乐鑫安全制造全流程

主要参考资料:

【乐鑫全球开发者大会】DevCon24 #10 |乐鑫安全制造全流程

乐鑫官方文档Flash加密: https://docs.espressif.com/projects/esp-idf/zh_CN/latest/esp32/security/flash-encryption.html

【ESP32S3】使用 Flash 下载工具完成 Flash 加密功能: https://blog.csdn.net/Marchtwentytwo/article/details/138313656

对称加密和非对称加密,一文讲解明白!: https://blog.csdn.net/askf01/article/details/133280265

目录

简介

制造安全可以分为两个方面:设备身份安全 和 生产安全。

设备身份安全

设备身份的生成与保护

生成独一无二的设备身份有三个步骤:

(1)由随机数生成器(RNG)生成的设备密钥,结合设备公钥 和设备信息,一起组成了证书签名请求(CSR)。

(2)由证书授权的云端或本地 签名,产生设备证书。

(3)设备密钥 和 设备证书 一起组成了独一无二的设备身份。

生产安全

设备安全主要分为三部分:

(1)Flash加密------避免设备代码被读取

(2)安全启动------只有被信任的固件被启动

(3)Device Hardening------帮助Flash加密和安全启动 关闭debug接口

Flash加密

对于Flash加密,乐鑫采用了AES (Advanced Encryption Standard)加密,这是一种对称加密方法,也就是加密和解密的密码是一致的。

对称加密的优势在于速度快,加解密过程简单,适合用于传输大量数据。然而,对称加密也存在一些安全性的缺点。首先,密钥的安全性是关键,如果密钥泄露,加密的数据将会遭到破解。其次,对称加密无法提供身份验证和数据完整性保护,即无法判断消息的发送方是否可信以及数据是否被篡改。

ESP32提供以下 Flash 加密模式:

  • 开发模式

建议仅在开发过程中使用。因为在这种模式下,仍然可以将新的明文固件烧录到设备,并且引导加载程序将使用存储在硬件中的密钥对该固件进行透明加密。此操作间接允许从 flash 中读出固件明文。

  • 发布模式

推荐用于制造和生产。因为在这种模式下,如果不知道加密密钥,则不可能将明文固件烧录到设备。

相关推荐
lingggggaaaa41 分钟前
免杀对抗——C2远控篇&PowerShell&有无文件落地&C#参数调用&绕AMSI&ETW&去混淆特征
c语言·开发语言·笔记·学习·安全·microsoft·c#
wadesir3 小时前
当前位置:首页 > 服务器技术 > 正文Linux网络HSRP协议(实现路由器热备份与高可用性的实用指南)
linux·服务器·网络
泡沫·3 小时前
4.iSCSI 服务器
运维·服务器·数据库
胡八一3 小时前
解决PHP未检测到您服务器环境的sqlite3数据库扩展报错
服务器·数据库·php
不解不惑3 小时前
OpenAI whisper 语音识别服务器搭建
服务器·whisper·语音识别
gaize12133 小时前
适合业务规模较大的场景的服务器测评
服务器
济宁雪人3 小时前
Java安全基础——文件系统安全
java·开发语言·安全
学术小白人3 小时前
会议第一轮投稿!2026年物联网、数据科学与先进计算国际学术会议(IDSAC2026)
人工智能·物联网·数据分析·能源·制造·教育·rdlink研发家
非著名架构师4 小时前
极端天气下的供应链韧性:制造企业如何构建气象风险防御体系
大数据·人工智能·算法·制造·疾风气象大模型·风光功率预测
悠悠121384 小时前
告别Zabbix?我用Netdata只花10分钟就搞定了50台服务器的秒级监控(保姆级实战)
运维·服务器·zabbix