Skip to main content

高效安全性讓電池供電式物聯網裝置擺脫電線限制

對許多工業物聯網裝置來說,電池或可再生能源是唯一的可用電源。可能的例子為快速大規模部署的無線點對點 (Ad Hoc) 裝置,比如零售信號台 (Beacon) 等。另外一個例子是以獨立設置部署的遠端氣候監控系統。或者也可能是行動機器人,需要離開固定電源,才能發揮功效。

無論什麼情況,這些系統都必須能夠最大化效能,同時保留電池續航力並維持安全性。

對於以電池供電的系統來說,由於有嚴重的資源限制,使得安全性更具挑戰。固定電源供應裝置的系統開發者傾向著重於尺寸、重量和發熱等問題。但在電池設計方面,總耗電量才是最重要的。

許多工程師都忽略了簡易 RSA 與 ECC 加密套件可能會消耗可觀的電量(圖 1)。但電池供電式系統的設計師沒有這樣的餘裕。

圖 1. 運作於嵌入式微控制器 (MCU) 的多種加密套件,以不同時脈頻率執行時的耗電量,以毫瓦時 (mWH) 表示。(資料來源:MDPI

電池供電式物聯網系統的另一個考量則是加密通訊的延遲問題。一般來說,加密金鑰的長度越長(128 位元或 256 位元等),加密強度就越高。但較長的金鑰也有缺點,因為在使用這些金鑰要求加密資訊時會花費更多的時間(圖 2)。

圖 2. 加密過程有其優缺點,較長、較安全的金鑰可能會增加延遲、耗電量和記憶體需求。(資料來源:ScienceDirect

延遲可能會對系統造成瀑布效應,尤其當系統為採用電池供電時。若應用程式具有即時性的需求,在延遲方面的限制便可能決定設計中使用的加密金鑰大小,因此影響到系統的安全性。金鑰的長度也會影響耗電量,使用較長金鑰加密資料時,便需要更多的時脈週期。使用較長金鑰時,記憶體用量也是一項考量。

使用信賴平台模組 (TPM) 降低安全性負荷

電腦與網路產業的一項解決方案,為電池供電式系統提供了一種能將安全性負荷降到最低的可能方式。Trusted Computing Group (TCG) 信賴平台模組 (TPM) 的規格在 2009 年正式評定為 ISO 標準。其中規範了負責在內部產生與儲存密碼編譯金鑰的安全協同處理器(圖 3)。

圖 3.  起初,信賴平台模組 (TPM) 標準定義了負責在內部產生與儲存密碼編譯金鑰的安全協同處理器。隨著標準的演進,也包括了韌體與軟體 TPM 系列。(資料來源:Semantic Scholar

本質上,原始的 TPM 標準規範了獨立的 ASIC,負責由主機處理器卸載許多安全性操作。它也能做為信任根 (RoT),用於驗證整個系統的完整性,包括周邊裝置與配件。

透過將這些功能轉移到專門的晶片上,開發者便可最佳化延遲與記憶體使用量,而無需採用更大、更昂貴,耗電量也更高的主機處理器。

但獨立 TPM 也有其優缺點,例如成本、尺寸(印刷電路板上需要更多空間),以及其本身的耗電量等。為了因應這個問題,TCG 擴增了他們的產品種類以包含數種不同類型的 TPM,提供多種針對整合、安全性與成本的選項。

圖 4 概略介紹最受歡迎的項目。

圖 4. Trusted Computing Group (TCG) 信賴平台模組 (TPM) 規格擴增以包含不同的實作。(資料來源:Trusted Computing Group

針對行動或電池供電式系統,韌體 TPM 更為實用。其位於可信任執行環境 (TEE) 內,不受作業系統 (OS) 和其他程式的弱點所影響。

相較於獨立 TPM 或將 TPM 做為硬體整合至系統單晶片 (SoC) 上,韌體 TPM 不佔用實體區域,同時因為不需要額外線路,因此能降低耗電量。

雖然在過去,相較於硬體解決方案,軟體與韌體加密方法會導致大量效能損失(在某些案例中損失達到百分之 50),而較新的實作方式能將這樣的差距縮減到非常小(少於百分之 5)。事實上,如圖 5 所示,特定韌體 TPM 實作的表現現在甚至優於其獨立 TPM 競爭對手。

圖 5. 在多種韌體信賴平台模組 (TPM) 與獨立 TPM 上建立 RSA-2048 金鑰的延遲。(資料來源:USENIX Association

在以電池運作的裝置中,這樣的效能進步亦有助於補償耗電量,因為主機處理器執行 TPM 命令所需的時脈週期較低。

電池上的安全性:韌體的彈性加上獨立 TPM 的效能

Intel® Platform Trust Technology (Intel® PTT) 採用 TCG 的 TPM 2.0 規格,是一種商業級韌體 TPM 解決方案。最近三個世代的許多 Intel® 處理器均搭載此技術,包括基於 Bay Trail 微架構的低功率 Intel Atom® SoC,以及第 8 代 Intel® Core U、Y 和 M 系列。

Intel PTT 會假設根金鑰將儲存在韌體中。雖然此層級的安全性並非最高,不過可在遭到惡意探索時允許進行安全性修補與更新。但透過聰明的安全性架構,也能讓設計師將 PTT 金鑰儲存在硬體中,系統的記憶體子系統之內。

舉例來說,Hyperstone GmbH 的 X1 快閃記憶體控制器本質上可為 Intel PTT 等韌體 TPM 提供硬體協助。針對採用電池並需要快閃記憶體控制器的系統設計,X1 整合一個 AES 和一個 ECC 模組,可對儲存在記憶體中的資料進行硬體加密與解密(圖 6)。此架構有助於降低延遲與總耗電量。

圖 6. Hyperstone X1 快閃記憶體控制器包含兩個專用的硬體加密模塊,有助於降低 Intel® Platform Trust Technology (Intel® PTT) 密碼編譯操作的延遲與總耗電量。(資料來源:Hyperstone GmbH

雖然記憶體控制器在加密作業期間所消耗的電量稍微高於主機處理器,但 X1 搭載最佳化的 AES 與 ECC 模組,能更快速處理這些命令。在長度為五秒的加密過程中,處理器每秒可能會額外消耗一瓦的電量(總共 5 W)。即使 X1 每秒會額外增加兩瓦的耗電量,但可在 1.5 秒內完成操作(總共 3 W)。

此外,上述的安全架構可隨著時間提供更加延伸的安全性。TPM 2.0 規格的基礎原則是提供「演算法彈性」,或是可隨需求實施新的密碼編譯演算法的能力。

因為此解決方案結合了韌體與軟體,具有足夠的彈性可支援納入新加密、演算法、金鑰大小,或未來的 PTT 改變。

Hyperstone X1 控制器包含可整合客戶或使用案例特定安全延伸的 API,並具有 ISO 7816 介面,可與其他安全性元件通訊。後者有助於加快取得資訊技術安全評估準則 (Information Technology Security Evaluation Criteria, ITSEC) 或資訊技術安全評估共同準則 (Common Criteria for Information Technology Security) 等標準的憑證,高達評估保證等級 5 (EAL5)。

節省能源的安全性有助於讓物聯網設備擺脫插頭

上述許多具有 PTT 功能的處理器可在 Intel® Next Unit of Computing (Intel® NUC) 平台上使用,MakerPro 社群中的開發者已經開發出運用 20 V 的電池組為其供電。以桌上型電腦模式執行,一位使用者估計約有四小時的電池續航力,這對僅採用價值數百元現成材料的業餘專案來說,其實成效十分不錯。

若具有商業願景的組織使用這些建構模塊做為基準線來打造更加簡化的物聯網系統,便可大幅降低成本並延長電池續航力。

運用 Intel PTT 和 Hyperstone X1 快閃記憶體控制器等技術,便可安全地擷取、儲存及傳輸系統上的資料。幾乎不需要擔憂內建加密技術的耗電或壽命問題。解決方案可搭配 Intel® Cloud Integrity Technology (Intel® CIT) 等平台,打造強固的端對端系統安全性基礎。

讓物聯網裝置擺脫插頭吧!

作者簡介

Brandon is a long-time contributor to insight.tech going back to its days as Embedded Innovator, with more than a decade of high-tech journalism and media experience in previous roles as Editor-in-Chief of electronics engineering publication Embedded Computing Design, co-host of the Embedded Insiders podcast, and co-chair of live and virtual events such as Industrial IoT University at Sensors Expo and the IoT Device Security Conference. Brandon currently serves as marketing officer for electronic hardware standards organization, PICMG, where he helps evangelize the use of open standards-based technology. Brandon’s coverage focuses on artificial intelligence and machine learning, the Internet of Things, cybersecurity, embedded processors, edge computing, prototyping kits, and safety-critical systems, but extends to any topic of interest to the electronic design community. Drop him a line at techielew@gmail.com, DM him on Twitter @techielew, or connect with him on LinkedIn.

Profile Photo of Brandon Lewis