Image
安全处理器的应用: Kinetis MCU安全技术 2017-06-20 10:00:00
  • Q防篡改技术在KINETIS MCU中有应用吗?是通过硬件实现,还是用户软件编程实现?

    A有应用的。防篡改技术会被应用到整个产品的很多方面,由软硬件合作一起来完成。

  • Q采用那些核心技术来确保安全?

    AFlash的安全保护技术、外部Flash的加密总线技术、对产品和MCU本身的物理攻击监控技术等

  • Q硬件加密是如何实现的?

    A密码学算法由硬件的加速引擎完成

  • Q目前很多智能摄像头频频出现被破解,NXP有哪些应对措施?

    A摄像头被破解主要是身份认证策略简单、代码数据存储保护策略简单、通信协议简单和代码对错误逻辑处理不当等等原因造成的,NXP的MCU可以帮助产品开发商开发更加复杂的身份认证策略、代码数据存储策略、通信协议等。

  • Q防篡改检测到攻击后,会做出正确的反应,那具体包括哪些反应?

    A硬件自动快速擦除存储于电池备份区内的最敏感数据,一般是产品的根密钥

  • Q加密的二进制文件下载到板子后,是如何实现加密状态存储到内部FLASH中?

    A这个问题是指“如何实现解密存储到内部Flash中”吗?首先用于加密二进制文件的密钥需要写入指定位置,然后ROM Bootloader会读取这个密钥用来解密接收到的被加密的数据包,最后写入内部Flash中。

  • Q现在MCU发展的瓶颈主要包括哪些?

    A高集成度、低功耗、小尺寸封装

  • QKS22的设计采用了Kinetis L系列的低功耗平台,请问有相关的数据么?

    A具体的数据,可以参见恩智浦官方网站获取详细的信息

  • QKS22 系列继承了飞思卡尔32位MCU的可扩展性,那么KS22能提供怎样的封装呢?

    A具体的数据,可以参见恩智浦官方网站获取详细的信息

  • QKINETIS MCU在安全存储方面的优势有哪些?

    A依据需要保护数据的敏感度,安全存储分为有使能安全保护的内部Flash、被安全监控模块保护的SRAM和电池备份区的RAM。

  • QKINETIS MCU在智能穿戴设备中扮演什么样的角色?

    A针对于穿戴式应用场合,我们有不同的产品与之配合,从M0到M4,从QFN封装到BGA封装,总有一个适合您的应用开发需求

  • Q移动支付会不会泄露个人信息,如何加强支付安全措施?

    A支付的安全包含身份认证安全和交易安全,交易的安全金融行业是有完整的安全标准规定,所以按照标准做,安全性还是有保证的。当前支付安全出现问题的地方是身份认证,身份认证安全是需要搜集个人信息的,所以会有个人信息泄露的风险。要加强支付安全首要就是加强双方身份可靠性认证,增强认证策略的复杂度;个人信息密文保存,个人识别码做杂凑值存储和校验。

  • Q物联网的安全挑战主要在那些方面?

    A互联网所面临的安全挑战,物联网都会碰到,应该比它还要复杂。

  • Q密码是否是自动随机生成?

    A不是,是需要软件调用随机数生成器来完成的。

  • Q如果遇到恶意破解程序攻击安全系统会做出那些反应?

    A擦除程序

  • QKinetis芯片安全设置分为几级?它们的差别大么?

    A依据内部安全功能被开启的情况,可分为:仅仅配置使能FAC功能;配置使能FAC功能和关闭JTAG Debug 功能;配置使能FAC功能、关闭JTAG

  • QPCI有哪些安全要求?

    APCI是针对金融产品进行系统性安全评估,它会评估物理(主要是产品防物理攻击的能力),逻辑(主要是产品固件代码的安全性),开放协议,产品集成,产品的生命周期管理等等

  • Q安全主要需要考虑的是什么?

    A主要考虑的是代码、数据及密钥在存储、传输及更新时的私密性保护、完整性保护及可信性保护等;从攻击上来考虑,主要要防通过网络的第三方攻击,获取到产品后进行侵入式和非侵入式攻击。

  • Q几种加密技术的对比,哪种应用更为广泛?

    A不同的加密技术,有它自己独特的特性,分别针对信息所面临的不同风险。例如非对称算法RSA可完成不可抵赖性保护,它的密钥是成对的,可以用来解决对称算法密钥的分发传输问题;对称算法AES可针对私密性保护,利用它的不同模式可完成可信性保护。

  • Q防篡改更多的是物理层面的吗?

    A防篡改更多的是以密码学算法为基础的软件层面上概念,物理层面主要是防物理攻击或侵入式攻击。