嵌入式
安全
基于多个客户多年的项目经验,我们为您开发了一系列的安全解决方案,涵盖了您产品的最重要的几个方面:
- Know-How 和形象保护
- 确保您的设备和服务的可用性
- 保障您的设备的网络连接和通信安全
- 为维护和服务提供安全的远程访问
- 维护并提升安全水平
- 对关键事件的快速响应时间


安全措施 _ 对于定制项目的保护
我们的软件产品可免费访问,并使用开源解决方案。对于引导加载程序的签名,有时必须使用控制器制造商提供的特定解决方案。
- 安全知识培训和针对单个项目的建议
- 我们的标准 BSP 和定制解决方案中已经集成的安全功能
- 在我们位于Mainz(德国)的生产现场进行安全初始化(配置)
- 软件生命周期管理
| 安全级别 (SL) | 攻击者的 技术手段 | 攻击者的 资源(金钱/时间) | 攻击者的 技能 | 攻击者的 动机 | 机密性损坏 (在 loTSF 之后) | 完整性损坏 (在 loTSF 之后) | 可用性损坏 (在 loTSF 之后) | 重要性 |
|---|---|---|---|---|---|---|---|---|
| 1 | 安全 | 低 | 安全 | 用户错误 | 发布 敏感数据 | 有限的 | 极小 | • 预防 随机用户错误 • 最小化 数据丢失的后果 |
| 2 | 常规 IT 知识 | 低 | 普通 | 低, 有意瞄准 | 丢失 敏感数据 | 有限的 | 有限的 | • 脚本小子 • 限制数据丢失 对个人/组织的影响 |
| 3 | 高度开发 | 中等 | 系统特定 | 中等, 有意瞄准 | 丢失大量 敏感数据 | 有限的 | 高度毁灭性 | • 预防 中型攻击 (黑客) • 有数据丢失的 重大影响 |
| 4 | 高度开发 | 广泛 | 系统特定 | 高, 有意瞄准 | 丢失大量 敏感数据 | 高度毁灭性 | 高度毁灭性 | • 预防 主要攻击(黑客) (州/组织) |
网络犯罪是真实存在的,立法机关的要求各不相同,具体取决于您的最终产品的使用情况。
我们与您一起确定与您的项目相关的法律要求并决定解决方案。
以下法律适用于 IT 产品的市场发布,需要注意:
- 网络安全法 - 将产品根据安全级别分类
- 产品责任法和最新技术
- 联邦数据保护法(BDSG)
- 关键基础设施的 IT 安全法(CRITIS)
在我们的 phyBSP 安全功能中已经包含:
- Barebox 的 Secure-Boot (NXP-i.MX 6)
- 适用于 u-boot 的 Secure-Boot(NXP-i.MX 7、NXP-i.MX 8)
- 签名的 Linux 内核作为 FIT 镜像
- 用于加密文件系统的 CAAM 模块
以下不属于标准 BSP 的附加功能可以以单个 BSP 的形式为您的产品创建:
- 内核强化
- 集成额外的安全模块
- 可信任的执行环境 (opt-ee)
- 身份验证和安全连接 (TLS)

我们提供:
- 安全启动
- 设备特定的 X509 证书,用于所有云提供商(例如 Microsoft Azure、AWS、Google IOT)、更新服务器(例如 MenderIO、FoundriesIO 等)或您自己的服务器进行身份验证
- 安装最小的 Linux 系统以简化产品中的最终配置和软件安装
- 在云端注册设备(Microsoft Azure、AWS、Google IOT)
- 激活/停用控制器功能,例如:JTAG
- 加密设备上的目录或分区
我们是您完成这些任务的可靠合作伙伴,因为我们可以通过我们在 Mainz(德国)的配置服务在生产和软件导入期间接管您的私钥和其他机密的安全维护。
我们确保最高的安全性:
- 在 Mainz 工厂自有生产
可执行检查和审计 - 清晰定义的流程和角色
- 限制访问的受保护区域
- 与相关负责员工直接联系(建立信任)
- 关键主权仍属于您
使用硬件安全模块 - 无需初始化产品以供军事或秘密服务使用
为您和 PHYTEC 实现风险最小化
让我们为您提供一个具有竞争力的报价。
您对嵌入式安全性有疑问
或者您的项目需要支持?
我们的安全团队将很乐意为您提供帮助。
正确的控制器 _ 我们支持您做出正确的选择

安全金字塔 _ 所有可能的防御攻击的措施大致可以分为三个方面
以下基本安全要求是安全嵌入式 Linux 系统的基础:
安全启动
使用安全引导可确保只有受信任的签名软件才能在硬件模块上运行。安全启动是信任链的核心。此信任链可用于确保只有经过验证的软件才能一直使用最终应用程序。
可信执行环境(op-tee)
ARM TrustZone 是 ARM Cortex-A 和 Cortex-M 处理器系列中 SoC 和处理器的一项功能。TrustZone 有两个独立的域(正常世界和安全世界)。密钥保存在安全环境中,可以通过普通 Linux 世界的 API 访问。TrustZone 是可信执行环境的基础,其中 op-tee 是一个开源实现。
具有重放保护存储器模块的 eMMC
Secret 数据可以存储在 RPMB 分区中,该分区受到保护,不会受到未经授权的访问。
设备标识
安全设备识别是与网络中的设备通信的基本要求。为此,我们正在研究一个安全加密芯片初始化的流程。
TPM 和安全元件
加密芯片和安全元件(如 TPM 芯片)使存储和管理加密密钥成为可能。无论使用何种软件,私钥都以防篡改的方式存储。
恩智浦 CAAM
启用安全启动后,NXP 的 CAAM 模块可提供与 TPM 芯片类似的功能,但没有经过认证的物理保护。
信任链的特点
- 受信任的 ROM Bootloader 在运行软件映像之前对其进行验证
- 使用 RSA-4096 密钥对和 SHA-256 签名
- 这些算法在 2030 年及以后都符合 BSI(联邦信息安全办公室)和 NIST(美国国家标准与技术研究院)的要求
- 设置可信执行环境 (TEE) 和 ARM TrustZone® 的基础
网络安全
当设备与服务器通信或彼此通信时,连接必须是安全的。TLS 是实现加密连接的最常见协议和独立于应用程序的方法。
- 建立安全连接,无论使用何种应用程序或协议
- TLS(SSL)被公认为加密通信的最佳实践和行业标准
一般建议要
增加
应用程序安全性
- 仅在您的设备上运行您真正需要的服务
- 关闭所有端口,仅有选择性地打开所需的端口
- 始终使用受密码保护的登录名(包括 COM 和 Telnet 接口)
- 使用标准协议进行数据传输
使用通用加密方式实现进行加密(无需内部开发)
主线 Linux
Linux 是我们作为工业系列使用的首选操作系统。我们的明确目标之一是为我们的客户提供 mainline BSP 的优势,以提供:
- 稳定的代码、快速的错误/安全修复以及社区对主线驱动程序的维护和进一步开发
- Mainline 是维护当前操作系统版本的保证,即使在多年后也是如此
- 我们经常同时提供供应商和主线 BSP。这样您就可以决定何时加入 Mainline。
- phyBOARDBSP:包含带有当前安全补丁的最新内核版本
- phyBOARDBSP:包括最新的 Yocto-Minor 版本
- phyBOARDBSP:包含所有主线安全补丁的年度 BSP 更新
- PHYTEC 产品的 BSP 中包含 LTS 内核
- 持续集成与自定义测试
接口
最终产品中可访问的所有接口都对嵌入式系统存在潜在的安全风险。
- 仅使用所需的接口
- 对接口的用户依赖访问
- 使用加密连接
除了通过接口或网络连接进行攻击外,直接操纵硬件还存在安全风险。以下方法可用于保护您的电子设备免受物理攻击:
防篡改保护
- 保护敏感数据,例如加密或私钥
- 如果设备被篡改,则永久擦除数据
- 可实现多种方式
封装(树脂铸造)
- 阻止对单个组件的物理访问
- 无法识别所使用的组件和部件
- 无法通过电气测量进行逆向工程
更多您可能感兴趣的内容 :




