DISTRIBUTION bliver leveret af Infineon med præinstallerede programmerede og certificerede keys. Her kommer Rutronik ind i billedet, da det er afgørende, at disse chips forbliver uberørt hele vejen til kundens linjer. Ellers vil hele sikkerhedskæden blive forstyrret. Infineon leverer derfor sine chips til Rutronik i forseglede systemer, som Rutronik så kan sende direkte videre til kunden. I komplekse tilfælde hjælper en certificeret integrator fra Infineons partnernetværk kunden til at implementere hele infrastrukturen. Et spændende koncept er indført af Nordic Semiconductor med nRF52840 System-onChip: Denne mikro er baseret på en ARM Cortex M4F-kerne og giver ud over NFC og IEEE802.15.4/Thread et brugerprogrammerbart 2,4GHzinterface. Der findes gratis Bluetooth 5, ANT og egne protokoller til rådighed for dette interface. Ud over den krypterede trådløse forbindelse indeholder den trådløse mikrocontroller ARMs Trustzone Cryptocell-310-teknologi. Det er en coprocessor, der rummer en TRNG (true random number generator), som sikrer asymmetrisk, symmetrisk og hash-kryptografitjenester, hvad der i høj grad aflaster værtsprocessoren. Flere trådløse teknologier kræver flere sikkerhedsfunktioner Når det drejer sig om trådløs kommunikation er valget af den rigtige trådløse teknologi af stor betydning for sikkerheden. 2,4GHz-protokollerne baseret på IEEE802.15.4 som ZigBee eller Thread er mindre følsomme over for signalforstyrrelse takket være 16 kanaler à 5MHz-båndbredde. WiFi er endnu mere modstandsdygtig med 20MHz pr. kanal. Til traditionel Bluetooth er de 79 RF-kanaler placeret med 1MHz afstand. For at sikre en stabil forbindelse hopper Bluetooth rundt i frekvensbåndene 1.600 gange i sekundet. Bluetooth EDR (Enhanced Data Rate) bruger desuden AFH (Adaptive Frequency Hopping), FEC (Forward Error Correction) og en 128-bit AES (Advanced Encryption Standard). AFH identificerer forstyrrelser, der sker, når WiFi-kommunikationen sker i samme frekvensbånd og udelukker blokerede kanaler. Med FEC er det muligt at detektere og rette fejl i datatransmissionen. Ud over AFH og FEC understøtter Bluetooth Low Energy (BLE) endnu flere sikkerhedsfunktioner som apparatautentificering og kryptering af beskeder. Sammenlignet med den foregående Bluetooth 4.2 giver Bluetooth 5 vigtige forbedringer med hensyn til rækkevidde og datarater. Det gør det dog også muligt for hackere at angribe nettet med hurtigere data og fra en større afstand. Det samme gælder også for Bluetooth Mesh. Muligheden for at opstille et netværk, der dækker over flere noder og over større afstande end med andre teknologier, betyder også, at netværket er mere udsat for risici. Designere bør teste disse risici og tilføje flere sikkerhedsfunktioner som autentificering og kryptering af alle beskeder. En entydig opdeling i subnet og mekanismer til forhindring af replay hjælper også til at afvise angreb. RFID er fint til applikationer som betaling eller identifikation, i hvert fald med brug af HF RFID. I det tilfælde er læseafstanden til transponderen kun nogle få centimeter. Det gælder også for NFC. WiFi bruges ofte til transmission af en array af personlige data, hvad der gør WiFi til et oplagt mål for cyberangreb. WPA2-protokollen løfter dog sikkerheden. Sikkerhedseksperter har vist, at krypterede data fortsat kan aflæses og manipuleres mellem et adgangspunkt og en client. Yderligere SSL/TLS eller andre sikkerhedslag kræves derfor til at garantere end-to-end fortroligheden. Risici optræder også i mobile netværk på grund af et stort antal brugere og en stor mængde transmitteret data. Designere inden for dette område bør derfor også overveje end-to-end kryptering med TLS/SSL. SIM-kortet kræver også en opdateret krypteringsstandard for at sikre, at slut-noderne ikke står åbne over for angreb. Et højt sikkerhedsniveau leveres fra Telit med det meget effektive ONE STOP.ONE STOP koncept. Trådløse moduler i xE910- og xE866-familierne kan kombineres med SIM-kort og Telits IoT-portal for at give en holistisk løsning, der specifikt er rettet mod professionelle industriapplikationer. Samlet tilgang til sikkerheden Ud over mikrocontrollere og trådløse moduler så spiller memories, sensorer og specifikke sikkerhedsmoduler også en væsentlig rolle i garantien for et sikkerhedskoncept med GDPR-overensstemmelse. Valget af en specifik teknologi afhænger af de respektive applikationer og den relaterede risiko. Generelt: Data kan ikke opnås med individuelle komponenter, men afhænger altid af flere komponenter, der arbejder sammen for at give det ønskede resultat. Komponenterne skal ikke alene vælges omhyggeligt, men de skal også balanceres præcist i forhold til hinanden. På grund af de indbyrdes afhængigheder og visse komplekse interaktioner mellem mange moduler er det vigtigt at huske på, at intet sikkerhedskoncept er stærkere end det svageste led i kæden. Roadmap over Infineons Optiga Trust-familie, der giver optimale integrerede sikkerhedsfunktioner i mikro-controllerne uanset niveauet. Vi er jeres produktionsog logistikpartner på alle niveauer Vugge-til-Grav koncept: Vi kan supportere jer gennem hele produktets livscyklus. Stor ekspertise og mere end 20 års erfaring med IoT-løsninger. • Din specialist inden for udvikling af IoT-løsninger • Fra idé til volumenproduktion af din løsning • Vores udviklingsafdeling er eksperter i Design For Manufacturering • Udvikling af intelligente elektronikløsninger loT hardware, udvikling og produktion af elektronik under ét tag i Danmark. Et spændende sikkerhedskoncept er indført i Nordic Semiconductors nRF52840 SoC. www.micro-technic.dk Kontakt os for mere information på tel. 6615 3000 eller Contact@micro-technic.com - nr. 7 | Maj 2018 25
Download PDF fil
Cookiepolitik
Se arkivet med udgivelser af Aktuel Elektronik her
TechMedias mange andre fagblade kan læses her