您好,欢迎访问6686体育(中国)官方网站IOS/安卓通用版/手机APP!

全国咨询热线

400-123-4567

半岛体育app如何以不同方式为物联网生态系统做事

发布时间:2023-07-31 08:20:18浏览次数:

  半岛体育app至关重要,无论是人与人之间还是机器之间。人类可以通过检查面孔、声音或举止来确定人们是否是他们所说的那样。

  另一方面,机器必须具有唯一的身份并能够证明它们拥有它们。还需要有一种方法来检查这些身份与外部参考的合法性,通过锚定在某些绝对现实中的信任关系链——所谓的信任根。

  稍后我将详细介绍建立信任根的技术。不过,首先,我们应该通过提醒自己标准客户端和服务器如何建立安全、经过身份验证的通信通道来设置一些上下文。稍后我们将研究如何以不同方式为物联网IoT) 生态系统做事。

  通常,客户端和服务器使用加密握手(例如TLS 1.3 协议)建立安全、经过身份验证的通信。这可确保连接经过身份验证,以便通信方知道他们正在与谁交谈并加密,以便他们的数据是私有的。此类协议中的交换如下:

  服务器将其身份呈现给客户端,并以加密方式验证它是否拥有该身份。客户端确认它信任服务器的身份。

  客户端将自己的身份和密码验证发送回服务器。服务器确认它信任客户端的身份。

  稍作反思指出了该过程的一个关键缺点,如所述:步骤 2 和 3 使客户端和服务器能够建立彼此的唯一身份,但没有证明这些身份是合法的。就像出示护照时一样:我们可以看到旅行者看起来像照片,但我们必须相信护照的签发者在确认他们的身份方面做得很好。

  在 Internet 上的 TLS 连接中,此身份检查通常由证书颁发机构 (CA) 处理,其作用是确认机器的身份并向其提供表明其已这样做的证书。因此,在 TLS 协议的第 2 步中,服务器可以向客户端显示其证书以证明其身份。如果客户端相信 CA 已正确完成其工作,那么它将看到 CA 在服务器证书上的签名以验证其身份。同样,客户端可以使用 CA 证书来验证其与服务器的身份。然而,这个 CA 步骤提供的明显的额外安全层确实依赖于 CA 首先正确地完成了它的工作,以及长期维护其自身的安全性。如果 CA 本身受到损害,就像已经发生的那样,那么所有的赌注都没有了。

  TLS 协议和 CA 可能不太适合验证 IoT 设备的身份。例如,物联网设备可能在专用网络上运行,因此无法访问基于互联网的 CA。解决此问题的方法是为每个 IoT 设备(以及其 IoT 生态系统中的每个服务器)提供一个唯一的身份和一种证明其合法性的方法,而无需参考外部权威。

  对于服务器,答案是使用 IoT 设备将连接到的端点以及服务器本身或适当 CA 的公共证书对其固件进行编程。然后对 IoT 设备进行编程以信任此服务器证书。当服务器出示其身份时,物联网设备知道信任它,并且只需要服务器证明其对身份的所有权即可完成身份验证。物联网设备的过程稍微复杂一些,并且依赖于在制造或编程固件时为每个设备建立独特的东西——这个过程称为 配置。有两种方法可以做到这一点:要么从中提取一些材料,要么将一些材料注入其中。

  如果供应商选择通过从每个设备中提取材料来建立唯一身份,那么他们可以使用这些身份的数据库加载服务器。这种方法简化了身份验证流程的第 3 步。客户端 IoT 设备只需将其身份和该身份的加密验证发送到服务器,服务器确认该身份已列在其数据库中并且验证是正确的。然后,服务器无需处理证书即可在设备中建立信任。

  尽管此流程很简单,但获取身份列表仍存在挑战。每个设备都必须在制造过程中提取其可加密验证的身份,这可能很耗时,因此成本很高。管理设备身份列表可能很困难,尤其是当物联网生态系统发展到包括数百万台设备时。并且需要安全地存储和访问数据库,以防止对其进行编辑以包含虚假设备身份。

  尽管如此,如果这些问题得到妥善处理,存储有效设备身份的数据库是设备身份验证的实用解决方案。

  第二种方法是向每个设备注入身份验证材料。这通常通过在微芯片生产线上安装 CA 来完成。在制造过程中,每个微芯片定义自己的身份,然后从生产线 CA 安全地请求该身份的签名证书。客户的物联网服务器也可以访问此 CA,然后可以在身份验证过程的第 3 步中使用它来检查设备证书的有效性。

  这里的挑战是信任。CA 颁发的证书只是告诉服务器微芯片供应商构建了设备并检查了它的密钥。它不会告诉购买设备的服务器。购买以这种方式制造的设备的客户必须信任芯片供应商,以保护其生产线 CA 免受意外或恶意滥用。否则,它可能允许已向其颁发证书的其他设备通过客户的物联网服务器进行身份验证。

  理想情况下,微芯片制造商应该在其生产线上为其每个客户配备一个 CA,但这种更安全的方法在许多物联网终端市场中可能因成本原因而无法接受。

  建立信任根的第三种方法是在对每个设备进行固件编程时将秘密身份验证密码注入到每个设备中,以补充步骤 3 中的身份验证。

  这些设备并非每个都获得唯一的身份或秘密,因为它们使用相同的固件进行编程。如果固件泄露,所有设备都会受到威胁,任何人都可以在服务器上注册设备。例如,可以通过使用通用密码创建 1000 台设备的批次来限制这些问题的影响,或者限制密码的有效期。这种方法可能会有所帮助,但随着密码的激增、设备因密码过期而被切断等原因,往往会产生多个其他问题。

  如果设备是由第三方编程的,就像经常发生的那样,客户必须信任该方的秘密材料,或者坚持使用加密技术安装固件而无法对其进行检查。这两者都代表了进一步的后勤挑战,以及潜在的嵌入在固件代码中的知识产权 (IP) 风险。

  为每个物联网设备建立唯一身份的最安全但成本最高的方法是在每个设备都被编程时派遣一名工程师到场。据 估计,每台设备大约需要 20 分钟的工程师时间,这在许多物联网生态系统的规模上通常被认为是不切实际的。但是,它确实展示了在设备设计和配置规划阶段预测您的安全管理需求的好处。

  许多公司都参与了物联网,每家公司都有不同的能力、安全问题和对风险的态度。这意味着没有通用的方法来配置设备以加入物联网生态系统。一些公司将自己处理配置过程,从而可以直接为每个设备注入或提取他们认为合适的秘密材料。其他人将没有所需的基础设施,但会非常关注安全性,从而向第三方支付费用以非常小心地提供他们的设备,并充分尊重嵌入在每个设备中的 IP 的价值。

  这两种方法都将受益于这些公司在设备配置期间提高其物联网生态系统安全性的努力。那些选择明显成本较低的选项(例如在固件中嵌入密码)的人可能会发现,他们的前期节省后来被管理固件保密和应对可能的安全漏洞的成本所淹没。

  最后,有效的身份验证对于物联网生态系统的成功实施至关重要。这让我们可以问“你好,是你吗?” 并相信我们得到的答案。

  声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容图片侵权或者其他问题,请联系本站作侵删。侵权投诉

半岛体育app如何以不同方式为物联网生态系统做事(图1)

  相对封闭,亚马逊的开放性反而最好,这可能是因为它并没有开发太多硬件设备 — 它是靠内容赚钱的。而这也将是其他三家公司未来

  终端发展:高通QCS8550、高通QCM8550、高通QCS4490以及高通QCM4490处理器。

  随着时间的推移,我们看到了在VMEbus中添加功能的专业化,并且出现了CompactPCI和AdvancedTCA等其他总线。每个新规范和附录都有助于解决新的挑战,通常迎合较窄的应用空间或垂直市场需求。现在我们有多个

  #硬声创作季 #云计算 云计算-1408.02 大型架构配置-Hadoop

  #硬声创作季 #云计算 云计算-1408.02 大型架构配置-Hadoop

  #硬声创作季 #云计算 云计算-1408.01 大型架构配置-Hadoop

  #硬声创作季 #云计算 云计算-1408.01 大型架构配置-Hadoop

  允许用户通过谷歌HomeApp、控件和谷歌Assistant在智能手机、扬声器和显示器上的语音命令来控制家里的设备,包括灯光、传感器、摄像头,以及更直观的控制。

  全家带来诸多精彩体验,通过家人共享和最多共享五位家庭成员,同时将进一步简化创建儿童账户的过程。

  ,致力于使STM32的开发变的更简单,并且100%开源免费。STM32Cube是软件工具和嵌入式软件库的组合:全套 PC 软件工具可满足完整项目开发周期的所有需求

  去年9月3日,华为如期在德国IFA会议上发表演讲,华为正式发布了很多信息,尤其是朋友们密切关注的华为鸿蒙操作

  根据FICCI和安永会计师事务所的联合报告,就连接和收入而言,亚太地区预计将成为全球最大的

  中有一些关键的推动因素,如传感器、网络、标准、增强智能和增强行为,这些因素

  目前,Qualcomm创投在中国投资的企业已经超过60家,此次宣布注资的3家中国公司覆盖

  用户及企业创造全新价值和体验。Qualcomm创投对中国企业的持续投资将进一步丰富和扩展5G赋能的

  是帮助提供更有效的医疗保健的医院资产跟踪解决方案,或确保运输过程中的温度控制的冷链管理

  设备和解决方案的有效集成,而这些设备和解决方案可以解决更广泛的运营问题。

  Discourse将人员,信息,企业,商业和加密货币联系起来,形成一个完整的

  。它将显着减少信息流的消耗,降低用户和企业的商业交易成本,堪加利润。 DIZ代币将作为Discourze

  PrepayWay AG, 创立于瑞士楚格,致力于打造一个全新的国际商业

  企业及个人提供在线托管服务,并综合多语种电子商业合同模板,国际智能仲裁等法律解决方案

  的成功不仅仅是通过连网棱镜复制现有的商业模式,它还依赖于发展强大的价值链和

  的实施和影响在全球范围内不断增加,被黑客攻击、泄露数据和失去控制的风险也在逐渐增加。在

  Intel、Arduino及myDevices加入快速扩展的Arm Pelion

  平台 Arm宣布Intel、Arduino及myDevices加入Arm Pelion

  未来的市场广阔,本次沟通会旨在分享其通过技术和解决方案,帮助高通在中国的合作伙伴、整个

  原意是指在一定的地域内,生物与环境形成的统一的整体。随着经济社会的发展,现在我们提到

  的强大也反衬出企业的强大。今年的STM32中国峰会,意法半导体(以下简称:ST)携手合作伙伴一起

  曾经只是面向“技术控”的小众产品的智能家电现在正在大规模生产,并面向主流消费者销售。

  的核心实际上相当简单,主要由四个基本要素组成,即产品、连网层、应用层和云。

  的。微服务与硬件、网络、构建和部署管道、服务发现和负载均衡都是分离的。它们都是微服务

  在标准化、安全保障,模式创新等方面研发和应用,形成创新链、产业链、价值链和产业

  领域的关键应用,包括网络安全、智能能源、智能生产和智能医疗 赛灵思公司今天宣布将携手其

  合作伙伴向观众展示了各类示例工程以及开发技巧。 这次发布会Xilinx完成了三个里

  中集成了STM32 Nucleo开发套件,这两个合作项目强化了意法半导体在丰富

  芯片X1000系列和凌动处理器的集成解决方案——英特尔网关解决方案。作为