA的这个合法性 当然有的客户就问了 有的朋友就会问了 是说 那如果是说网络传输的时候 我是自己产生的这个证书呢 我自己产生的根证书 我自签名的这个证书呢 这个其实在我们SDK里面也提供这样一种选择 就是说你可以去把TI的这个列表呢 去disable掉 然后呢 去用你自己签名的证书去做网络这一块的交互 加密的交互 这也是可以的 我们就是大家可以参考我们的SDK 参考我们的那个开发文档 都是有这样一个介绍的 就如何去把TI的这个catalog list把它disable掉 这样来使用自己的这个根证书 然后在一个就是device ID这一块 这是我前面也有一直在强调是说 就是在服务器上如何通过这个ID来 提现这一个我们终端的这个设备 就是通过这种方式呢 我们独一的device ID去做这种唯一性的检查 然后这一块就是讲到是说我们 在secure key的storage secure content delivery 这一块呢 其实就是讲到整个链路 这个代码呢 如果从上面传下来的时候 在经过了我们这一些的前面所有谈到了 这一些的安全性的功能之后呢 然后再加上这个vendor的protection 就是这个文件做成一个压缩包 在传输的时候 我们也可以去检查它的完整性 然后通过数字签名去检查是说 我的这个vendor的 这个package是不是合法的 来验证这条链路以及这个文件的合法性 是通过这样一个形式来做 然后这个就是说在我们这一块呢 就是有一些的文件系统的保护 就说是通过什么方式呢 也是一样的 硬件的加密 然后再一个就是encrypted这个SPI的flash 你的代码再写入到这个SPI flash里面的image 这样呢 如何保证它是加密的 这个呢 我们就是用我们device的那个 每一个device带来一个key 也是存在芯片里面的 我们其实在芯片里面有很多独一的 ID或者key 就像我前面介绍有个device的UDID 然后还有一对key plan 就是一对的公司钥 其实还有一个key 就是说一个 就是去用来加密这个SPI的flash 然后呢 就是把这个代码写入到这个flash里面去 然后呢 这样来保证是说这个文件系统是完全被加密的 然后呢这个image呢 是不能够被读的 还有一个就是secure boot secure boot这个其实也是非常的关键 就说我们如何去保证是说我们在SPI的flash里面 它的这个image是合法的 其实我们在boot的时候是会去检查它的完整性 之后去验证 通过在这种方式去验证它这个image是不是合法的 是不是说已经被篡改过了 然后 如果已经被篡改过了是不会boot起来的 然后其实我们看到是说 所有的这些功能呢 我们看到所有的这些安全性的功能呢 其实全都是集成在这一颗芯片里面 我们看到是mutilayer security的这些功能都在这个SLC里面的 虽然我们看起来好像只是这一个终端的这一个节点 但是其实呢 我们是通过这个终端节点里面的这一系列安全性的功能呢 来对整个这一条的链路都进行加密 以及是说做一些安全性的保护 在file system这一块呢 这个是 首先第一个就是防止克隆嘛 防止克隆的意思比较容易理解 就说是什么呢 就比如说别人把你的flash拿走 然后呢把它拷贝出来 然后把它反汇编 或者是说把里面的配置 把里面那一些你的机密数据拿出来的话 这样的话就是说去 如何去防止这种方式呢 就是防止克隆 然后我们看到是说 通常的方式可能是想是说从这个 左边这一个呢PCB 把它放到右边这个PCB来 但是其实我们是发现是说 如果是说像我们用到前面的方式 这种的保护了之后呢 然后呢 它即便是把它拿过来 它同样也是运行不了的 因为为什么呢 我们说到就是说 每个芯片里面都有一个128位独一的key 就是说它是跟这个芯片去绑定 然后即便是换一颗芯片它一样也是运行不了的 这个设备呢 会被锁住 我们看到就说 它完全就会被锁住 不能够再持续地运行 这个就是克隆的保护 然后另外一个就是说是什么呢 就是篡改 篡改是 这个就说可能是大家比较容易忽略的 就是 像我们image的存在这个SPI flash里面 然后呢 如果是说有人去通过某一些的方式 去把它篡改了 然后这个时候其实我们第一个 我们在定义创建这个文件的时候是有一个access token 去可以去定义access token 可以根据不同的 根据这个token来定义 不同的这个访问的权限 然后 另外一个就是说 如果是说有人把这个flash里面文件改了 然后呢 其实我们的 在我们的MCU里面呢 它是可以收到事件 就说这个文件被篡改 这样呢 通过这样一种方式呢 我们是可以去保护我们这里面的文件被篡改之后 我们是可以知道的 然后 还有一个就是secure boot的时候呢 我们去验证这个image的完整性 所以说 这个就说很大程度上我们去保护了 是说 虽然是说这个flash里面进行加密了 但是我们也更多的 更深层次的去保护这个芯片里面的文件 image 它是合法的 然后呢 我们看到是说 在这一块 我们刚刚也有介绍是说 其实在每个环节 如果都需要这一些来保护 都需要是说我们在防止篡改的保护 如果是说被篡改了 我们 它有一个技术 如果是说达到一定的数量的话 它是也是一样的 芯片是会进入一个锁死的状态 是不能够再持续地运行的 所以说 我们在我们的应用程序里面在做的时候呢 就可以去 去做一些的判断 如果是达到那个次数之后呢 就是它这种会锁死 然后 我们就可以 就说来知道是说 判断现在是不是已经在有人在攻击我的设备 所以我们看到是说 端到端的这种安全呢 其实我们看到这个节点 在storage runtime 和transfer的时候呢 都是需要去进行保护的 然后在这一块呢 互联网安全这一块呢 我们是发现是说 我们需要还是需要在定义产品的时候呢 还是需要也需要去定义一些安全性的功能 这个就说在安全这一块呢 我们WIFI的这个产品线呢 在这一块security呢 专门有一个application note 就说这也是在网上的 也有博客等等 也有培训等等 就是说在线的培训 大家其实有兴趣都可以去了解一下 其实在网上只要一搜索 就是在TI.com上面搜索 这些资料就都可以出来 就说这样呢 也可以给大家一个宏观的认识 就说对我们的芯片的安全性的功能 以及它各方面的安全性的性能都有一些的了解 好 这里就是谈到的TI embedded security的这一块 就是我们其实在online 因为现在其实我们TI很多的东西都放在这个网上了 都放在TI.com上 大家其实看到下面这个链接啊 就TI.com/security这一块 这里呢 只要你访问的时候呢 就可以发现TI security的使能器 然后呢 在security的有一些的电子书 然后再你如何去发现一个安全 有安全功能的产品等等 这一块呢 其实说大家在定义产品的时候呢 会非常地有帮助 最后呢 我们来看一下就说 我们现在 首先第一个 安全其实是一个很难的东西 然而安全呢 在做起来呢也比较的复杂 但是其实我们看到是说 在我们这Simplelink这个平台的这个产品呢 以及后续的在role map里面 产品里面呢 我们将它变得越来越简单 就说我们在开发终端产品的时候 各位在开发终端产品的时候 会发现是说 安全原来我在使用的时候 用TI的芯片再希望去enable一下安全性的功能的时候 可以让安全变得这么容易 同时呢 也可以达到很强的安全性 然后再一个就是 通过TI的安全使能器呢 去可以帮助各位 去实现你们的安全measure 来衡量是说 哪一些安全性的功能识你需要的 哪一些安全性的功能在你的产品里面是需要去保护的 然后再一个就说 如果去定义 哪一些的资产 然后呢 它有哪一些的暴露点 然后你这样可以做一个应设 然后再一个就是说 我们可以提供很多的 这种catalog offer的这种processors 就是处理器 以及MCU 我今天主要介绍呢 就是无线这一块的 WIFI 蓝牙 设备机的 这一些的 我们的有一些的安全性功能的这个产品 其实我们也像在其他的MCU MSP432 以及像我们的processor Sitara等等这一些的 我们都提供很强的这种安全性的这一些的功能 大家其实可以访问TI的网站 TI.com/security去访问 然后来了解是说我们TI现在有哪些的产品 是提供这一种的安全性的功能的 然后 最后呢就是说 我们有一个 E2E的论坛 对 无论中文还是英文的都有 大家呢 其实呢 也可以上去提一些的问题 如果大家有一些的需要 也可以提一些安全性的问题去资讯不同的线 然后呢 我们也可以有很多的online的 就是这些文档啊 然后等等 有一些的设计啊 这些其实都可以作为大家的参考 大家可以了解一下 然后呢 如果大家有任何的疑问 其实后续呢 也可以向我们资讯 然后我们也可以帮助大家如何来定义自己的终端产品 在安全性这一块需要用到哪一些安全性的功能 然后 以及如何通过我们的芯片去使用这些安全性的功能
课程介绍 共计5课时,1小时10分0秒

SimpleLink 系列产品的安全性介绍

TI SimpleLink 安全性

介绍 SimpleLink 系列产品的安全性

推荐帖子

TI 培训视频志愿者招募中,快来参加吧!(上海)
你想进入摄影棚与主讲工程师面对面交流吗? 你想走进摄影机前直接参与视频录制过程吗? 你想与千万视频学习者分享你学习的过程吗? 活动详情:>>TI上海培训视频志愿者招募! eeworldpostqq...
EEWORLD社区 模拟与混合信号
CC430学习笔记
关于CC430        CC430是TI在2008年末发布的MSP430家族的一个新的RF Soc系列,CC430集成了MSP430当时最新5系列的核以及低功耗无线收发器CC1101的核,并且集成了5系列丰富的外设等。 CC430不但延续了其前辈超低功耗、高性能的传统,而且集成了业界领先的1GHz以下频段的CC1101RF收...
chen8710 微控制器 MCU
FR5969中ADC12的1/2AVCC是如何实现的
RT,手册截图如下,ADC12BATMAP寄存器置1时是1/2AVCC,这个1/2芯片内部是如何实现的?是电阻分压吗?那电阻的值是多少?这些数据应该在哪找在哪个手册找? ...
lidonglei1 微控制器 MCU
AD输入口的输入阻抗和匹配电阻?
在ARM和DSPAD输入口经常串联一个330欧姆的电阻,请问这个电阻是阻抗匹配的作用吗?如果不是,那么请问它是什么作用? 再者,假设到AD输入口信号是0-3V的电压信号,AD转换口对这个电压信号有没有负载效应,即这个AD采样口的输入阻抗是不是无穷大?这关系到采样的精准度? ...
乱世煮酒论天下 DSP 与 ARM 处理器

06010601

SimpleLink 系列产品的安全性介绍

2020年02月05日 11:46:29

大明58

SimpleLink 系列产品的安全性介绍

2020年01月19日 10:24:02

hawkier

学习下

2019年03月16日 13:31:56

nick_liu1129

学习

2019年01月27日 11:11:54

nick_liu1129

学习

2019年01月27日 11:11:49

xiaozhuang

学习

2019年01月16日 13:29:50

dingxilindy

学习

2019年01月08日 09:24:17

hellokt43

学习

2018年12月25日 11:33:41

weixiu123

学习一下

2018年12月24日 19:42:52

mymyhope

xuexi

2018年12月18日 21:23:18

分享到X
微博
QQ
QQ空间
微信

EEWorld订阅号

EEWorld服务号

汽车开发圈

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新文章 手机版

站点相关: EEWORLD首页 EE大学堂 论坛 下载中心 Datasheet 活动专区 博客

北京市海淀区中关村大街18号B座15层1530室 电话:(010)82350740 邮编:100190

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2023 EEWORLD.com.cn, Inc. All rights reserved