跳至主要内容

可穿戴设备演示:将微小的可穿戴设备转换为安全设备

演示我们的INSTET原型的视频,用于安全的IoT可穿戴设备。

在此视频中,我们介绍了用于安全IoT可穿戴设备的INSTET原型。

可穿戴和移动医疗保健是INSTET的细分市场之一。 作为用例,我们选择了 马斯特里赫特仪器 蓝牙低功耗活动监视器,MOX2。 它进行体育活动分类和姿势检测。 它广泛用于康复计划和跌倒检测。 该产品的核心电路是微控制器,它可以感应,处理数据并将其发送到外界。

MOX2架构

在这里,我们介绍了高级MOX2连接体系结构。 活动监视器将传感器输入数字化并预处理数据。 然后,传感器数据通过低功耗蓝牙传输到智能手机。 然后,智能手机将数据转发到服务器,医生可以在其中连接并分析数据。

现在,让我们看一下与该体系结构有关的安全性问题。 首先,我们需要为物联网设置数字身份。 数字身份由一个私有[密钥]和一个包含公共密钥的证书组成。 这样,每个设备都可以从外部识别,并且能够以安全的方式与其他设备交换信息。

其次,我们看到医生无法验证医疗设备是否是数据的来源,并且必须假定整个链接都是可信赖的。

然后,一个现实世界的问题是医生决定根据虚假数据开出某种治疗计划或药物。

最后,此设备缺少安全启动。 这使某人可以侵入设备并将现有软件替换为包含恶意软件的软件。 系统可能运行恶意代码,因此结果是设备遭到破坏。 这一事实使它们对攻击者具有吸引力,因为黑客可以远程窃取数据。

不可克隆的数字身份和所有物联网的端到端

我们已经将软件技术集成到了本征ID中 BK software to MOX2 activity monitor, and we have transferred it to a secure device. Major benefit of BK software is that [it] does not require hardware on chip and a separate source of entropy.

BK software exploits the entropy which derives from the random variations of microprocessor hardware during manufacturing, and generates a reliable key per device. BK is using error correcting algorithms and randomness amplification to achieve lifetime reliability and security for the generated key. On top of BK we have implemented secure boot and end-to-end security.

安全的引导加载程序和软件更新机制

现在,我们介​​绍一些细节。

首先,我们构建一个安全的引导加载程序以及一个软件更新机制。 编程工具使用私钥在外部对软件应用程序进行签名,并生成唯一的签名。

然后将软件应用程序,编程工具的公钥和签名放回传感器。 因此,每次设备启动时,它都会检查应用程序是否已被修改。 如果不是,则设备启动。

此外,我们可以通过使用编程工具在外部对新映像进行签名来更新软件映像,然后将其发送到设备。

端到端数据安全

第二个用例是端到端安全性。 如图所示,从医疗设备到应用程序的流程缺乏端到端的数据通信安全机制。

尽管在每个单独的链接中都提供了数据保护,但信息是通过中间参与者以未加密的方式传递的。 而且,如果其中一些不在信任链范围内,则他们可以访问未加密的数据,也可以对其进行修改。 此漏洞点是医疗可穿戴设备监控生态系统中的关键因素之一。

为了实现完整的端到端安全性,我们在现有连接基础结构之上应用了应用程序数据安全性。 更具体地说,我们使用SRAM PUF派生的私钥对应用程序数据进行签名。

通过以设备证书的形式与应用程序共享相应的公共密钥,应用程序可以验证数据的完整性,并证明数据确实来自医疗可穿戴设备。

原型与演示

With BK, we have turned the MOX2 device into a secure MOX2 device, providing E2E security and software updates. Let’s see the prototype and demo.

This is a short technical demo about data signing part, where we use the BK library on our MOX device to sign the data.

数据发送到正在运行应用程序的电话。 然后,该应用会将数据发送到现在在笔记本电脑上模拟的数据库。

现在,我将通过电话启动该应用程序。 电话现在问我是否要执行正常程序而不会破坏数据。 所以我按“不”。

现在,它可以从MOX通过蓝牙获取数据。 当它具有数据时,它将数据发送到数据库。

现在我们可以证明数据在数据库中。 现在,收到的软件包为灰色,然后按“验证”按钮。 当它们为绿色时,这意味着该数据未在数据路径中进行操作。 因此,服务器上的数据–签名与接收到的数据是正确的。

我们有第二个演示。 我们将首先清除数据库。 我将停止该应用程序。 现在数据库为空。

我们将再次进行相同的操作,现在我们将模拟中间人攻击。 这意味着连接中的某处数据已损坏或被操纵。 因此,MOX对数据进行签名。 它转到应用程序。 现在,该应用程序将在中间人攻击模拟中运行,并将损坏的数据发送到数据库。

我将启动该应用程序。 当它问我是否有损坏的数据时,我按“是”。 它再次加载相同的程序包,并将它们发送到数据库。 现在[数据库中]收到了五个软件包,我们现在按下验证按钮。 所有行都标记为红色。

________________

INSTET支持Intrinsic ID在为新市场开发和部署独特的微芯片指纹技术方面的工作,该项目由欧盟委员会项目拨款协议ID 811509资助

想要查看更多来自Intrinsic ID的视频? 查看视频页面.

回到顶部