Повышение защищённости изделий

Повышение защищённости изделий с низким энергопотреблением благодаря использованию микроконтроллеров MSP430FR59xx с ферроэлектрической памятью (FRAM)

Взломав одно из таких устройств, недобросовестный продавец может записать конфиденциальную информацию клиента и в дальнейшем использовать её для совершения мошеннических сделок. Другой пример: возможность изменения показаний счётчиков электроэнергии может позволить потребителям и предприятиям существенно уменьшить их счета за коммунальные услуги, перекладывая расходы на энерго-сбытовые компании и других потребителей.

Фактически одна из причин перехода от электромеханических счётчиков к полупроводниковым «интеллектуальным приборам учёта» заключается в том, что электромеханический счётчик можно легко обмануть с помощью нескольких магнитов.

Конечно, если рассматривать отдельные приборы, такие потери можно считать незначительными, однако взлом всей системы платежей или системы учёта может обернуться потерей дохода в сотни миллионов долларов. Недавний случай в Пуэрто-Рико является хорошей иллюстрацией того, почему безопасность должна выйти на первый план и в области интеллектуальных приборов учёта. По оценке правительства этой страны, более 400 миллионов долларов было потеряно из-за незаконного

«жучка», продававшегося на черном рынке бывшим инженером, который позволял занижать счета без физического вмешательства или какого-либо значительного изменения конструкции счётчика. Понятно, что обнаружить это мошенничество в течение пары лет было затруднительно, и оно быстро получило широкое распространение. У производителей персональных приборов наблюдения за здоровьем ставки тоже высоки: разглашение конфиденциальных данных может повлечь за собой серьёзную юридическую ответственность, а также нанести значительный ущерб имиджу компании. А поскольку системы такого рода распространяются всё шире и шире, растёт и выгода, которую можно извлечь, взломав их.

Чтобы защитить доходы и частную жизнь потребителей, производителям оборудования нужно использовать технологию обеспечения безопасности, которая затрудняет взлом прикладных систем. Во множестве таких систем используются миллионы устройств. Трудность для инженеров будет заключаться в том, чтобы найти решение, при котором обеспечение безопасности не сопровождалось бы существенным удорожанием системы или снижением её надёжности. К ключевым вопросам относятся защита передачи конфиденциальных данных, недопущение считывания кода прикладной программы и защищенных данных из микроконтроллера, защита микроконтроллера от попыток физического взлома, достижение максимальной энерго-эффективности и обеспечение возможности безопасного программного обновления, чтобы устройства могли противостоять новым угрозам, возникающим в будущем.

Защита канала связи

Чтобы приносить практическую пользу потребителям, системам нужно иметь возможность обмениваться друг с другом данными, которые они собирают. Например, устройство считывания биометрических данных должно быть способно отправить отсканированный отпечаток пальца в централизованный контроллер, который ведёт базу данных отпечатков пальцев. Аналогично, интеллектуальный счётчик должен быть способен регистрировать в журнале данные о потреблении коммунальных услуг для предприятия коммунального обслуживания. Кроме того, многие системы используют Интернет в качестве основного канала связи, чтобы снизить издержки на инфраструктуру.

Существует множество способов вмешательства в обмен информацией по сетям общего доступа. Например, с помощью съёма информации с канала обмена данными (прослушивания) можно перехватить конфиденциальные данные при совершении законной сделки. Соответственно, имеется обширный перечень мер противодействия, разработанных для борьбы с этим.

Основная технология, применяемая для защиты обмена данными на сегодня - шифрование. Шифрование используется для того, чтобы обеспечить конфиденциальность данных, а также для распознавания — идентификации обеих сторон, участвующих в операции. С его помощью также можно проверять целостность данных (то есть определять, не исказились ли данные тем или иным образом), а также отвергать запросы с личными данными того или иного участника, который более не считается заслуживающим доверия.

К общеизвестным стандартам шифрования относятся 3DES, AES, RSA и ЕСС. Эти стандарты прочно заняли своё место и доказали в реально работающих приложениях свою способность обеспечивать достаточный уровень безопасности при обмене конфиденциальными данными.

Многие изготовители уже знакомы с ними благодаря их использованию в таких протоколах, как ZigBee, Wi-Fi и Bluetooth. В настоящее время реализация такой технологии не вызывает затруднений, но она отрицательно влияет на общий размер кода и энергопотребление, что особенно важно в случае переносных устройств, питаемых от аккумуляторов.

Однако шифрование - это лишь один из аспектов, рассматриваемых в отношении действий с данными при создании защищенной системы. Реальность такова, что безопасность системы определяется её самой слабой точкой. Защита дома стальной дверью четырёхдюймовой толщины определённо мало что даст, если вор может проникнуть внутрь, просто разбив оконное стекло. Точно так же и производители оборудования должны защищать свои системы от разнообразных атак. В конце концов, если хакер в состоянии переписать программный код в устройстве, нет необходимости взламывать канал связи, так как данные можно исказить в самом их источнике.

Безопасность за счёт защиты устройств

Защищенные устройства должны быть способны хранить конфиденциальную информацию так же надёжно, как банковский сейф. В данном случае «конфиденциальные» означает любые данные, которые можно использовать для того, чтобы нарушить целостность устройства. Такая информация включает в себя фактические данные для обмена, такие как номер кредитной карточки покупателя или регистрационную запись о количестве потреблённой электроэнергии, а также все криптографические данные, используемые для защиты канала связи, включая секретные ключи и пароли. Рассмотрим конструкцию аппаратного ключа для оплаты кредитными карточками с помощью мобильного телефона. Такими устройствами пользуются продавцы передвижных торговых точек, таких как фургончики, торгующие едой, и они позволяют им проводить оплату со смартфона. В первых моделях аппаратный ключ мог считывать кредитную карточку и передавать данные в телефонный аппарат для шифрования. Но такой подход оставляет информацию с кредитной карточки открытой; мошенническое приложение, работающее в телефонном аппарате, могло перехватывать конфиденциальные данные. При другом подходе, когда шифрование данных кредитной карточки осуществляется в самом аппаратном ключе, процедура гораздо сильнее защищена, поскольку данные никогда не оказываются в открытом доступе, — к выгоде покупателя, продавца и компании-эмитента кредитной карточки.

Чтобы разработчики могли поднять на более высокий уровень безопасность приложений с низким энергопотреблением, корпорация Texas Instruments (TI) разработала новые микроконтроллеры MSP430FR59xx. Эти устройства, разработанные на базе технологической платформы «Wolverine» (росомаха) со сверхнизким энергопотреблением, сочетают в себе рабочие характеристики и возможности, требующиеся для того, чтобы снизить стоимость и энергопотребление защищенных приложений. В них также используется энергонезависимое ферроэлектрическое ОЗУ (FRAM) вместо ЭСППЗУ или flash-памяти, чтобы обеспечить надёжную, унифицированную архитектуру памяти для упрощения проектирования защищенных систем.

Устройства FR59xx идеально подходят для приложений, требующих безопасности не выше среднего уровня. Эти микроконтроллеры отвечают требованиям уровня 1 FIPS 140-2 (Федеральный стандарт США по обработке информации). Конечно, выполнение этих требований зависит от всей системы в целом, так что программное обеспечение также необходимо принять во внимание. Эти устройства также обеспечивают совместимость со стандартами PCIPED и EMV для систем платёжных карточек, если к любому клавиатурному интерфейсу добавить средства обнаружения физического вмешательства в систему (элемент «Pin Transaction Security» -стандарт, применимый к устройствам ввода и обработки персональных идентификационных номеров).

Обеспечивая совместимость со стандартами безопасности, микро-контроллеры предоставляют производителям комплектного оборудования общий набор функций обеспечения безопасности и гарантируют выполнение требований, не-обходимых для сохранения конфиденциальности данных и целостности конструкции. Это также создаёт основу для адекватной и независимой оценки и гарантии безопасности, которую обеспечивает та или иная система.

Например, процессоры FR59xx аппаратно реализуют возможности симметричного алгоритма блочного шифрования AES 256. Это значительно ускоряет шифрование. Не будь этого, для шифрования кода потребовалось бы 2 кбайта памяти и -7000 тактов ЦПУ для обработки одного блока данных. При наличии аппаратной реализации алгоритма AES 256 шифрование осуществляется менее чем за 250 тактов и почти не требует свободного пространства памяти для кода. Имеется также готовый к внедрению в производство примерный код, позволяющий инженерам реализовать полностью криптографический защищенный канал.

Архитектура также обеспечивает формирование 128-разрядного начального вектора для генератора случайных чисел, что в сочетании со средствами шифрования по алгоритму AES 256 позволяет реализовать аппаратно поддерживаемый генератор случайных чисел (ГСЧ) для ускорения обработки при фильтрации, сжатии и реализации специализированных алгоритмов шифрования. Обратите внимание: этот генератор псевдослучайных чисел, который может быть предоставлен в виде пакета ПО, реализован в соответствии с рекомендациями Специальной публикации SP 800-90А Национального института по стандартам и технологиям США (NIST) и поэтому отвечает требованиям FIPS 140-2 или AIS-20 Британского института стандартов (BSI).

Встроенное ферроэлектрическое ОЗУ (FRAM) и возможности обеспечения безопасности микроконтроллеров FR59xx облегчают производителям оборудования борьбу с использованием подделок. Например, принтер может проверить подлинность картриджа с чернилами, чтобы не допустить порчу устройства низкокачественными поддельными картриджами. Таким же образом электромеханический инструмент может удостовериться в том, что в нём действительно используется аккумулятор от изготовителя, и избежать повреждения оборудования из-за низкокачественного поддельного аккумулятора.

Преимущество ферроэлектрического ОЗУ (FRAM)

Одним из основных преимуществ, которые микроконтроллеры MSP430FR59xx дают производителям оборудования, является новаторская технология, разработанная корпорацией TI, - энергонезависимое ферроэлектрическое ОЗУ (FRAM). Ферроэлектрическое ОЗУ обладает превосходными характеристиками сохранения содержимого памяти и долговечности по сравнению с традиционными системами на основе flash-памяти. Во flash-памяти данные хранятся в виде заряженных состояний транзисторов (то есть ВКЛ. или ВЫКЛ.). Для записи во flash-память соответствующий блок нужно сначала стереть, а затем записать. Этот процесс постепенно разрушает flash-память физически и в конце концов приводит к тому, что транзисторы оказываются не способны надёжно удерживать заряд.

Чтобы обеспечить максимальный срок службы flash-памяти, обычно применяют такие механизмы, как выравнивание износа, при котором система следит за равномерным использованием блоков, чтобы не до-пустить преждевременного износа определённых, часто используемых блоков. Процесс оценки надёжности систем на основе flash-памяти ещё больше усложняет то, что для характеристики срока службы flash-памяти используется средняя частота отказов; каждый конкретный блок может иметь меньший или больший срок службы. Надёжность сохранения содержимого памяти также ухудшается по мере приближения к окончанию срока службы, потому что способность сохранения содержимого памяти - это статистический показатель, зависящий от износа каждого элемента памяти.

В отличие от flash-памяти ферро-электрическое ОЗУ хранит данные в виде состояния поляризации молекул.

Поскольку это неразрушающий процесс, ферроэлектрическое ОЗУ позволяет неопределённо большое число раз обновлять содержимое памяти и обладает почти неограниченным сроком службы. Для таких случаев применения, как ис-пользование в мобильных системах оплаты, когда в течение срока службы устройства необходимо проводить 20 000-40 000 операций оплаты, ферроэлектрическое ОЗУ полностью снимает все опасения, связанные со сроком службы запоминающего устройства и его способностью сохранять содержимое памяти.

Большой срок службы ферро-электрического ОЗУ также позволяет инженерам использовать его энергонезависимость, чтобы существенно упростить конструкцию системы по сравнению с вариантами на основе flash-памяти или ЭСППЗУ. Ввиду ограниченного срока службы flash-памяти её использование обычно ограничивается хранением данных, которые меняются нечасто. Это означает, что временные данные, например, данные с выхода датчика, надёжно хранить во flash-памяти нельзя. Таким образом, для вычислительных операций в системе требуется использовать ещё один тип памяти, например, статическое ОЗУ или ЭСППЗУ.

Обладая практически бесконечным сроком службы и способностью надёжно сохранять содержимое памяти, ферроэлектрическое ОЗУ служит унифицированной архитектурой памяти. По сути дела разработчики могут использовать ферроэлектрическое ОЗУ примерно таким же образом, как они используют статическое ОЗУ. Поскольку весь код и данные можно хранить в памяти одного типа, это существенно упрощает програм-мирование. Кроме того, поскольку разработчики могут осуществлять запись в ферроэлектрическое ОЗУ на уровне битов, а не блоков, как в случае flash-памяти и ЭСППЗУ, операции записи также значительно упрощаются.

Большой срок службы ферроэлектрического ОЗУ также может повлиять на безопасность в определённых случаях. Например, чтобы повысить безопасность связи, можно генерировать новый ключ для каждой новой операции оплаты. При таком подходе необходимо учитывать срок службы flash-памяти и ЭСППЗУ. В случае ферроэлектрического ОЗУ никаких проблем со сроком службы памяти не будет, как бы часто ни менялись ключи.

Калибровка

Помимо предотвращения несанкционированного считывания и записи данных приложения и ключей шифрования, системы должны быть защищены от злонамеренного манипулирования параметрами с целью получения доступа к конфиденциальной информации, а также от попыток физического взлома самого микро-контроллера. Микроконтроллеры уязвимы для разного рода попыток извлечения данных, кода приложений или защитных ключей, хранящихся в памяти.

Во многих случаях целью атаки на микроконтроллер является изменение данных, хранящихся в нём. Например, данные о потреблении в автоматическом счётчике коммунальных услуг можно изменить, чтобы счётчик показывал потребление меньше фактического и счёт за месяц был бы меньше. Как правило, хакеры стремятся изменить не собранные данные, а сам код прикладной программы. Для этого им нужно, во-первых, получить копию кода приложения, чтобы декомпилировать его, а затем записать изменённый вариант программы вместо имеющейся в системе.

Существует множество способов, придуманных для того, чтобы заставлять системы раскрывать конфиденциальную информацию или даже код их прикладных программ. Например, атаки на уязвимые места могут вызвать неправильную работу и ввод систем в непрогнозируемое состояние, в котором они могут выдавать защитные ключи или блоки кода прикладной программы. Или же хакеры могут предпринимать попытки физического взлома: либо разбирая микроконтроллер, либо вызывая отказы оптическими средствами. Заметим, что не все из нижеперечисленных вариантов атак применимы ко всем приложениям. Вероятность применения конкретного способа взлома зависит от приложения и ценности данных, находящихся в опасности (таблица).

• Механическое зондирование.

Хотя механически зондировать ЭСППЗУ трудно, это всё же можно сделать через обратную сторону интегральной схемы так, что это не разрушит плавающий затвор и не исказит данные в битовых ячейках. В отличие от вышеуказанного случая состояние поляризации ферроэлектрического ОЗУ можно определить, только если цепь не повреждена. Чтобы обеспечить защиту данных, корпорация Texas Instruments разработала технологию ферроэлектрического ОЗУ так, что важные электрические цепи, включая цепи ввода/ вывода данных, находятся под нижним металлическим слоем микроконтроллера. Как только микроконтроллер вскрывается (то есть либо переключающий затвор, либо линия битов/линия записи оказываются разрушены), становится невозможно определить состояние поляризации/данных в ферроэлектрическом ОЗУ.

• Анализ энергетических характеристик. Анализ спектральной плотности мощности (SPA) и анализ динамической мощности (DPA) - это специальные методы, при которых измеряется электромагнитное излучение или энергопотребление микроконтроллера для получения характеристики, по которой можно определить, какие операции выполняются внутри микроконтроллера. ЭСППЗУ и flash-память требуют накачки зарядов, работающей при напряжении 10~14 В, что позволяет сравнительно легко их обнаружить. Чрезвычайно высокая скорость считывания и записи ферроэлектрического ОЗУ (менее 50 и 200 не соответственно), а также низкое рабочее напряжение (1,5 В) сильно затрудняют успешное проведение атаки методами SPA или DPA.

• Микроскопия. Использование атомно-силовой микроскопии (AFM) или сканирующей зон-довой микроскопии с режимом измерений по Кельвину (SKPM) позволяет определять уровни зарядов плавающего затвора в ЭСППЗУ после удаления задней стороны микросхемы, так что данные, хранящиеся в ячейках памяти или передаваемые по линиям данных, можно записать. В случае устройств MSP430™ с ферроэлектрическим ОЗУ линии записи и считывания битов физически располагаются по разные стороны поляризованной молекулы, поэтому снятие слоя кристалла скорее всего приведет к тому, что считать содержимое памяти станет невозможно.

• Манипулирование напряжением. Такой способ взлома применяется к ЭСППЗУ и flash-памяти несколько лет, конкретнее - для взлома телефонных карточек. При таком способе взлома входное напряжение устройства задаётся вне стандартного диапазона, чтобы принудительно программировать битовые ячейки. Заметим, что трудно создать схемы защиты от провалов напряжения и перенапряжения, которые могут работать дольше, чем время, не-обходимое для выполнения программирования битовых ячеек ЭСППЗУ. Однако ввиду короткого времени считывания/записи ферроэлектрического ОЗУ защиту от манипулирования напряжением создать можно. TI добивается этого, реализуя внутренние цепи защиты от провалов напряжения (BOR) и модули контроля напряжения питания (SVS), которые обеспечивают защиту напряжения на время операций считывания/ записи.

• Манипулирование светом. Есть информация о том, что изменения значений данных в битовых ячейках ЭСППЗУ можно добиться, вызывая сбои оптическими средствами. Поскольку ни свет лазеров, ни ультрафиолетовое излучение не влияют на битовые ячейки ферроэлектрического ОЗУ (за исключением теплового воздействия сильного света), устройства на основе ферроэлектрического ОЗУ устойчивы к атакам такого рода.

• Радиация. Изменения состояния битов в ЭСППЗУ могут вызывать альфа-частицы. Практика показала, что на архитектуру ферроэлектрического ОЗУ производства TI не оказывают влияния ни альфа-частицы, ни другие источники радиации. Кроме того, учитывая природу ферроэлектрического ОЗУ, на него не оказывает влияния и магнитное поле. Существуют меры противодействия многим из этих видов атак, обеспечивающие безопасность микросхем flash-памяти и ЭСППЗУ. Но реализация этих мер противодействия часто оказывается дороже, чем возможный ущерб в случае успешного взлома и ценности данных, которые теряются в отдельном устройстве. Кроме того, эти меры противодействия могут повысить энергопотребление, а также усложнить проектирование приложения, тем самым потенциально снижая общую надёжность системы. Поэтому ферроэлектрическое ОЗУ, со всей присущей ему стойкостью к различного рода атакам, более пригодно для создания защищенного приложения, чем flash-память или ЭСППЗУ, поскольку позволяет упростить конструкцию и избавить от расходов по разработке мер противодействия взлому.

Чтобы хакеру было непросто де-компилировать систему, архитектура FR59xx также предлагает некоторые возможности по защите интеллектуальной собственности (IP), не давая хакерам возможности получить копию кода приложения из самой системы. К ним относятся возможности программного обеспечения для защиты системы от атак, не предполагающих физического вмешательства в систему, включая реализацию случайных временных задержек определённых операций, добавление дрожания, маскирующего шума, использование алгоритмов вычислений вслепую и применение балансировки энергопотребления.

Применение ферроэлектрического ОЗУ с его быстрыми сигналами и использованием состояний поляризации также обеспечивает более высокий уровень защиты для конфиденциального кода и данных по сравнению с flash-памятью и ЭСППЗУ. Чтобы усилить защиту системы, блоки памяти ферроэлектрического ОЗУ можно сконфигурировать с различными типами прав доступа: права «только для чтения» - для таких констант, как шрифты, используемые в ЖКИ, права «чтение» и «только запись» -для переменных, а права «чтение» и «только исполнение» - для кода приложения. Использование прав доступа не только повышает устойчивость приложения, предотвращая непреднамеренное неправильное использование памяти, но и защищает от преднамеренных попыток взлома системы.

Управление памятью ферроэлектрического ОЗУ также обеспечивает и другой уровень защиты памяти: посредством IP-инкапсуляции, что позволяет разработчикам задавать защищенные сегменты памяти и создавать функционально-разделённые приложения. Прямой доступ для чтения/записи в защищенный сегмент разрешается только путём исполнения кода в том же инкапсулированном сегменте. Таким образом, единственный способ, которым код из незащищённого сегмента может получить доступ к инкапсулированному сегменту, это вызов функции в защищенном сегменте. Так, например, защитные ключи для работы с кодом и данные можно инкапсулировать так, чтобы изолировать их от остальной части приложения. Таким образом, даже если код приложения оказывается каким-то образом повреждён, невозможно заставить его открыть эти защищенные части системы. Кроме того, внешний доступ через интерфейс JTAG к защищенным сегментам не разрешён. Однако важно отметить, что всякая система должна включать в себя настройки программного обеспечения, такие как вход через защищенный шлюз и многократные проверки, для того чтобы выполнить требования стандартов для защиты такого рода. Эта полезная аппаратно реализованная возможность сама по себе может дать многое, но не является «защитой от неправильного обращения».

Питание

Переносные приложения, использующие беспроводную связь, необходимо разрабатывать, помня об энергоэффективности. Например, зашифрованный канал существенно увеличивает объём служебного трафика при совершении операции ввиду используемых процессов квитирования и идентификации прав. Эта обработка увеличивает время, в течение которого происходит радиообмен по беспроводному каналу связи, например, а также и время активной работы ЦПУ. Если используется технология медленной памяти типа flash-памяти или ЭСППЗУ, обновления по беспроводному каналу связи могут занимать порядка нескольких секунд при постоянном токе потребления более 10 мА. Отрицательное влияние на срок службы аккумулятора в этом случае непомерно высоко. Эффективность встроенного алгоритма шифрования AES 256 микроконтроллера FR59xx позволяет инженерам реализовывать возможности шифрования, при которых потребляется лишь 1/10 часть ранее требовавшейся энергии. Кроме того, более быстрый доступ и меньшая потребность в энергии ферроэлектрического ОЗУ приводят к тому, что потребляется приблизительно в 250 раз меньше энергии на бит для записи данных в зашифрованном виде до их передачи.

Чтобы яснее представить себе, что означают эти цифры, рассмотрим устройство с низким энергопотреблением, выполняющее обновление по беспроводному каналу связи. Поскольку такие устройства требуют очень мало энергии, для этого обновления при использовании ЭСППЗУ или flash-памяти может потребляться до месячного ресурса аккумулятора. Аналогичная система с ферро-электрическим ОЗУ потребует менее 1/4 дневного ресурса аккумулятора. Эффективность ферроэлектрического ОЗУ также влияет на эффективность потребления энергии и использования памяти при обычной работе. Устройства типа flash-памяти и ЭСППЗУ стирают и программируют память блоками. Поэтому, чтобы изменить однобитовый флаг в системе, нужно считать весь блок из 256 байтов из flash-памяти, стереть блок и записать блок вновь. В случае же ферроэлектрического ОЗУ разработчики имеют доступ ко всей памяти на уровне битов.

Наконец, ввиду того, что в случае ЭСППЗУ и flash-памяти имеет место последовательность чтения, стирания и записи, разработчики вынуждены копировать данные, используя резервные блоки памяти, чтобы гарантировать целостность данных при возможной потере питания. Например, если питание пропадает между операциями стирания и записи блока, данные блока теряются. Чтобы не допустить этого, система должна считать блок, скопировать его в резервный блок, потом выполнить стирание, а затем записать блок. Если питание пропадает после стирания, то после того, как оно восстанавливается, система обнаруживает невыполненную операцию записи и выполняет её, используя резервную копию блока.



В случае ферроэлектрического ОЗУ выполнение операций записи гарантируется за счёт использования встроенного конденсатора на кристалле, который обеспечивает достаточное количество энергии для завершения текущей операции записи. Ввиду высокой скорости работы и малого тока при выполнении операций записи в ферроэлектрическое ОЗУ, этот конденсатор может быть достаточно малым, так что его удалось встроить в микроконтроллер MSP430FR59xx. Таким образом, в случае ферроэлектрического ОЗУ необходимости в резервном копировании нет.

Стирание и программирование на уровне блоков



Проблема

Более высокую энергоэффективность ферроэлектрического ОЗУ можно использовать для поддержания большего срока службы аккумулятора. С другой стороны, поскольку устройства могут хранить больше данных при меньших энергозатратах, чем в случае использования ЭСППЗУ или flash-памяти, разработчики имеют возможность увеличить ёмкость буферов данных или журналов событий. Это позволяет устройствам реже «напоминать о себе», снижая тем самым частоту использования радиоканала или других энергозатратных каналов связи.

Активное энергопотребление микроконтроллера FR59xx, когда выполняются все защищенные операции, составляет всего 100 мкА/МГц. Кроме того, благодаря эффективности механизма шифрования, само шифрование осуществляется намного быстрее, позволяя микроконтроллеру быстро возвращаться в состояние низкого энергопотребления.

Микроконтроллеры FR59xx имеют самое низкое в мире энергопотребление. При работе в режиме часов реального времени (RTC) энергопотребление составляет 360 нА. В режиме отключения энергопотребление падает до 10 нА. Кроме того, система имеет чрезвычайно быструю реакцию и способна приходить в рабочее со-стояние («просыпаться») менее чем за 7 мкс.

Гибкость, позволяющая развиваться

Никакое приложение не может быть абсолютно защищенным. Кроме того, чем больше стимулов имеется для взлома системы, тем

Защита и безопасность

Оборудование автоматизации жилья

Учёт больше усилий хакеры потратят на попытки её взломать. Это особенно важно в случае таких приложений, как интеллектуальные приборы учёта, которые важны как для национальной безопасности, так и для предприятий коммунального обслуживания, которые полагаются на них при точном расчёте выручки. В системах такого большого объёма и таких широко распространённых системах хакеры, в конце концов, найдут все уязвимые места в аппаратном или программном обеспечении, которые просмотрели разработчики.

Чтобы защитить систему от ситуации, когда её придётся вывести из эксплуатации вследствие взлома, важно, чтобы приложения имели в своём составе средства защиты обновлений после того, как они развёрнуты. Наиболее эффективным способом достижения этого является поддержка дистанционного обновления по беспроводным каналам связи или по первичному каналу связи, который устройство использует для выгрузки всех собранных им данных. Таким образом, если уязвимость когда-либо обнаруживается, системы, которые были взломаны, можно быстро и легко перепрограммировать, чтобы ликвидировать брешь в системе безопасности всей сети.

Архитектура FR59xx поддерживает возможности защищенного обновления встроенного программного обеспечения с использованием любых интерфейсов связи: SPI, UART или 12С, которые позволяют проводить обновления через программу начальной загрузки. Поскольку программа начальной загрузки находится в ПЗУ, её нельзя перезаписать или обойти. Доступ через программу начальной загрузки также защищается паролем, чтобы не дать хакерам возможности легко загрузить свой код в устройства. Для наивысшей степени защиты каждое семейство изделий может иметь уникальный пароль. Разработчикам не нужно создавать программу начальной загрузки. Фактически она автоматически обрабатывает полученные обновления кода, а также перепрограммирует микроконтроллер.

Микроконтроллер FR59xx также имеет встроенный аппаратный механизм контроля с помощью циклического избыточного кода (CRC) для проверки данных, передаваемых по каналам связи, и обновлений кода. Разработчики также могут использовать лучшие в своём классе технологии, чтобы уникальным образом идентифицировать и проверять подлинность обновления встроенного программного обеспечения благодаря инструментарию шифрования, который предлагает Texas Instruments (алгоритмы AES или ЕСС в программном обеспечении).

Для усиления защиты разработчики имеют в своём распоряжении возможность отключать функции интерфейса JTAG. Обычно порт JTAG даёт разработчикам полный доступ к тому, что делается внутри ЦПУ и его памяти, а в конечных изделиях его нет - при альтернативном использовании его контактов. Блокирование порта JTAG не даёт возможности использовать этот инструмент разработки для взлома системы. В новом семействе MSP430FR59X порт JTAG можно за-блокировать с помощью пароля, используемого вместо электронного предохранителя. При использовании защиты паролем доступ возможен только с помощью инструмента разработки с правильным паролем. Если порт JTAG заблокирован с помощью электронного предохранителя, для доступа через программу начальной загрузки требуется переконфигурировать устройство. Доступ через программу начальной загрузки также может быть замедленным и не допускать пошаговое выполнение кода, чтобы убедиться в том, что он работает. Если планируется использовать программу начальной загрузки, разработчик аппаратного обеспечения также должен обеспечить физическое подключение двух линий передачи данных к выводам, используемым для начальной загрузки, и реализовать механизм последовательности ввода для обновлений встроенного программного обеспечения на месте эксплуатации.

Другое важное соображение заключается в том, что система должна быть отключена от объекта во время обновления кода. В случае приложений обслуживающих датчики, система в таком случае может пропустить какие-либо ключевые события, которые она должна отслеживать. В случае приложений, связанных с наблюдением за здоровьем, или других важных приложений, длительная задержка неприемлема. Вообще любое приложение выиграет, если свести к минимуму время простоя. Принимая во внимание тот факт, что ферроэлектрическое ОЗУ осуществляет запись в 100-1000 раз быстрее, чем flash-память и ЭСППЗУ, время, когда система отключена от объекта, создаст меньше проблем. Например, обновление системы, которое потребовало бы пяти секунд при использовании ЭСППЗУ, можно провести менее чем за 50 мс, если в системе используется ферроэлектрическое ОЗУ. Кроме того, как указывалось выше, возможность проводить обновления быстрее также снижает время активного использования радиоканала и ЦПУ, существенно увеличивая общий срок службы аккумулятора. Архитектура FR59xx также предусматривает 2 кбайт статического ОЗУ для специального использования. Это полезно для задач, требующих серьёзного резервирования, или вычислений в реальном времени, когда нужен доступ к памяти, которая может работать со скоростью, определяемой тактовой частотой микроконтроллера. Эту память также можно использовать для хранения энергозависимых операций, которые нужно удалять при отключении питания.

Встроенные механизмы работы в реальном времени и эффективность

Микроконтроллеры MSP430FR59xx со сверхнизким энергопотреблением обеспечивают такие рабочие характеристики, а также возможности для подключения периферийных устройств и энергоэффективность, которые требуются встроенным системам реального времени. Имея в своём распоряжении умножитель 32x32=64, 3-канальный прямой доступ к памяти (DMA) и скорость работы до 16 МГц, разработчики могут обеспечивать решение задач в реальном времени в установленных временных рамках. Микроконтроллеры также поддерживают широкий ряд последовательных интерфейсов, включая три универсальных последовательных интерфейса связи (USCI), два UART + IrDA или SPI, один l2C или SPI, емкостной сенсорный ввод/вывод и до 40 портов ввода/вывода общего назначения (GPIO). Каждое устройство имеет в своём составе 12-разрядный АЦП, поддерживающий до 16 каналов с дифференциальными входами и двухпороговыми компараторами, преобразователь

«Comp_D/ Опорное напряжение», сброс при включении питания, сброс при провале питания, часы реального времени и сторожевой таймер. Учитывая растущую интенсивность взаимодействия устройств по каналам связи, встроенные возможности обеспечения безопасности в микроконтроллерах быстро становятся общим требованием для многих электронных устройств. Обладая возможностью предотвращать, обнаруживать и реагировать на злонамеренное поведение, выходящее за рамки штатного режима работы устройства, производители оборудования могут защитить как информацию своих заказчиков, так и свою собственную интеллектуальную собственность, предотвращая появление данных в открытом доступе, защищая код приложения от перезаписывания и обеспечивая защищённость каналов связи для обмена конфиденциальными данными.

Высокоэффективная архитектура микроконтроллеров MSP430FR59xx имеет аппаратное обеспечение, которое снижает сложность программного обеспечения для упрощения проектирования защищенной системы, не ставя под угрозу целостность данных или надёжность, и при этом уменьшая энергопотребление. В результате появляется возможность без серьёзных затрат вывести защищённость приложений с низким энергопотреблением на совершенно новый уровень.