乐鑫安全制造全流程

主要参考资料:

【乐鑫全球开发者大会】DevCon24 #10 |乐鑫安全制造全流程

乐鑫官方文档Flash加密: https://docs.espressif.com/projects/esp-idf/zh_CN/latest/esp32/security/flash-encryption.html

【ESP32S3】使用 Flash 下载工具完成 Flash 加密功能: https://blog.csdn.net/Marchtwentytwo/article/details/138313656

对称加密和非对称加密,一文讲解明白!: https://blog.csdn.net/askf01/article/details/133280265

目录

简介

制造安全可以分为两个方面:设备身份安全 和 生产安全。

设备身份安全

设备身份的生成与保护

生成独一无二的设备身份有三个步骤:

(1)由随机数生成器(RNG)生成的设备密钥,结合设备公钥 和设备信息,一起组成了证书签名请求(CSR)。

(2)由证书授权的云端或本地 签名,产生设备证书。

(3)设备密钥 和 设备证书 一起组成了独一无二的设备身份。

生产安全

设备安全主要分为三部分:

(1)Flash加密------避免设备代码被读取

(2)安全启动------只有被信任的固件被启动

(3)Device Hardening------帮助Flash加密和安全启动 关闭debug接口

Flash加密

对于Flash加密,乐鑫采用了AES (Advanced Encryption Standard)加密,这是一种对称加密方法,也就是加密和解密的密码是一致的。

对称加密的优势在于速度快,加解密过程简单,适合用于传输大量数据。然而,对称加密也存在一些安全性的缺点。首先,密钥的安全性是关键,如果密钥泄露,加密的数据将会遭到破解。其次,对称加密无法提供身份验证和数据完整性保护,即无法判断消息的发送方是否可信以及数据是否被篡改。

ESP32提供以下 Flash 加密模式:

  • 开发模式

建议仅在开发过程中使用。因为在这种模式下,仍然可以将新的明文固件烧录到设备,并且引导加载程序将使用存储在硬件中的密钥对该固件进行透明加密。此操作间接允许从 flash 中读出固件明文。

  • 发布模式

推荐用于制造和生产。因为在这种模式下,如果不知道加密密钥,则不可能将明文固件烧录到设备。

相关推荐
TDengine (老段)7 小时前
TDengine 脱敏函数用户手册
大数据·服务器·数据库·物联网·时序数据库·iot·tdengine
乾元7 小时前
绕过艺术:使用 GANs 对抗 Web 防火墙(WAF)
前端·网络·人工智能·深度学习·安全·架构
玉树临风江流儿7 小时前
WSL2通过主机转发流量,实现与开发板互相ping通
linux·服务器·网络
程序 代码狂人7 小时前
CentOS7中有趣的yum源(彩蛋)-----第二期
linux·运维·服务器
Y‍waiX‍‍‮‪‎⁠‌‫‎‌‫‬7 小时前
CentOS7(Linux)从系统安装到环境搭建
linux·运维·服务器
迷路爸爸1808 小时前
无sudo权限远程连接Ubuntu服务器安装TeX Live实操记录(适配VS Code+LaTeX Workshop,含路径选择与卸载方案)
java·服务器·ubuntu·latex
我送炭你添花8 小时前
树莓派 3B+ 部署 TR-069 ACS(自动配置服务器)GenieACS 实录
运维·服务器·网络协议
扫地生大鹏8 小时前
阿里云大模型服务器安装SNMP包启发
运维·服务器
2601_949613028 小时前
flutter_for_openharmony家庭药箱管理app实战+用药提醒列表实现
服务器·前端·flutter
honsor8 小时前
机房/档案室专用以太网温湿度传感器:智能监控赋能环境安全
运维·网络·物联网·安全