⒋可靠通信。对新的配置、固件更新和指令进行加密和签名,以验证数据来源的可靠性。
⒌现场保护密钥。不要将密钥存于它处,如外部EEPROM。如果系统使用独立的**处理器和应用处理器,应将密钥保存在**处理器内,不要向外发送。以免攻击者从线路板的通信数据中窃取密钥。
⒍公司内部的密钥保护。工程师可以使用开发密钥来开发产品的**功能,产品级密钥则要经过多人签名授权。通常可以使用一个更**别的**模块完成授权。
⒎不放过每个微小漏洞。如果系统攻击者仅从一块电表窃取到重要信息,并投入大量的时间和资金研究这些信息,希望据此攻击整个系统。经验老道的攻击者可能打开IC封装,从MCU的存储器中寻找重要信息。因此,使用**密钥或非对称加密(如:椭圆曲线数字签名)很有必要。
当前电网的**保护措施为攻击者留出了很大的空间。为了让嵌入式设备在整个生命周期内确保**,我们还需加强整个智能电网的**设计,让哪些攻击者望而却步。
沪公网安备 31010102004818号