New-Tech Magazine | Nov 2019
IoT מוסף מיוחד
איום שני יהיה יישום פסול של אלגוריתם האימות. זה יקל יותר על התוקף לתפעל פעולה זו. אבטחה מבוססת חומרה היא דרך יעילה להתמודד עם התקפות אלה. פתרונות עמידים בפני חבלה שמגנים על שלמות המפתחות ומאפשרים לאחסן אותם בצורה מאובטחת. פתרונות אבטחה מבוססי חומרה מציעים גם פונקציות לאימות חתימות על שבב באמצעות קריפטוגרפיה של מפתח ציבורי ברכיב האבטחה המוגן חומרתית. ) אחסון מאובטח וטיפול בעדכון 2( שלב מפתח המאסטר לפענוח קובץ התוכנה. ניתן גם להצפין אופציונלית את קובץ עדכון התוכנה ולהוסיף שכבת הגנה נוספת. מפתח הפענוח נגזר ממפתח משותף המותקן בכל המכשירים מאותו סוג המכונה מפתח מאסטר העדכונים. מפתח זה הוא יעד מעניין עבור התוקפים לכן יש לאחסן בצורה מאובטחת ולהגן עליו מפני תקיפה. גישת אבטחה מבוססת חומרה היא היעילה ביותר לאחסן מפתח אב לעדכון בסביבה מאובטחת ועמידה בפני חבלה. בנוסף, ניתן לייצר את המפתח ברכיב האבטחה. זה מקטין את עוד יותר את הסיכון לתקיפה על ידי הגבלת הטיפול בעדכון מפתח האב לרכיב האבטחה המוגן בלבד ולא חושף אותו למעבד היישומים. לאחר מכן בדרך כלל, הפענוח של הקובץ שרץ על מעבד BOOT LOADER נעשה על ידי המיקרו מסיבות של ביצועים עדיפים. ): העתקת קובץ עדכון התוכנה 3( שלב למיקום היעד. בסוף שלב זה, קובץ עדכון התוכנה מועתק לכתובת הסופית בזיכרון ההבזקשל המכשיר. אם קובץ עדכון התוכנה מוצפן, יש לפענח אותו באמצעות מפתח נגזר לפני שניתן יהיה להעתיק אותו. ) בדיקת תקינות קובץ התוכנה 4( שלב והפעלת התוכנה החדשה. לפני הפעלת התוכנה חדשה, מבוצעת בדיקת תקינות סופית. ניתן לעשות זאת על ידי על קובץ עדכון התוכנה HASH הפעלת חישוב המועתקת והשוואה לערך מאוחסן במטא נתונים. ניתן לבצע בדיקה מאובטחת זו כפונקציה המוכלת ברכיב האבטחה. זה מקל על
תהליך התקנת עדכון גרסת תוכנה – תיאור בסיסי :1 תמונה «
לאחר ביצוע שלב זה, הסתיים תהליך עדכון התוכנה המאובטח והמכשיר פועל עם התוכנה החדשה. אספקת מפתחות הצפנה 5.1 IoT להתקני תהליך עדכון התוכנה המאובטח מבוסס על תשתית מפתח ציבורית. המפתח הפרטי מטופל בסביבה מהימנה שהוקמה על ידי יצרן מכשירי . IoT ה- המפתח הציבורי מאוחסן במכשיר עצמו, שם הוא משמש לאישור מערכי נתונים מאובטחים של עדכוני תוכנה. יש להגן על שלמות המפתח הציבורי הזה לאורך כל מחזור חייו של המכשיר מייצור דרך משלוח וכלה בשדה.
ההטמעה של האבטחה ומקטין את ארכיטקטורת האבטחה הנדרשת למכשיר. התוצאה של השוואה זו מפעילה את המעבר לתוכנה החדשה. ) הפעלת קובץ התוכנה החדשה 5( שלב BOOTLOADER לאחר אימות השלמות, ה- מפעיל את קובץ התוכנה החדשה. כדאי עצמו הוא BOOTLOADER להזכיר כאן ש ה- חלק חשוב מתפיסת האבטחה. מכיוון שלא ניתן לשנותו, קוד זה ממוקם בדרך כלל ב- .) OTP או בזיכרון לא נדיף חד-פעמי ( ROM הוא הפועל על מעבד היישומים ומקבל את ההחלטה הסופית לעבור מהגרסה הישנה לחדשה.
תכולת קובץ עדכון תכנה :2 תמונה
«
New-Tech Magazine l 42
Made with FlippingBook - Online Brochure Maker