CN
LARSOBRE NóSINFORMAçõES DA INDúSTRIA OTIMIZAçãO DA SEGURANçA DE DISPOSITIVOS DE REDE IN...

Otimização da segurança de dispositivos de rede incorporados: aplicação e melhoria do protocolo TLS em ambientes com recursos limitados

Por SDGA:

Com o rápido desenvolvimento da Internet das Coisas (IoT) e dos sistemas embarcados, os riscos de segurança associados à transmissão transparente em rede tornaram-se cada vez mais proeminentes. Os dispositivos de rede incorporados devem evitar problemas como vazamento de informações, falsificação de identidade e adulteração de dados durante a transmissão de dados. O protocolo TLS, com os seus mecanismos maduros de encriptação e autenticação, é a solução preferida para resolver estas preocupações. No entanto, a sobrecarga computacional e de memória do protocolo TLS apresenta desafios para dispositivos embarcados com recursos limitados, muitas vezes levando alguns dispositivos a optar por uma transmissão transparente menos segura. Para resolver esse problema, este artigo propõe diversas estratégias de otimização para ajudar os dispositivos embarcados a obter comunicação de rede segura sob limitações de recursos.

I.  Aplicação de bibliotecas TLS simplificadas

 Ao contrário das bibliotecas de uso geral, como OpenSSL e JSSE, que são executadas em plataformas de alto desempenho, os dispositivos incorporados exigem soluções leves. Bibliotecas como OpenSSL oferecem funcionalidade abrangente e suportam uma ampla gama de padrões e protocolos de criptografia, mas consomem recursos significativos, tornando-as inadequadas para dispositivos com memória e capacidades de processamento limitadas. A escolha de uma biblioteca TLS simplificada é uma maneira eficaz de otimizar o desempenho de segurança para dispositivos incorporados.

  

mbedTLS
Projetado especificamente para ambientes incorporados, o mbedTLS suporta protocolos TLS/DTLS e é leve e eficiente. Os desenvolvedores podem cortar componentes desnecessários conforme necessário para reduzir efetivamente o uso de memória e o tamanho do código.
Repositório mbedTLS

 

 

wolfSSL Outra biblioteca TLS otimizada para sistemas embarcados, wolfSSL suporta as versões mais recentes do protocolo TLS e é compatível com vários aceleradores de hardware para melhorar a eficiência de criptografia e descriptografia. Repositório wolfSSL

 

tinydtls tinydtls é uma biblioteca de criptografia minimalista focada no protocolo DTLS, ideal para dispositivos com memória e poder de processamento extremamente limitados e amplamente utilizada em ambientes IoT. Repositório tinydtls

 

O uso dessas bibliotecas TLS leves permite que dispositivos incorporados mantenham a segurança enquanto minimizam as demandas de recursos do sistema.

II. Otimização do gerenciamento de certificados

O gerenciamento de certificados no protocolo TLS é essencial para a comunicação segura, mas seus requisitos de memória podem ser muito exigentes para dispositivos com recursos limitados. Um certificado TLS padrão normalmente requer de 1 a 2 KB de armazenamento, e uma cadeia de certificados completa pode aumentar significativamente essa demanda. As seguintes estratégias de otimização podem resolver esse problema:

 

Armazenamento compactado Armazene certificados em formato compactado usando algoritmos como gzip ou zlib, descompactando-os somente quando necessário. Este método reduz significativamente os requisitos de armazenamento, mas aumenta a sobrecarga computacional durante a descompactação.


Carregamento de blocos Para grandes cadeias de certificados, carregue os certificados em blocos para evitar estouro de memória, equilibrando a carga de memória e garantindo o uso eficaz do certificado.

Acesso somente leitura Armazene certificados diretamente no armazenamento no chip com acesso somente leitura para evitar copiá-los para a RAM, economizando memória e reduzindo operações de E/S desnecessárias.

Ao otimizar os métodos de armazenamento e carregamento de certificados, os dispositivos incorporados podem usar recursos de armazenamento limitados com mais eficiência, mantendo a segurança do sistema.

III. Introdução à aceleração de hardware

A complexidade dos algoritmos de criptografia geralmente vem com alta carga computacional, especialmente quando dispositivos embarcados lidam com um grande número de solicitações seguras simultâneas. Depender apenas da CPU para tarefas de criptografia pode não atender aos requisitos de desempenho. Portanto, os dispositivos incorporados podem melhorar a eficiência da criptografia e reduzir o consumo de energia através da introdução de módulos de aceleração de hardware.

Aceleração de hardware AES O AES, um algoritmo de criptografia simétrica amplamente utilizado, pode se beneficiar de aceleradores de hardware que aumentam significativamente a velocidade de criptografia e descriptografia. Isto é especialmente importante em cenários que exigem processamento de dados em tempo real, como streaming de vídeo e comunicação sem fio.

Aceleração de Hash As funções de hash (por exemplo, SHA-256) desempenham um papel crítico nas verificações de integridade de dados e assinaturas digitais. Aceleradores de hash de hardware podem aumentar significativamente a velocidade de cálculo de hash, otimizando todo o processo de comunicação.

Aceleração RSA A criptografia RSA é crucial para a troca de chaves durante o handshake TLS, mas envolve cálculos complexos de números inteiros grandes. Aceleradores de hardware RSA dedicados podem reduzir o tempo de computação, melhorando a eficiência do handshake.

Gerador de números aleatórios (RNG) Números aleatórios de alta qualidade são essenciais para a segurança do algoritmo de criptografia. Os RNGs de hardware podem gerar números aleatórios mais seguros e, ao mesmo tempo, reduzir a carga computacional de implementações baseadas em software.

Os módulos de aceleração de hardware não apenas melhoram os recursos de criptografia dos dispositivos incorporados, mas também reduzem o consumo geral de energia, permitindo que o sistema opere de forma eficiente e, ao mesmo tempo, atenda aos requisitos de segurança.

4. Conclusão

Para resolver os gargalos de desempenho e as limitações de recursos de dispositivos incorporados que usam o protocolo TLS, este artigo propõe estratégias de otimização, como o uso de bibliotecas TLS simplificadas, a otimização do gerenciamento de certificados e a introdução de aceleração de hardware. Esses métodos podem aumentar a eficiência operacional dos dispositivos incorporados, garantindo ao mesmo tempo uma comunicação de rede segura. No futuro, à medida que a tecnologia de hardware avança e os algoritmos de criptografia são ainda mais otimizados, os dispositivos incorporados apresentarão maior desempenho na comunicação segura, fornecendo um forte suporte para a proliferação de IoT e dispositivos inteligentes.
Para obter detalhes, clique em: https://www.nicerf.com/products/
Para obter detalhes, clique em: https://www.nicerf.com/news/


 


Contate-nos

 +86-755-23080616

 vendas@nicerf.com

Site: https://www.nicerf.com/

Endereço: 309-314, 3/F, Bldg A, edifício comercial Hongdu, Zona 43, Baoan Dist, Shenzhen, China

Contate-nos
política de Privacidade

política de Privacidade

· Política de Privacidade

No momento não há conteúdo disponível


           

E-mail: sales@nicerf.com

Tel:+86-755-23080616

Endereço:309-314, 3/F, Bldg A, edifício comercial Hongdu, Zona 43, Baoan Dist, Shenzhen, China


×