I vår alltmer uppkopplade värld understryker spridningen av IoT-enheter inom olika branscher, inklusive hälso- och sjukvård, jordbruk och smarta städer, det kritiska behovet av robusta cybersäkerhetsåtgärder . Den snabba tillväxten av IoT och Industrial IoT har avslöjat sårbarheter i säkerhetsimplementeringen, där den säkra startprocessen har blivit ett centralt problem. Föreställ dig en IIoT-enhet som startar med manipulerad kod – ett scenario som gör skydd på högre nivå ineffektivt. Den här bloggen utforskar nödvändigheten av säker start i IIoT.
Säker start : Säkra en IoT-enhet i samma ögonblick som objektet slås på
Körning av betrodd och autentisk kod börjar med att enheten startas på ett säkert sätt. Säker start är den process som säkerställer att endast äkta, tillverkarvaliderad programvara körs på enheten. Utan säker start kan en illvillig aktör ladda sitt eget operativsystem eller förfalskad programvara i enheten eller till och med fånga upp hemligheter genom att störa de olika stadierna av starten.
Med valet av en i.MX-processor och dess HAB-funktionalitet (High Assurance Boot), och tack vare SE050, erbjuder Ewon Cosy+ fjärråtkomstgateway en helt säker startsekvens som garanterar att endast Ewon-signerad kod exekveras.
Stövel med hög säkerhet
High Assurance Boot baseras på asymmetriska kryptografialgoritmer som kallas signaturer där bilddata signeras offline med hjälp av en privat nyckel. Den resulterande signerade avbildningen verifieras sedan på i.MX processorn med hjälp av motsvarande offentliga nycklar.
Publika nycklar på i.MX görs oföränderliga tack vare elektriskt programmerbara säkringar (eFuses) som inte kan modifieras efter programmering.
Hur fungerar Secure boot?
Två förutsättningar är nödvändiga:
- Elementen som ska identifieras signeras av Ewons privata nycklar.
- De hashade offentliga versionsnycklarna (SHA256 SRK) som används för att verifiera denna signatur skrivs i eFuses.
Vid uppstart kontrollerar (ej manipulerbar) bootROM-koden e-säkringsstatusen för att endast välja den säkra startmetoden. BootROM hämtar själva starthanteraren, dess signatur och den publika nyckeln som används för att signera den. Den beräknar hashen för den offentliga nyckeln och kontrollerar den mot sin egen hashversion som bränts i e-säkringarna (SHA256 SRK) för att fastställa att den kan verifiera signaturen.
Endast om offentliga nycklar matchar kontrolleras signaturen. Om signaturen matchar läses starthanteraren in. Starthanteraren använder samma tillvägagångssätt för att läsa in en signerad Linux, som i sin tur startar den signerade Ewon-applikationen.
Säker start och förtroendekedja
Denna tidigare beskrivna verifieringssekvens är "förtroendekedjan". Varje avbrott i denna kedja, dvs. brist på signaturverifiering, resulterar i att startprocessen misslyckas.
Återigen kan vi se att Ewon Cosy+ fjärråtkomstgateways implementerar även de mest avancerade hårdvarusäkerhetsåtgärderna.